11 Juli 2009

Summary IT Security Chap 10-14

Dosen : Ir. Herman Josep K, M. Kom.,CISA,CISSP,CEI,CEH,EDRP

Perencanaan Kontinyuitas Bisnis

Pendahuluan :
• Problem - Reasons untuk BCP
• Prinsip BCP
• Melakukan BCP

Definisi :
• Sebuah rencana darurat :
• “Sebuah rencana untuk respon darurat, operasi backup, dan pemulihan bencana/kecelakaan-pos dirawat oleh satu aktivitas sebagai sebuah bagian dari program keamanan nya dimana akan memastikan ketersediaan [dari] sumber-sumber daya kritis serta memberikan fasilitas kontinyuitas [dari] operasi dalam satu situasi darurat…”
• (Computer Nasional Security Center 1988)
• Tahun 1997-1998 survey menunjukan bahwa >35% dari perusahaan tidak mempunyai rencana

Definisi dari BCP
BCP dapat didefinisikan sebagai berikut :
• Recovery Bencana/kecelakaan
• Perencanaan Kontinyuitas Bisnis
• Perencanaan Recovery End user
• Ketidaktentuan Planning
• Response darurat
• Manajemen krisis

Gol-nya adalah membantu organisasi/bisnis untuk melanjutkan fungsi walaupun operasi normal terganggu
Langkah-langkahnya meliputi :
– Sebelum gangguan
– Selama gangguan
– Setelah gangguan

Alasan BCP
• lebih baik untuk merencanakan aktivitas-aktivitas sebelum waktu ditetapkan dari pada bereaksi ketika waktunya tiba, yaiut dengan melakukan :
• Pertahankan operasi bisnis
• Efek terhadap pelanggan
• Ketentuan hukum

Definisi terkait BCP :
• Hak Care
– praktek minimum dan perlindungan terhadap tanggungjawab proteksi asset yang merefleksikan satu komunitas atau norma bermasyarakat
• Penelitian
– manajemen dan eksekusi bijaksana kepedulian hak

Problem pada BCP :
• Kegagalan Kegunaan
• Pengganggu
• Api/Asap
• Air
• Bencana alam (gempabumi, salju/salam/es, kilat, angin topan)
• Panas/Kelembaban
• Pancaran Elektromagnetik
• Aktivitas Tidak bersahabat
• Kegagalan Teknologi

Disaster saat ini :
• Pengeboman, ‘95 Oklahoma City
• Gempabumi, ‘95 Kobe, JP
• Api, ‘97 Iron Mountain Record Center, Brunswick, NJ
• Tenaga, ‘99 pantai East panas/[musim] kering brownouts
• Banjir, ‘97 banjir Midwest
• Badai, ‘98 angin topan Florida
• Perangkat keras/Perangkat lunak, Tahun 2000

Ancaman :
• Dari Data Pro melaporkan bahwa :
– Error & penghilangan 50%
– Api, air, elektrik 25%
– Karyawan Tak jujur 10%
– Karyawan Tidak puas 10%
– Ancaman Orang luar 5%

Control
• Paling tidak Privilege
– Keamanan Informasi
• Pemborosan
– Backup data
– Peralatan alternatif
– Komunikasi alternatif
– Fasilitas alternatif
– Personil alternatif
– Prosedur-prosedur alternatif

Step dalam satu BCP-Initation
• Memproyeksikan inisiasi
• Berdampak pada Assessment (Berdampak pada Analysis/Sifat mudah kena luka Assessment/Negara Bagian Saat ini Assessment/Mengambil resiko Assessment)
• Mengambil resiko Assessment/Analisa
• Kunci

Definisi
• Ancaman : peristiwa apapun mana bisa mempunyai satu dampak tidak diinginkan
• Vulnerability : ketidakhadiran atau kelemahan satu mengambil resiko-mengurangi melindungi, potensial untuk memungkinkan suatu ancaman untuk terjadi dengan lebih besar frekuensi, lebih besar dampak, atau keduanya
• Resiko
• Analisis risiko Kuantitatif
• Analisis risiko Kualitatif
• Analisis risiko adalah melakukan sebagai sebuah malaran dari secara penuh kualitatif ke/pada lebih sedikit dari penuh kuantitatif

Hasil
• Kerugian berdampak pada analisa
• Bingkai Waktu pulih
• Prioritas pemulihan merekomendasikan & strategi
• Gol
– Memahami ekonomi & dampak operasional
– Tentukan bingkai waktu pulih (bisnis/DP/Jaringan)
– Mengidentifikasikan strategi paling sesuai
– Harga/mengisolasi perencanaan pemulihan
– Meliputi BCP di/dalam proses pengambilan-keputusan normal

Manajemen resiko Team
• Manajemen - Support
• DP Operations
• Sistem Programming
• Audit internal
• Security Fisik
• Pemilik Aplikasi
• Programmer Aplikasi

Ancaman
• Akses tidak syah
• Kegagalan Perangkat keras
• Kegagalan Kegunaan
• Bencana alam
• Tingkat kerugian personil kunci
• Error Manusia
• Bahaya Lingkungan
• Merusakkan
• Karyawan Tidak puas
• Pancaran
• Keselamatan
• Tidak pantas penggunaan teknologi
• Pengulangan [dari] error
• Penggandengan [dari] error
• Pemrosesan Tidak masuk akal
• Translasi [dari] kebutuhan pemakai (persyaratan teknis)
• Ketidak-mampuan untuk mengendalikan teknologi
• Kegagalan Peralatan
• Salah masuknya data
• Konsentrasi [dari] data
• Ketidak-mampuan untuk bereaksi dengan cepat
• Ketidak-mampuan untuk memperkuat pemrosesan
• Konsentrasi [dari] tanggung-jawab
• Salah/data memalsukan
• Penggunaan dengan cara salah
• Akses sistem Tak terkendalikan
• Keamanan aplikasi Tidak efektip
• Kesalahan prosedur operasi
• Mem-program error
• Kekurangan Sistem operasi
• Kegagalan sistem komunikasi
• Kegagalan Kegunaan

