RANGKUMAN WEBINAR PPID BY SUHU



Information Security for Government: Concept & Implementation 



Information Security Concept:

Keamanan informasi: "keyakinan yang baik bahwa risiko terhadap informasi dan langkah-langkah pengamanannya seimbang." ~ Jim Aderson.

Information-as-process: Ketika seseorang diberi informasi, pengetahuannya berubah. Dalam arti ini, "informasi" adalah "tindakan memberikan informasi; komunikasi pengetahuan atau berita tentang suatu fakta atau kejadian; tindakan memberi tahu atau fakta diberitahu tentang sesuatu" (Oxford English Dictionary, 1989, vol. 7, p. 944).

Information-as-knowledge: "Informasi" juga digunakan untuk menunjukkan apa yang dipahami dalam "informasi-sebagai-proses": "pengetahuan yang dikomunikasikan tentang suatu fakta, subjek, atau kejadian tertentu; apa yang seseorang diberitahu; kecerdasan, berita" (Oxford English Dictionary, 1989, vol. 7, p. 944).

Information-as-thing: Istilah "informasi" juga digunakan untuk objek, seperti data dan dokumen, yang disebut "informasi" karena dianggap informatif, "memiliki kualitas menyampaikan pengetahuan atau mengkomunikasikan informasi; instruktif." (Oxford English Dictionary, 1989, vol. 7, p. 946).

Information Security Goals :
  1. Confidentiality/Kerahasiaan:Informasi tidak diketahui oleh pihak yang tidak berwenang.
  2. Intregrity/Integritas:Informasi terjaga akurasi dan kelengkapannya
  3. Availability/Ketersediaan:Informasi dapat digunakan pada saat dibutuhkan

Siklus Hidup Informasi:



Information Security (History):

1990
  • Jaringan komputer menjadi lebih umum
  • Kebutuhan akan interkoneksi jaringan semakin meningkat
  • Internet menjadi manifestasi pertama dari jaringan jaringan global
  • Awalnya berdasarkan standar de facto
  • Pada awal penerapan Internet, keamanan dianggap sebagai prioritas rendah
2000
  • Jutaan jaringan komputer berkomunikasi
  • Kemampuan mengamankan data komputer dipengaruhi oleh keamanan setiap komputer yang terhubung
  • Meningkatnya ancaman serangan siber telah meningkatkan kebutuhan akan peningkatan keamanan
Organisasi yang sukses harus memiliki keamanan berlapis:
  1. Physical security (Keamanan Fisik)
  2. Personal security (Keamanan Personal)
  3. Operations security (Keamanan Operasional)
  4. Communications security (Keamanan Komunikasi)
  5. Network security (Keamanan Jaringan)
  6. Information security (Keamanan informasi)

5 Komponen Keamanan Fisik Penting



Personal Security


OperationalSecurity



Communication Security



Network Security



Ransomware Attack (Lockbit)
LockBit dirancang untuk menyebarkan infeksi, dan mengenkripsi semua sistem komputer yang dapat diakses dalam jaringan dengan meminta pembayaran tebusan. Ransomware ini digunakan untuk serangan yang sangat terarah terhadap perusahaan dan organisasi lainnya. Attacker Ransomware LockBit biasanya mengancam organisasi secara global dengan beberapa ancaman berikut:
  • Gangguan operasi / layanan
  • Pemerasan untuk keuntungan finansial peretas
  • Pencurian data dan publikasi ilegal sebagai pemerasan jika korban tidak mematuhi.
Ransomware Attack (Babuk)
  • Babuk menggunakan enkripsi AES-256 untuk mengunci file pada komputer yang terinfeksi. Ransomware ini juga akan mencoba menghentikan atau menghentikan proses dan layanan yang dapat menghambat proses enkripsi. Setelah proses enkripsi selesai, ransomware akan menampilkan catatan tebusan di desktop korban dengan instruksi tentang cara membayar tebusan.
  • Ransomware Babuk juga mampu memindai dan mengekstrak data dari sistem korban, termasuk informasi sensitif seperti kredensial pengguna dan nomor kartu kredit. Ransomware ini juga mampu menghapus titik pemulihan sistem dan salinan bayangan, sehingga lebih sulit untuk memulihkan file tanpa membayar tebusan.

How Ransomware Works







Pencurian/Kebocoran Data

Ancaman cybersecurity berikutnya adalah berupa pencurian data yang melibatkan akses ilegal dan pengambilan data pribadi atau korporat, seperti catatan keuangan, informasi pelanggan, atau rahasia perdagangan. Ini juga bisa dilakukan dengan berbagai cara, termasuk serangan siber, pencurian fisik perangkat, atau kebocoran dari sumber internal.

Data Center Infrastructure Management



Physical Access Control







Network Security







 Web Application Security



 Web Application Security
  (Traefik + OWASP)




Clear Desk





Multi Factor Authentication


Bitlocker Concept



Information Security Responsibility

Information Security bukan hanya tanggung jawab Top Management, Tim TIK, maupun Tim Keamanan Informasi saja, namun merupakan tanggung jawab semua pegawai di lingkungan organisasi tersebut.




Komentar

Postingan populer dari blog ini

CARA INSTALASI DAN KONFIGURASI DATABASE SERVER DEBIAN 12

CARA UNTUK MENGKONFIGURASI DHCP SERVER PADA DEBIAN 12

KONFIGURASI DNS SERVER DI DEBIAN 12