Manajemen Keamanan Informasi

17
Tugas MKI (Manajemen Keamanan Informasi) DISUSUN OLEH YASRIL SJAF, 0706166056 FAKULTAS ILMU KOMPUTER UNIVERSITAS INDONESIA DEPOK, Mei 2010 1

Transcript of Manajemen Keamanan Informasi

Page 1: Manajemen Keamanan Informasi

Tugas MKI

(Manajemen Keamanan Informasi)

DISUSUN OLEH

YASRIL SJAF, 0706166056

FAKULTAS ILMU KOMPUTER UNIVERSITAS INDONESIADEPOK, Mei 2010

1

Page 2: Manajemen Keamanan Informasi

Chapter 7

1.Why have orgnization been slow to implement training in secure-use practice?

Organisasi lambat dalam implementasi pelatihan pada secure-use practice dikarenakan oleh faktor business culture dan ketekunan (sifat) yang dimiliki oleh staff organisasi tersebut yang secara tidak sadar tidak mendukung pengimplementasian training pada secure-use practice.

2.How might companies effectively reinforce training ?

Agar training dapat di-reinforce secara efektif oleh perusahaan, beberapa hal yang dapat dilakukan oleh perusahaan adalah sebagai berikut :Menganalisis External events, current threats, technical consideration atau trend yang butuh untuk diubah. Melibatkan peran serta Top Management untuk mendesak dan commit terhadap pentingnya pengimplementasian DLM dan training.

3.Should compliance with policies be rewarded ? why or why not ?

Kepatuhan terhadap sebuah policy perlu untuk dihargai untuk memotifasi seluruh pihak yang mengimplementasikan DLM dan training agar lebih berhati-hati dalam bertindak.

4.What should a person do who witness obvious dangerous behavior ? What should a person do who witness potentially dangerous behavior ?

Yang harus dilakukan terhadap seseorang yang melakukan tindakan berbahaya adalah sebagai berikut :

Welcome message must be after warning Court ruling found incorrect order implies authorization Mematikan/memtuskan service yang berbahaya tersebut Reinforce secure work procedure

Yang harus dilakukan terhadap seseorang yang berpotensi menimbulkan bahaya adalah sebagai berikut :

Clearinghouse organizations, such as CERT, Business partners dan Bugtraq Mematikan/memutuskan service yang memiliki potensi berbahaya tersebut Memberikan notifikasi mengenai Law enforcement Regulatory authorities

5.What are characteristics of strong password? What are characteristics of weak password?

Strong Password Characteristics Are at least eight alphanumeric characters long Contain at least three of the following four categories: upper case characters (e.g., A-Z)

2

Page 3: Manajemen Keamanan Informasi

lower case characters (e.g., a-z) (Note: Oracle does not distinguish between upper and lower case in passwords.)

Digits (e.g., 0-9) Do not contain a common proper name, login ID, email address, initials, first, middle or

last name

Weak Password Characteristics The password contains less than eight characters The password is a word found in a dictionary (English or foreign) or a word in any

language, slang, dialect, jargon, etc. The password is the same as your user name or login name Any of the above spelled backwards Any of the above preceded or followed by a digit (e.g., secret1, 1secret)

6.Why is majority of cyber-security intrusion unreported?

Pada umumnya pelanggaran yang terjadi pada cyber security sangat minim dilaporkan hal tersebut adalah sesuatu yang menjadi perhatian publik, dan adanya risiko tanggung jawab, serta adanya potensi terjadinya delay waktu, dan konsekuensi biaya jika dilakukan penyelidikan formal, setelah dilaporkan.

7.Why might administrators be reluctant to apply security patches to application or software as soon as those patches become available?

Karena pada saat patch, terjadi proses regresi, yang tidak dapat diekspektasikan apa yang mungkin terjadi pada fungsi service sebelumnya, hal ini akan memakan waktu dan cost, sehingga menyebabkan ketidak efektifan.

3

Page 4: Manajemen Keamanan Informasi

8.What the risks of wireless networks?What policies can improve wireless security?Resiko yang muncul pada jaringan wireless:

Aktivitas yang berkaitan dengan wireless dapat diketahui oleh siapa pun yang memonitor jaringan tersebut.

