PENERAPAN DEFENSE IN DEPTH PADA SISTEM INFORMASI. Security Awareness

dokumen-dokumen yang mirip
PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

STANDARD OPERATING PROCEDURE

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

Prosedure Keamanan Jaringan dan Data

INFRASTRUCTURE SECURITY

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

STANDARD OPERATIONAL PROCEDURE F I R E W A L L

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB 4 HASIL DAN PEMBAHASAN

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

BAB I PENDAHULUAN 1.1 Latar Belakang

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

Sistem Manajemen Keamanan Informasi dan Pengelolaan Risiko. LPSE Provinsi Jawa Barat Rakerna LPSE november 2015

SURAT EDARAN SE-OCVOS /BEI/ I

www. dickyprihandoko.worpress.com

KEAMANAN SISTEM OPERASI. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. Sebagaimana individu, perusahaan, dan ekonomi semakin bergantung pada sistem

BAB 5 SIMPULAN DAN SARAN. yang telah dilakukan dapat memberikan beberapa simpulan : monitoring lalu lintas data, dan monitoring client.

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

Tugas III II5166 (Keamanan Informasi Lanjut)

PT. GRAND BEST INDONESIA

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

Keamanan Sistem dan Jaringan Komputer

BAB 4 HASIL PENGUJIAN KEAMANAN SISTEM WEB SERVER PADA WEBSITE WALL STREET INSTITUTE INDONESIA

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

Xcode Intensif Training. Advanced ethical web. hacking & security

DAFTAR GAMBAR. xiii. Halaman

PANDUAN PENGAMANAN SISTEM OPERASI MAIL SERVER

PANDUAN PENGAMANAN SISTEM OPERASI MAIL SERVER

KEAMANAN KOMPUTER. Pertemuan 10

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

Peta Teknologi Network Security

Dasar Keamanan Jaringan Komputer

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Haida Dafitri, ST, M.Kom

Konsep Keamanan Informasi untuk Jaringan Pemerintah

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

KEBIJAKAN UMUM SISTEM MANAJEMEN KEAMANAN INFORMASI (SMKI) Pada Instansi Layanan Publik

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

Computer Security. Network Security

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Prosedur menjalankan program

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL

BAB IV IMPLEMENTASI DAN PENGUJIAN

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

NIST SP v2: PEDOMAN PANDUAN SISTEM KEAMANAN PUBLIK WEB SERVER

Computer Security. Network Security

DAFTAR ISTILAH / SINGKATAN

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Standar Internasional ISO 27001

Web Security Berbasis Linux

BAB 4 IMPLEMENTASI DAN UJI COBA

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Bab 3. Metode dan Perancangan Sistem

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

KEAMANAN/SECURITY. Permasalahan Keamanan Auttentikasi Ancaman Program Ancaman Sistem Sistem Keamanan Deteksi Gangguan Enkripsi Windows NT

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

Network Security: Apa Dan Bagaimana?

Masalah Keamanan Pada Sistem Mobile

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

BAB 4 IMPLEMENTASI DAN PENGUJIAN

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

Penerapan ISO 27001:2013 Sistem Manajemen Keamanan Informasi DCN & DCO GSIT BCA

Manajemen Keamanan Informasi

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

PENGANTAR FORENSIK TI Malware Forensic

LAMPIRAN A : KUESIONER PENELITIAN

Daftar Pertanyaan Wawancara Berdasarkan Pengendalian Manajemen Keamanan. tinggi? PC? PC? pada ruang PC? antivirus? berkala?

BAB 4 PERANCANGAN DAN EVALUASI

FAILOVER CLUSTER SERVER DAN TUNNELING EOIP UNTUK SISTEM DISASTER RECOVERY

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

: POB-SJSK-009 PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 1/01/2013 Backup & Recovery Nomor Revisi : 02

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

KEAMANAN JARINGAN. Desain Topologi Versi 1

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengenal Berbagai Jenis Malware dan Pencegahannya

NETWORK SECURITY MID: SCANNING AND VULNERABILITY PADA WEBSITE RESMI PALEMBANG

SistemKeamanan Komputer

BAB 2 TINJAUAN PUSTAKA

Pengamanan Web Browser

BAB I PENDAHULUAN 1.1. Latar Belakang

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

Pendahuluan. Keamanan Komputer mencakup:

Rancang Bangun Proxy Anti Virus Berbasis Linux dan Mikrotik

Transkripsi:

PENERAPAN DEFENSE IN DEPTH PADA SISTEM INFORMASI Security Awareness

OVERVIEW

OVERVIEW DEFEND IN DEPTH Sebuah konsep dalam keamanan teknologi informasi yang melibatkan penggunaan beberapa lapisan keamanan untuk menjaga informasi agar tetap aman.

