Information Security for Government: Concept & Implementation

 

Information Security for Government: Concept & Implementation


Information Security Concept

Keamanan informasi: "keyakinan yang baik bahwa risiko terhadap informasi dan langkah-langkah pengamanannya seimbang."

Information-as-process: Ketika seseorang diberi informasi, pengetahuannya berubah. Dalam arti ini, "informasi" adalah "tindakan memberikan informasi; komunikasi pengetahuan atau berita tentang suatu fakta atau kejadian; tindakan memberi tahu atau fakta diberitahu tentang sesuatu" (Oxford English Dictionary, 1989, vol. 7, p. 944).

Information-as-knowledge: "Informasi" juga digunakan untuk menunjukkan apa yang dipahami dalam "informasi-sebagai-proses": "pengetahuan yang dikomunikasikan tentang suatu fakta, subjek, atau kejadian tertentu; apa yang seseorang diberitahu; kecerdasan, berita" (Oxford English Dictionary, 1989, vol. 7, p. 944).

Information-as-thing: Istilah "informasi" juga digunakan untuk objek, seperti data dan dokumen, yang disebut "informasi" karena dianggap informatif, "memiliki kualitas menyampaikan pengetahuan atau mengkomunikasikan informasi; instruktif." (Oxford English Dictionary, 1989, vol. 7, p. 946).

Information Security Goals

1. Kerahasiaan
    Informasi tidak diketahui oleh pihak yang tidak berwenang.
2. Integritas
    Informasi terjaga akurasi dan kelengkapannya.
3. Ketersediaan
    Informasi dapat digunakan pada saat dibutuhkan.










Siklus Hidup Informasi


Information Security (History)

1990
  • Jaringan komputer menjadi lebih umum
  • Kebutuhan akan interkoneksi jaringan semakin meningkat
  • Internet menjadi manifestasi pertama dari jaringan jaringan global
  • Awalnya berdasarkan standar de facto
  • Pada awal penerapan Internet, keamanan dianggap sebagai prioritas rendah
2000
  • Jutaan jaringan komputer berkomunikasi
  • Kemampuan mengamankan data komputer dipengaruhi oleh keamanan setiap komputer yang terhubung
  • Meningkatnya ancaman serangan siber telah meningkatkan kebutuhan akan peningkatan keamanan
A successful organization should have multiple layers of security in place :
  • Physical security (Keamanan Fisik)
  • Personal security (Keamanan Personal)
  • Operations security (Keamanan Operasional)
  • Communications security (Keamanan Komunikasi)
  • Network security (Keamanan Jaringan)
  • Information security (Keamanan informasi)

5 Important Physical Security Components


Personal Security



Operational Security



Communication Security


Network Security

Ransomware Attack (Lockbit)

LockBit dirancang untuk menyebarkan infeksi, dan mengenkripsi semua sistem komputer yang dapat diakses dalam jaringan dengan meminta pembayaran tebusan. Ransomware ini digunakan untuk serangan yang sangat terarah terhadap perusahaan dan organisasi lainnya. Attacker Ransomware LockBit biasanya mengancam organisasi secara global dengan beberapa ancaman berikut:
  • Gangguan operasi / layanan
  • Pemerasan untuk keuntungan finansial peretas
  • Pencurian data dan publikasi ilegal sebagai pemerasan jika korban tidak mematuhi.

Ransomware Attack (Babuk)

  • Babuk menggunakan enkripsi AES-256 untuk mengunci file pada komputer yang terinfeksi. Ransomware ini juga akan mencoba menghentikan atau menghentikan proses dan layanan yang dapat menghambat proses enkripsi. Setelah proses enkripsi selesai, ransomware akan menampilkan catatan tebusan di desktop korban dengan instruksi tentang cara membayar tebusan.
  • Ransomware Babuk juga mampu memindai dan mengekstrak data dari sistem korban, termasuk informasi sensitif seperti kredensial pengguna dan nomor kartu kredit. Ransomware ini juga mampu menghapus titik pemulihan sistem dan salinan bayangan, sehingga lebih sulit untuk memulihkan file tanpa membayar tebusan.

How Ransomware Works

Pencurian / Kebocoran Data

Ancaman cybersecurity berikutnya adalah berupa pencurian data yang melibatkan akses ilegal dan pengambilan data pribadi atau korporat, seperti catatan keuangan, informasi pelanggan, atau rahasia perdagangan. Ini juga bisa dilakukan dengan berbagai cara, termasuk serangan siber, pencurian fisik perangkat, atau kebocoran dari sumber internal.

Data Center Infrastructure Management


Physical Access Control


Network Security


Web Application Security

(Traefik + OWASP Mod Security)

Multi Factor Authentication

Bitlocker Concept

Information Security Responsibility

Information Security bukan hanya tanggung jawab Top Management, Tim TIK, maupun Tim Keamanan Informasi saja, namun merupakan tanggung jawab semua pegawai di lingkungan organisasi tersebut.









Comments

Popular posts from this blog

KONFIGURASI DHCP SERVER DEBIAN 12

TOPOLOGI GNS3 ROUTER MIKROTIK CHR 7.11

INSTALL & KONFIGURASI OPENVPN DI DEBIAN 12