Terjadinya eavesdropping ( yaitu aktivitas “penyadapan”) Illicit entry (masuknya hal-hal yang seharusnya tidak diijinkan ke network, seperti

spy,spam) Denial of service, penolakan service

Policy yang perlu diterapkan :

Penggunaan firewall Penggunaan proteksi password Penggunaan enkripsi

4

Page 5: Manajemen Keamanan Informasi

Chapter8

1. Why have critical infrastructure become national priority?

Karena pertumbuhan ekonomi nasional tergantung pada critical infrastructure tersebut.

2. What is a weakness of a rule-based technology?

Tingkat keberhasilan Ruled-based technology sangat tergantung pada kesadaran dan ketelitian para penggunanya.

3. What are the advantages and disadvantages of hardware-based defense?

Advantages: tingkat keefektifan yang cukup tinggiDisadvantages: mahalnya deployment cost, kompleksitas instalasi atau implementasi yang tinggi, mahalnya operational/maintenance cost.

4. Identify the different types of firewalls. How do they function? What are their limitations or weakness?

-packet filter firewallControl the flow of data into and out of a networkWeakness:

1. They are based on historical events2. They do minimum filtering, allowing for buffer overflow

-stateful inspection firewallCompare fields in inbound IP packet with the fields in the outbound messages that had preceeded it.

-proxy server firewallIntercept and relay all inbound and outbound request.

-DMZCreate a buffer zone that separate public servers from the rest of private domain.

-personal firewallAssign hidden IP address to each protected device (Network Address Translation)

5

Page 6: Manajemen Keamanan Informasi

5. Explain the differences between a firewall and IDS

Secara umum, Firewall berfungsi sebagai pelindung/pelapis dari sebuah computer dalam suatu network. Tidak hanya melindungi computer tersebut dari dunia luar (internet), namun juga melindungi dari computer lain dalam network tersebut. Cara kerjanya adalah dengan memberikan akses atau menutup traffic berdasarkan address dalam IP packet yang dikirimkan, sesuai dengan konfigurasi yang telah diterapkan sebelumnya.Lalu cara kerja dari IDS adalah memonitor segala kegiatan dalam suatu network dan memberikan alarm peringatan kepada pihak security admin apabila ada kegiatan yang mencurigakan. Hal ini harus didukung dengan teknologi handal dan konfigurasi yg tepat agar kegiatan attacking tersebut dapat dikenali dengan baik, dan IDS dapat mengkategorikan hal ini sebagai attacking dengan benar. Seringkali IDS yang disetting menjadi highly suspicious menjadi terlalu sensitif dan berakibat terlalu sering memberikan false alarm yang justru merupakan waste of time and resources.

6. Why is port scanning dangerous?Why is it necessary?

Port scanning adalah sebuah proses untuk menghubungkan port TCP atau UDP ke target system untuk mengidentifikasi apakah servicenya aktif dan berjalan, dan port masih terhubung ke traffic. Port scanning juga dapat mengidentifikasi OS yang digunakan dalam suatu computer dalam network, juga spesifikasi aplikasi dan service yang digunakan dalam computer tersebut.Mengapa hal ini berbahaya? Contohnya dalam network yang menggunakan internet yang always-on, seperti koneksi ADSL (Assymetric Digital Subscriber Line), biasanya IP addressnya merupakan IP yang fixed dan static. Hal ini mempermudah attacker untuk melakukan serangan karena contohnya e-mail yang terkirim dari computer tersebut dapat dideteksi IP addressnya dengan mudah.Penting untuk mengetahui apakah port yang terbuka dan atau port yang tidak memiliki pengamanan dapat menjadi liability yang cukup berbahaya. Namun lebih aman lagi untuk menggunakan port yang undetectable daripada harus memblock karena hacker tentu tidak dapat melakukan crack pada apa yang tidak dapat dilihat.