TUJUAN DEFEND IN DEPTH Untuk meningkatkan biaya dan usaha serangan terhadap sistem IT yang dimiliki sebuah organisasi, dengan : mendeteksi serangan, Melakukan respon terhadap sebuah serangan Menyediakan lapisan pertahanan Sehingga ketika sebuah bentuk serangan berhasil dilakukan tidak berarti serangan tersebut sukses secara menyeluruh.

ELEMEN DEFEND IN DEPTH People Berperan & bertanggungjawab terhadap keamanan informasi baik sbg pihak internal dan external Process Tindakan standar yang digunakan untuk memastikan keamanan informasi tetap terjaga Technology Solusi yang digunakan untuk pencapaian tujuan bisnis Governance Kerangka kerja pengelolaan yang menyediakan pengawasan & koordinasi dari people, proses dan teknologi

STRATEGI DEFEND IN DEPTH Diterapkan sesuai dengan hasil pengukuran resiko bisnis Gunakan pendekatan berlapis sehingga ketika sebuah sistem kontrol berhasil dilanggar tidak merusak secara keseluruhan Terapkan sistem kontrol untuk meningkatkan biaya dan upaya serangan Penerapan sistem kontrol terhadap pengguna, proses dan teknologi

PRINSIP-PRINSIP KEAMANAN INFORMASI Keamanan informasi berdampak pada seluruh organisasi Manajemen Resiko mendefinisikan persyaratan keamanan informasi

KOMPONEN-KOMPONEN RESIKO

PEMETAAN ENTITAS KEAMANAN INFORMASI

IDENTIFIKASI ASSET YANG PENTING (CRITICAL ASSET) Asset yang memiliki sangat menentukan keberhasilan dalam pencapaian misi dari sebuah organisasi. Sumber Daya Manusia Sumber Daya Hardware Sumber Daya Software Sumber Daya Data Sumber Daya Jaringan Produk Informasi

VULNERABILITAS Kerentanan yang dimiliki sistem dikarenakan tidak adanya atau lemahnya mekanisme pengamanan.

VULNERABILITAS Sumber Daya Manusia Lupa password Kurang peduli, Ketidaktahuan Pengguna Sumber Daya Hardware Kapasitas terbatas Konfigurasi yang salah Sumber Daya Software Bug OS dan aplikasi Konfigurasi/password default Konfigurasi yang salah Sumber Daya Jaringan Kapasitas terbatas Clear text

ANCAMAN (THREAT) Kejadian yang akan menyebabkan dampak yang tidak diharapkan terhadap organisasi jika kejadian tsb terjadi.

ANCAMAN TERHADAP SUMBER DAYA SISTEM INFORMASI Black/Gray Hacker Kompetitor (Competitive Inteligent) Staf Internal yang kecewa (Disgruntle employee) Spionase Cyber war Scanning FootPrinting Enumerasi

SERANGAN Internal Eksternal Malware / Virus Spyware, Trojan, Rootkit Snifing, session hijack Web Deface SQL Injection Social Engineering

ELEMEN SISTEM KEAMANAN INFORMASI Confidentiality Integrity Authenticity Non Repudiation Availability

SISTEM KONTROL Identifikasi Security Requirement Setiap aset memiliki tingkat kerahasiaan, keutuhan, dan ketersediaan yang berbeda yang harus: Didokumentasikan Dikomunikasikan

PERTIMBANGAN TERHADAP PENERAPAN SISTEM KONTROL Analisa Resiko proses identifikasi risiko keamanan, menentukan besarnya resiko, dan mengidentifikasi daerah-daerah yang membutuhkan perlindungan. Defense in Depth Penerapan sistem kontrol secara berlapis yang bermaksud meningkatkan biaya dan usaha serangan

ANALISA RESIKO Qualitative Risk Analysis Probability x Severity Risk Assessment Matrix Quantitative Risk Analysis Potential Financial Loss

QUALITATIVE RISK ANALYSIS

QUALITATIVE RISK ANALYSIS

QUANTITATIVE RISK ANALYSIS

RISK MANAGEMENT STRATEGIES

DEFENSE IN DEPTH

PENGAMANAN DATA

JENIS SERANGAN TERHADAP DATA Terhapusnya Data Manipulasi Data Pencurian Data Cracking password

