- Jelaskan apa yang anda ketahui tentang
Security Information Management
Jawab: ISMS
(information security management system) atau sistem manajemen keamanan
informasi adalah istilah yang muncul terutama dari ISO/IEC 27002 yang merujuk
pada suatu sistem manajemen yang berhubungan dengan keamanan informasi. Konsep
utama ISMS untuk suatu organisasi adalah untuk merancang, menerapkan, dan
memelihara suatu rangkaian terpadu proses dan sistem untuk secara efektif
mengelola keamanan informasi dan menjamin kerahasiaan, integritas, serta
ketersediaan aset-aset informasi serta meminimalkan risiko keamanan informasi.
- Jelaskan dan berikan contoh
Jenis-Jenis Information Security
Jawab:
Application security
Application security atau kemanan aplikasi mencakup kerentanan software di
aplikasi web dan mobile serta programming interfaces (APIs). Kerentanan ini
biasa ditemukan di otentikasi atau otorisasi pengguna. Selain itu, bisa pula
ditemukan di integritas kode dan konfigurasi, serta kebijakan dan prosedur.
Kerentanan aplikasi mengakibatkan rentannya terjadi pelanggaran information
security yang signifikan. Application security merupakan salah satu perimeter
penting dalam InfoSec
Cloud security Cloud
security atau keamanan cloud berfokus pada pembuatan hosting aplikasi yang
aman. Hal ini termasuk saat berhubungan dengan aplikasi cloud pihak ketiga.
“Cloud” sendiri artinya adalah aplikasi beroperasi dengan sistem berbagi atau
shared environment. Perusahaan dan bisnis perlu memastikan bahwa terdapat
batasan dan isolasi yang aman di antara proses pembagian ketika menggunakan
cloud. Kriptografi Enkripsi data saat
sedang diproses membantu memastikan kerahasiaan dan integritas data. Tanda tangan
digital biasanya digunakan dalam kasus kriptografi untuk memvalidasi keaslian
data. Oleh karena itu, kriptografi dan enkripsi menjadi sangat penting. Salah
satu contoh dari kriptografi adalah Advanced Encryption Standard (AES)
Keamanan Infrastruktur
Keamanan infrastruktur berkaitan dengan perlindungan jaringan internal dan
ekstranet seperti laboratorium, pusat data, server, desktop, dan perangkat
seluler.
Respons insiden
Respons insiden berfungsi memantau dan menyelidiki perilaku serta aktivitas
yang berbahaya atau mencurigakan. Untuk mencegah pelanggaran, staf IT harus
memiliki rencana insiden untuk mengatasi ancaman yang ada dan memulihkan
jaringan. Selain itu, rencana tersebut perlu meliputi menciptakan sistem yang
dapat menyimpan data untuk digunakan dalam analisis forensik dan penuntutan
yang mungkin terjadi. Data ini dapat juga digunakan untuk membantu mencegah
pelanggaran lebih lanjut dan menemukan penyerang.
Manajemen kerentanan Manajemen kerentanan
adalah proses pemindaian lingkungan untuk menemukan titik-titik lemah dan
memprioritaskan perbaikan berdasarkan risiko. Banyak jaringan, bisnis terus
menambahkan aplikasi, pengguna, infrastruktur, dan lain-lain.
- Jelaskan dan berikan contoh
tentang Ancaman bagi Information Security
Jawab:
1.
Malware Malware terdiri dari dua kata yaitu malicious dan
software. Pada dasarnya, malware berarti software berbahaya yang dapat berupa
kode program yang mengganggu atau apa pun yang dirancang untuk melakukan
aktivitas jahat pada sistem. Malware terbagi menjadi 2 yaitu: infection
methods malware actions Malware berdasarkan infection methods antara lain
adalah virus, worms, trojan, dan bots. Sementara itu, malware berdasarkan aksi
adalah adware, spyware, scareware, rootkits, dan zombies.
2.
Pencurian kekayaan intelektual Pencurian kekayaan intelektual
berarti pelanggaran terhadap hak kekayaan intelektual suatu pihak seperti hak
cipta atau paten.
3.
Pencurian identitas
Pencurian identitas artinya ketika seseorang bertindak sebagai orang lain untuk
mendapatkan informasi pribadi seseorang atau mengakses informasi penting.
Contohnya, seperti mengakses akun media sosial seseorang dengan menggunakan
kredensial milik mereka.
No comments:
Post a Comment