6

Page 7: Manajemen Keamanan Informasi

7. Why should firewall be used with AV? What other defenses should be used in combination with firewall?

Firewall seharusnya digunakan bersama dengan antivirus karena faktor bahwa Firewall hanya bertugas untuk memblock dan membuka akses bagi koneksi dan packet data dari luar. Hal ini tidak mencakup bahwa data dari luar yang sudah diberikan akses adalah data yang bebas dari berbagai malware dan atau spyware. Untuk itulah fungsi antivirus dipergunakan untuk mendeteksi adanya data –data yang berbahaya dari luar tersebut.Firewall juga dapat dipergunakan dalam fungsinya dengan :DMZ : Untuk melindungi network private domain, dipergunakan sebuah buffer zone (DMZ) yang memisahkan antara public server dengan private domain. Traffic dari luar tidak akan terhubung dengan private domain secara langsung

8. Why has the adoption of PKI and certificate technology been so slow?

PKI Certificates digunakan oleh dua atau lebih pihak yang ingin berineteraksi secara aman dan nyaman, dan sertifikat ini diterbitkan oleh sebuah vendor yang terpercaya. Biasanya dalam dunia e-commerce hal ini sudah menjadi sesuatu yang lazim dengan nama-nama vendor besar seperti VeriSign. Namun penggunaan PKI sebagai standar keamanan e-commerce sekarang ini terhambat, karena pengembangan teknologi yang lambat untuk PKI itu sendiri. Selain infrastructure diclient yang masih banyak yang tidak kompatibel karena teknologi ini membutuhkan resource besar untuk melakukan enkripsi deskripsi yang menyebabkan performa menjadi lambat, dan menjadi sulit untuk menerapkannya dalam skala besar. Pada akhirnya teknologi ini menjadi sesuatu yang sangat mahal dan kompleks untuk diimplementasikan secara luas.

9.What are the limitation of firewalls and IDS?

Keterbatasan Firewall: Firewall hanya bekerja sesuai policy ACL (rules) dan hanya menguji/memeriksa informasi

header data, sehingga payload-data yang mengandung ancaman keamanan dapat melewati proteksi yang ada karena tidak ikut diperiksa

Firewall hanya melindungi sistem dari ancaman yang berasal dari tempat yang spesifik. Firewall tidak dapat mencegah penyebaran virus/malcode yang dikirim via e-mail,

internet messenger, atau CD Firewall hanya fokus melindungi sistem dari instrusion eksternal

Keterbatasan IDS: Perilaku IDS sangat tergantung pada konfigurasinya, jika diset “highly-suspicious” akan

menyebabkan banyak false-positive (false alarm) dan memperlambat transmisi data. Namun bila diset “less sensitive” maka dapat menyebabkan peningkatan resiko kegagalan pengidentifikasian ancaman-ancaman yang sesungguhnya

Pengecekan aktivitas-aktivitas yang mencurigakan sangat tergantung kepada database “attack signature” atau historical data yang telah diketahui, bila db tersebut tidak uptodate maka resiko ancaman penyusupan semakin meningkat atau bahkan tidak dapat mencegah penyusupan yang menggunakan tekni-teknik baru

7

Page 8: Manajemen Keamanan Informasi

Teknik pengenalan intrusi yang dimiliki IDS tidak dapat menganalisa transmisi data yang dienkripsi

9. Why should technology be the final tier to be fully implemented in a security program?

Tentu saja implementasi akhir dari suatu security program adalah teknologi yang bersangkutan yang harus diimplementasikan secara menyeluruh, akan tetapi teknologi tidak dapat diimplementasikan secara baik, efektif, efisien, dan menyeluruh bila prosedur dan kebijakan yang berhubungan dengan tier-tier diatasnya (Senior Management and Support, AUP and other statement practice, Secure Procedure) tidak diimplementasikan dengan baik terlebih dahulu.

8

Page 9: Manajemen Keamanan Informasi

Chapter. 9

1.What is a discovery request? What types of legal actions might involve discovery requests?

Discovery request adalah suatu permintaan resmi (misal: kepolisian yang didukung surat keputusan pengadilan) untuk mengakses informasi yang mungkin dipertibangkan sebagai barang bukti terhadap dokumen elektronik suatu organisasiTipe-tipe legal actions adalah:

civil disputes criminal cases class-action lawsuits employment grievances government or homeland security investigation.

2. Explain why the total costs of responding to a discovery request can exceed a million Dollars. Why might the IT staff not be able to respond in time?