VULNERABILITAS DATA Lemahnya validasi terhadap input Pemasangan hak akses yang kurang tepat Lemahnya password

PENGAMAN TERHADAP DATA Klasifikasi Data : Top Secret Secret Confidential Sensitive but unclassified Unclassified

PENGGUNAAN PASSWORD Jangan gunakan bagian dari username Jangan menggunakan kata yang terdapat di dalam kamus Jangan menggunakan kata yang berhubungan dengan sesuatu yang anda sukai Jangan menuliskan password anda pada kertas Jangan menyimpan password di komputer dalam bentuk plain text Jangan menggunakan opsi remember my password Jangan memberikan informasi password pada siapapun

PENGAMANAN TERHADAP DATA Sediakan backup data Backup data external Implementasi RAID (Redundant Array inexpensive Disk) Gunakan tool Perlindungan Data untuk mengenkripsi data rahasia. Folder Guard Truecrypt

PENGAMANAN DATA Membatasi dan membersihkan input data. Gunakan account yang membatasi hak akses ke dalam database. Gunakan jenis parameter SQL yang aman untuk akses data.

PENGAMANAN APLIKASI

JENIS SERANGAN TERHADAP APLIKASI SQL Injection Buffer overflow Web Deface Cross Site Scripting Cross Site Request Forgery

PENGAMANAN TERHADAP APLIKASI Menyediakan sistem otentikasi Memisahkan area publik dan area terbatas Gunakan kebijakan account lockout Masa berlaku password Disable account Penggunaan password yang kuat/ kompleks Enkripsi pengiriman password Melindungi otentikasi cookies

PENGAMANAN TERHADAP APLIKASI Menyediakan sistem Otorisasi Membatasi tingkatan hak akses pengguna ke resource disesuaikan dengan kebutuhan Melakukan validasi input Asumsikan masukan semua berbahaya. Jangan mengandalkan validasi sisi klien. Membatasi, menolak, dan membersihkan masukan Anda.

PENGAMANAN TERHADAP APLIKASI Pengelolaan Konfigurasi Mengamankan interface-interface administrasi. Mengamankan tempat penyimpanan konfigurasi. Memisahkan interface untuk administrasi. Gunakan hak akses paling terbatas pada service account

PENGAMANAN TERHADAP APLIKASI Menyediakan sistem log / audit Mengelola exception Tidak membocorkan informasi ke client Mencatat pesan kesalahan secara rinci Catch exceptions Install / update patch aplikasi

PENGAMANAN HOST

VULNERABILITAS HOST Informasi konfigurasi yang tersedia pada banner Bug pada OS Konfigurasi default Keterbatasan spesifikasi teknis perangkat host

JENIS SERANGAN TERHADAP HOST DoS (denial of service) Malware (Virus, worm, trojan, rootkit) Spam Dll

PENGAMANAN TERHADAP HOST Gunakan layanan banner dengan memberikan informasi yang bersifat generic Gunakan firewall untuk menutup layanan (port) yg tdk perlu dipublish Menyediakan Host IDS Lakukan update service pack/patch/hotfix Install dan update anti virus Install service yang diperlukan saja

PENGAMANAN TERHADAP HOST Menyediakan sistem log / audit Menyediakan backup host / device Hapus account yang tidak diperlukan Menyediakan sistem DRC (utk server Data center)

PENGAMANAN JARINGAN

VULNERABILITAS JARINGAN Lemahnya pengamanan fisik Kelemahan/keterbatasan yang dimiliki oleh perangkat jaringan Jalur komunikasi yang bersifat plain text

JENIS SERANGAN TERHADAP JARINGAN Worm Sniffing Session Hijack Poisoning Rogue Device DoS / DDoS

PENGAMANAN TERHADAP JARINGAN Install & update anti virus Install & update rule Network IDS / IPS Enkripsi jalur komunikasi menggunakan IPSec atau VPN Disable interface/port yang tidak digunakan Terapkan penggunaan password yang kompleks/kuat

PENGAMANAN TERHADAP JARINGAN Gunakan perangkat yang bersifat manageable Terapkan port security pada perangkat switch Terapkan dhcp snooping Terapkan ARP inspection & IP Source Guard Terapkan VLAN Lakukan pemisahan jaringan Antara wilayah client dan server Antar bagian Menyediakan dan melakukan sistem monitor dan audit jaringan

PENGAMANAN TERHADAP JARINGAN Minimalisasi kegiatan Remote access Gunakan protokol-protokol yang aman Non aktifkan SNMP jika tdk diperlukan, jika SNMP diaktifkan, gunakan SNMPv3 dan jangan menggunakan community string public atau private.

