Rangkuman Webinar: Big Data Big Insight

CIA Triad

Konsep CIA Triad adalah dasar utama dalam keamanan informasi. Confidentiality (Kerahasiaan) memastikan bahwa informasi hanya dapat diakses oleh pihak yang berwenang, biasanya dengan enkripsi dan kontrol akses. Integrity (Integritas) menjamin bahwa data tetap akurat dan tidak dimodifikasi tanpa izin, menggunakan mekanisme seperti checksum. Availability (Ketersediaan) memastikan data atau sistem selalu tersedia saat dibutuhkan, dengan pemeliharaan dan pemulihan yang tepat. Keamanan informasi harus menjaga keseimbangan antara ketiga elemen ini untuk melindungi data dari ancaman.


Jenis-jenis Serangan

Serangan terhadap keamanan informasi terbagi menjadi empat kategori: Serangan Fisik yang melibatkan kerusakan perangkat keras atau akses tidak sah ke data, Serangan Logic yang mengeksploitasi celah perangkat lunak untuk merusak sistem, Serangan Informasi yang berfokus pada manipulasi atau pencurian data, dan Serangan Budaya yang berupaya mengubah nilai-nilai atau norma internal organisasi. Semua ancaman ini, baik teknis maupun non-teknis, menekankan pentingnya pengamanan yang menyeluruh.


4 Kategori Pengendalian Keamanan

Dalam standar ISO 27001:2022, ada empat kategori pengendalian keamanan: Organizational Controls yang mencakup kebijakan dan tanggung jawab organisasi, People Controls yang berfokus pada pelatihan dan kesadaran individu, Physical Controls yang melibatkan pengamanan perangkat keras dan infrastruktur fisik, dan Technological Controls yang berfokus pada proteksi data dan perangkat dari ancaman teknis. Pengendalian ini dilakukan secara holistik untuk memastikan perlindungan informasi yang optimal.


Lima Fungsi Utama Framework Keamanan Siber NIST

Terdapat 5 fungsi utama dalam keamanan siber: Identify (Mengidentifikasi) risiko dan aset penting, Protect (Melindungi) data dengan kontrol keamanan, Detect (Mendeteksi) ancaman dengan pemantauan yang cermat, Respond (Menanggapi) insiden dengan tindakan cepat, dan Recover (Pemulihan) sistem untuk mengembalikan operasional. Kelima fungsi ini membentuk siklus berkelanjutan untuk menjaga keamanan dan keberlanjutan sistem informasi.


Lima Fungsi NIST PDP

NIST PDP berfokus pada perlindungan data pribadi melalui lima langkah: Identify (Mengidentifikasi) aset data yang perlu dilindungi, Protect (Melindungi) data dengan pengamanan akun dan perangkat, Detect (Mendeteksi) ancaman dengan pemantauan, Respond (Menanggapi) dengan tindakan cepat terhadap pelanggaran, dan Recover (Pemulihan) untuk mengembalikan data dan sistem. Langkah-langkah praktis seperti konfigurasi pengaturan privasi dan 2FA sangat penting dalam setiap tahap ini.


Social Engineering

Social Engineering adalah teknik yang digunakan penyerang untuk memanipulasi individu agar memberikan informasi sensitif, seperti kata sandi atau akses ke sistem. Teknik ini sering mengandalkan kepercayaan atau kelalaian manusia lebih daripada celah teknis. Elemen seperti Access, Login, Spying, dan Fraud menggambarkan berbagai cara penyerang memperoleh data atau akses, sering melalui teknik manipulasi psikologis yang dapat mengecoh korban untuk mengungkapkan informasi pribadi atau keamanan.

Comments

Popular Posts