Hal tersebut dapat terjadi karena dalam mengumpulkan e-evidence dan evidence-mail, dokumen tertentu dalam jumlah yang sangat besar harus dikonfigurasi terlebih dahulu sehingga membutuhkan waktu yang sangat lama dan perangkat keras tertentu. Hal tersebut tentu saja meningkatkan TCO dan menyebabkan IT staff mungkin saja tidak dapat merespon permintaan discovery request sesuai harapan.

3. What is the difference between e-evidence and evidence mail? Why is evidence-mail referred to as smoking guns?

e-evidence atau electronic evidence adalah barang bukti yang disimpan dalam bentuk digital, misalnya berupa dokumen digital. evidence mail adalah barang bukti yang berupa email, sebab, akhir-akhir ini, email menjadi salah satu barang bukti yang umum ditemukan hampir di banyak kasus. evidence mail disebut sebagai smoking guns karena evidence mail memiliki metadata seperti tanggal dibuat, tanggal akses yang akurat, meta-data tersebut nantinya dapat digunakan sebagi log, dan seringkali meta-data tersebut dapat dengan cepat membantu para ahli untuk menemukan pelaku dan menjadi barang bukti yang susah untuk disangkal.

9

Page 10: Manajemen Keamanan Informasi

4. Why is evidence-mail commonly requested in a legal action? Name a legal case that involved evidence mail?

- Karena evidence mail memiliki metadata yang akurat dan susah untuk disangkal dan juga memiliki meta-data seperti tanggal dibuat, tanggal akses yang akurat, meta-data tersebut nantinya dapat digunakan sebagi log, dan seringkali meta-data tersebut dapat dengan cepat membantu para ahli untuk menemukan pelaku dan menjadi barang bukti yang susah untuk disangkal.

Contoh kasus:Enron case, case study Chapter 9 page 139, Principles and Practice of Information Security

5. in 2002, why did President George W Bush pledge that Justice Department would “hold people accountable” ?

Hal ini dikarenakan adanya kesalahan manajemen dalam suatu perusahaan yang cenderung mengakibatkan adanya ketidakjujuran dan korupsi yang mempu membuat perekonomian menjadi tidak stabil. Dengan usaha Bush, diharapkan janji tersebut dapat memberikan keyakinan kepada publik untuk dapat terus berinvestasi agar tidak merusak perekonomian. Hal ini akan membuat seluruh dokumen elektronik menjadi barang bukti apabila dikemudian terdapat perselisihan di perusahaan.

8. What is ERM? What policies are part of ERM practice?

ERM adalah systematic review , retensi dan penghancuran document yang diterima atau dibuat dalam perjalanan bisnis. Document ini terdiri dari berbagai policy ( kebijakan ) atau procedure, klasifikasi skema dan jadwal retensi dan penghancuran catatan elektonik.Kebijakan yang termasuk kedalam bagian dari ERM yaitu Electronic records and retention procedure yang dapat mengurangi biaya dan gangguan yang significant

9. What did DuPont’s study of its records retention policy reveal? What was the impact of its lack of effective ERM between 1992-1994?

Study yang dilakukan DuPont menyingkap bahwa lebih dari 50% document yang dimiliki perusahaan telah dikumpulkan untuk discovery request antara 1992-1994 yang seharusnya tidak pernah dipertahankan. Dampak ketidakefektifan ERM dalam mempertahankan atau menyimpan document yang tidak perlu ini cukup menghabiskan biaya, DuPont mengestimasikan biaya yg dikeluarkan perusahaan antara $10 milion – 12 million selama lebih dari 3 tahun untuk mempertahankan document yg tdk perlu.

10

Page 11: Manajemen Keamanan Informasi

10. Will the Sarbanes-Oxley act of 2002 increase or decrease the amount of electronic records? That are retained? Explain your answer.