PENGAMANAN PERIMETER

JENIS SERANGAN PERIMETER DoS / DDoS Tunneling Spam Scanning

TOPOLOGI TEKNOLOGI INFORMASI

PENGAMANAN PADA AREA PERIMETER

PENGAMANAN PADA AREA PERIMETER Segmentasi jaringan Terapkan stateful inspection firewall Block layanan-layanan yang tidak diperlukan Gunakan perangkat yg bersifat UTM (Unified Threat Management) Implementasikan mekanisme filtering trafik Monitoring trafik antar segment yg berbeda Sediakan layanan VPN

PENGAMANAN PADA AREA PERIMETER Install & update SMTP Gateway (filtering email) Instalasi & update Patch Monitoring & update content filtering Aktifkan mekanisme logging & audit Terapkan mekanisme otentikasi dan otorisasi pada perangkat perimeter Monitoring bandwidth Block protocol ICMP

PENGAMANAN FISIK

PENGAMANAN FISIK Tempatkan Server di ruangan tersendiri Sediakan akses kontrol ke ruang server Tempatkan perangkat jaringan secara tertutup / terkunci Posisi monitor tidak ditempatkan secara terbuka

PENYEDIAAN KEBIJAKAN, SOP & KEPEDULIAN TERHADAP KEAMANAN INFORMASI

VULNERABILITAS Manusia / Pengguna merupakan titik paling lemah dalam sebuah rantai pengamanan

PENYEDIAAN KEBIJAKAN, SOP & KEPEDULIAN TERHADAP KEAMANAN INFORMASI Memberikan bimbingan untuk apa yang harus dilakukan untuk melindungi informasi bisnis informasi yang tersimpan di jaringan perusahaan. Menetapkan seperangkat aturan perilaku untuk semua pengguna. Memberikan otorisasi untuk personil keamanan informasi untuk melakukan berbagai tugas seperti pengamanan dan pemantauan Mendefinisikan konsekuensi dari pelanggaran terhadap kebijakan.

PENYEDIAAN KEBIJAKAN, SOP & KEPEDULIAN TERHADAP KEAMANAN INFORMASI Memberikan pelatihan bagi developer agar peduli terhadap keamanan informasi Memberikan pelatihan bagi user agar peduli terhadap keamanan informasi

CONTOH JENIS KEBIJAKAN

CONTOH PENERAPAN KEBIJAKAN Menerapkan kebijakan sistem secara terpusat (gpedit) Penggunaan password yang kuat / kompleks Tidak menggunakan free email untuk email penting Penyimpanan file penting di file server sendiri, jangan menyimpan file penting diserver publik (google doc, dropbox dsb)

No Patch dan upgrade sistem operasi 1 Buat dan menerapkan proses patch 2 Mengidentifikasi, menguji dan menginstall semua patch dan upgrade sistem operasi yang diperlukan Checklist Hapus atau Nonaktifkan layanan dan aplikasi yang tidak diperlukan 3 Hapus atau Nonaktifkan layanan dan aplikasi yang tidak diperlukan 4 Gunakan host-host terpisah untuk server web, direktori dan layanan-layanan lain Konfigurasi mekanisme otentikasi user pada sistem operasi 5 Hapus atu non aktifkan account dan group-group yang tidak diperlukan 6 Buat account dan group pengguna untuk komputer komputer tertentu 7 Periksa kebijakan password organisasi dan mengatur password account dengan tepat 8 Konfigurasi komputer untuk terhindar dari penebakan password 9 Menginstall dan mengkonfigurasi mekanisme keamanan lain untuk memperkuat otentikasi Konfigurasi kontrol resource dengan tepat 10 Mengatur kontrol akses untuk file, direktori, perangat dan sumber daya lainnya 11 Batasi hak akses terhadap sistem yang terkait tool kepada administrator yang diberi wewenang Install dan konfigurasi kontrol keamanan tambahan 12 Pilih, install dan konfigurasi perangkat lunak tambahan untuk menyediakan kontrol-kontrol yang diperlukan 13 Uji keamanan dari sistem operasi 14 Uji sistem operasi secara periodik untuk mencari kelemahan

SARAN Secara berkala melakukan pengujian terhadap vulnerabilitas sistem / penetrasi testing

CONTOH KEGIATAN PENTEST TERHADAP WEB SERVER