The Sarbanes-oxley act memerintahkan untuk mengeluarkan peraturan mengenai pengungkapan transaksi keuangan secara transpan (setelah kasus atau scandal enron terjadi). The Sarbanes-oxley act of 2002 mempunyai dampak pada pelestarian dokumen perusahaan, penyaringan dan kewajiban produksi, dimana Sarbanes-Oaxley act akan meningkatkan jumlah dari retensi records electronis atau jumlah dokumen elektronis yang dipertahankan. Hal ini dikarenakan pengacara atau manajer diharapkan menjaga arsip perusahaan dengan baik, tindakan ini mengacu pada dokumen atau catatan akuntansi dan kertas kerja audit

11.What can computer forensic reveal? what can it recover?

Komputer forensik dapat mengungkapkan apa yang telah user kerjakan dengan menggunakan network company, diantaranya :

Pencurian intellectual property, trade secrets, confidential data Memfitnah atau mengungkapkan sesuatu di chat room, usenet group atau IM Mengirimkan sesuatu yang melecehkan, hateful, atau email yang tidak pantas Download file yang berbau porno Download atau install software tanpa lisensi Melakukan judi online, insider trading, soliciation, perdagangan narkoba Akses, merubah atau save file.

Komputer forensik juga menawarkan manfaat penting dalam merecover apa yang telah dilakukan users pada network company, diantaranya :

Recovery data client yang hilang / dihapus oleh karyawan yang telah mencuri dari perusahaan

Membuktikan bahwa seorang mantan karyawan telah mencuri rahasia perusahaan untuk digunakan competitor

11

Page 12: Manajemen Keamanan Informasi

12. Explain the three C of handling e-evidence, why might it become more difficult to handle e-evidence?

1. Care2. Control3. Chain of custody

Care and Control Langkah pertama yang diambil dalam mengumpulkan bukti adalah yang paling penting.

Setiap orang yang menyentuh bukti dapat mengkontaminasi bukti tersebut. Untuk memastikan care and control maka bukti dipertahankan, para investigasi harus tahu apa yang mereka lakukan sebelum mereka memulainya. Juga, file-file dan jejak audit digital harus tetap aman dan dijamin.

Chain of CustodyChain of Custody adalah pedoman hukum untuk memastikan bahwa materi yang

disajikan di pengadilan sebagai bukti adalah sama dengan buktinya yang aslinya. Diperlukannya dokumentasi bukti sebagai tanda bahwa bukti original. Mempertahankan Chain of Custody digital lebih sulit daripada bukti fisik karena lebih mudah berubah.

13. Describe how electronic records might be eliminated so that they are not recoverable

Untuk eleminate data, ada perangkat lunak yang dapat menghapus file dari hard disk dengan menulis string acak dari 1 dan 0. Program malakukan defragment disk dengan memindahkan informasi pada sekitar permukaan disk sehingga data dapat diambil lebih efisien, dan juga dapat menulis melalui data yang lama. Hard disk juga dapat diformat ulang. Dengan melakukan format ulang tidak mungkin menghilangkan file. Untuk mengambil sebuah disk apart dapat menggunakan mikroskop elektron untuk membaca informasi dari tempat masing-masing magnetik pada permukaan sebuah disk yang mungkin telah terhapus secara. Magnetik spot tidak dapat dieliminasi dengan cara memformat drive.Oleh karena itu cara yang paling ampuh untuk menghancurkan data adalah dengan menghancurkan harddisk dengan benda keras atau member medan magnet besar terhadap hardisk.

12

Page 13: Manajemen Keamanan Informasi

Chapter 11

2. Why is spam so prevalent?Why is it difficult to contain or regulate?

Spam, yang biasanya berupa email atau berupa pesan elektronik lainnya, sangat mudah serta murah dalam pembuatannya. Alamat tujuan atau target spam saat ini semakin mudah didapatkan, terutama disebabkan karena banyaknya komputer yang terserang spamware. Komputer-komputer yang terserang spamware ini mengirimkan alamat-alamat email pada komputer yang terserang tersebut kepada pihak spammer.Proses penyampaian pesan melalui email saat ini masih merupakan cara yang efektif dalam strategi promosi/kampanye mengenai sesuatu, sehingga masih menjadi suatu channel favorit untuk penyampaian pesan.

3. What are some of the ways tahat individuals and organizations can protect themselves against spam?

Menggunakan server-based email filter. Perangkat ini di-install pada email gateway yang biasanya terdapat pada perusahaan. Cara kerja perangkat ini yakni dengan cara melakukan filtering pada setiap pesan yang masuk ke email gateway, kemudian melakukan blocking pada pesan-pesan yang dicurigai sebagai spam.

Menggunakan client-based email filter.Perangkat ini digunakan pada komputer client. Perangkat ini bekerja dengan melakukan filtering berdasarkan filtering rules yang dikonfigurasi atau secara otomatis mendeteksi spam, kemudian langsung menghapus ataupun memindahkan spam tersebut ke folder khusus spam.

Tidak mendaftarkan diri pada layanan internet yang tidak dapat dipercaya.Salah satu bentuk tindakan preventif yang dapat ditempuh untuk menghindari spam adalah dengan tidak mendaftar serta memasukkan alamat email pada layanan-layanan internet yang tidak dapat dipercaya/dikenal, karena biasanya, salah satu sumber para spammer mendapatkan alamat email target adalah melalui layanan-layanan malicious ini.

4. Identify several activities that create personal transaction histories

Automated toll paymentTransaksi menggunakan kartu kreditTransaksi pembelian barang secara online (melalui website)Pembayaran menggunakan kartu debit

5. Under what circumstances can Internet transaction histories be associated with individual identities?

Internet transaction histories adalah log/catatan informasi dari transaksi pengguna dimana biasanya terdapat didalamnya data/indentitas pengguna. Contohnya ketika berbelanja online pengguna harus menuliskan nama, alamat dan data lainnya untuk melengkapi dokumen pengiriman. Dimana data-data tersebut adalah identitas yang bisa dipakai kembali untuk transaksi berikutnya (cookies).

13

Page 14: Manajemen Keamanan Informasi

6. How can data mining be used to violate privacy? How might data mining be used beneficially?

Data mining adalah teknologi yang dengan mudah dapat disalahgunakan. Setiap kali anda pergi ke bank untuk mengisi aplikasi pinjaman, informasi yang Anda pakai mungkin akan ditempatkan dalam database. Ketika Anda melakukan wawancara melalui telepon atau di internet, informasi yang Anda kirimkan juga ditempatkan dalam database. Banyak pendukung data mining yang mengasumsikan bahwa informasi yang dimiliki oleh sebuah organisasi akan ada di satu lokasi. Pada kenyataannya, informasi ini dapat jatuh ke tangan siapa pun, dan ketika sebuah salinan itu ada di internet, bisa ditiru berkali-kali. (exforsys.com)

7. What is the purpose of Web bugs? How do they violate personal privacy?

Web bug adalah obyek yang tertanam (attachment) di halaman web atau e-mail dan biasanya tidak terlihat oleh pengguna agar seorang pengguna telah melihat halaman web, e-mail, atau aktivitas lainnya. Hal ini melanggar privasi karena web bugs mengumpulkan informasi dan aktivitas tanpa diketahui pengguna.

8. What is the significance of the OECD Privacy Guidelines?

The OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data, diadopsi pada tanggal 23 September 1980, melanjutkan untuk mewakili konsensus internasional tentang pedoman umum menyangkut pengumpulan dan manajemen informasi pribadi. Dengan menetapkan prinsip-prinsip inti, pedoman memainkan peran penting dalam membantu pemerintah, bisnis dan perwakilan konsumen dalam usaha mereka untuk melindungi privasi dan data pribadi, dan dalam meniadakan pembatasan yang tidak perlu untuk arus transborder data, baik on dan off line. * oecd.org

9. What is the goal of the P3P project? What are its weaknesses?

Tujuan Privacy Preferences Project (P3P) adalah standar yang memungkinkan Website untuk mengkomunikasikan kebijakan privasi data mereka secara otomatis ke Web browser ketika Website dikunjungi, A P3P-compliant browser dapat diprogram untuk berinteraksi dengan sebuah Website dengan cara tertentu, tergantung pada kebijakan yang dikaitkan dengan Website. *buku

Kelemahan dari P3P adalah hanya sebuah sistem yang tidak mempunyai jaminan bahwa kebijakan P3P yang dijanjikan oleh situs akan diikuti. Hal ini diserahkan kepada pengguna dan kelompok pengawas untuk memverifikasi.

14