Langkah-langkah analisis risiko :
• 1 - Identify penting fungsi bisnis
• 2 - rencana pemulihan Establish parameter
• 3 - Gather berdampak pada data/Analisa Ancaman
• 4 - Analyze dan meringkas

Nilai Informasi
• Informasi memerlukan biaya/nilai
• Apakah biaya/nilai memperkirakan untuk
– Harga/analisa manfaat
– Integrasikan keamanan di/dalam sistem
– Hindari hukuman
– Informasi kepemilikan cagar alam
– Kontinyuitas Bisnis
• Keadaan mempengaruhi pemilihan waktu valuasi
• Kewajiban Etis perangkat (tools) yang untuk menggunakan dapat dipertimbangkan/teknik

Kondisi dari value
• Pemilikan Eksklusif
• Kegunaan
• Biaya kreasi/rekreasi
• Liabilitas
• Konvertibilitas/negotiability
• Dampak Operasional
• Kekuatan pasar
• Nilai Resmi
• Opini Pakar/penilaian
• Perjanjian bilateral/kontrak

Skenario
• Sebuah ancaman spesifik (peristiwa potensial/tindakan) dimana asset adalah tunduk kepada kerugian
• Menulis skenario untuk setiap ancaman utama
• Kredibilitas/review fungsionalitas
• Mengevaluasi arus melindungi
• Membereskan/Lelah/habis
• Siapkan penemuan

Steps dalam satu BCP - 2
• Strategi Development (Alternatif Selection)
• Implementasi (Rencanakan Development)
• Mengambil resiko Prevention/Peringanan
• Pengambilan-keputusan

Measures Mengenai perbaikan
• Ubah lingkungan
• Mendirikan penghalang
• Tingkatkan prosedur-prosedur
• Pendeteksian Awal
• Rencana darurat
• Penugasan/penentuan resiko (asuransi)
• Perjanjian
• Penimbunan barang
• Penerimaan resiko
• Api
• Air
• Elektrik
• Lingkungan
• Kerumah-tanggaan
• Prosedur-prosedur Backup
• Keadaan darurat menanggapi prosedur-prosedur
• Rencanakan Development
– Tetapkan sumber-sumber daya perlu untuk pemulihan
– Tim-mendasarkan
– Rencana pemulihan
– Tahap Peringanan
– Rencana pengujian
– Disiapkan oleh itu yang akan membawa mereka keluar

Tercakup di satu BCP
• Tempat penyimpanan terlepas dari-lokasi
• Lokasi alternatif
• Pemrosesan Backup
• Tempat penyimpanan terlepas dari-lokasi
• Komunikasi
• Ruang/spasi pekerjaan
• Peralatan kantor/suplai/dokumentasi
• Keamanan
• Proses bisnis Kritis/Manajemen
• Pengujian
• Vendor - Contact info, perjanjian
• Tim - Contact info, transportasi
• Kembali ke operasi normal
• Sumber-sumber daya perlu

Komplikasi
• Media/Polisi/Publik
• Keluarga
• Penipuan
• Merampas/Sifat suka merusak
• Keselamatan/Isu Hukum
• Biaya/Persetujuan

Steps dalam satu BCP – Finally
• Rencanakan Testing
• Test
• Mengubah Site Test
• Mengaktifkan keadaan darurat mengendalikan pusat
• Memberitahu & mengerahkan personil
• Memberitahu vendor
• Pickup/seadanya dan pengangkutan
• Pasang (install) (Dingin dan lokasi Warm)
• IPL
• Memverifikasi
• Dijalankan
• Menutup/Menyapu bersih
• Dokumen/Laporan
• Rencanakan Update dan Retest beredar (Rencanakan Maintenance)

Tahapan-tahapan BCP :
• Inisiasi
• Arus menyatakan pengkajian
• Kembangkan dukungan proses
• Pelatihan
• Berdampak pada Assessment
• Pemilihan Alternatif
• Pengembangan Rencana pemulihan
• Pengembangan rencana kontinyuitas Dukungan pelayanan
• Konsolidasi Rancangan induk
• Pengembangan strategi pengujian
• Rencana transisi transisi pos pengembangan
• Perencanaan Implementasi
• Hits Cepat
• Implementasi, pengujian, pemeliharaan

End user Planning
• DP adalah kritis ke/pada end user
• Sulit prosedur-prosedur yang untuk menggunakan manual
• Pemulihan adalah kompleks
• Perlu untuk merencanakan


Langkah-langkah dalam satu Incident
• Bencana/kecelakaan
• Awal respon
• Pengkajian dampak
• Bencana/kecelakaan
• Awal pemulihan
• Bencana/kecelakaan
• Awal respon
• Pengkajian dampak
• Awal pemulihan
• Kembali ke normal/Penerusan Bisnis

Cases Khusus
• Y2K

Thoughts Akhir
• Apakah anda benar-benar ingin mengaktifkan satu DR/Rencana BCP?
– Pencegahan
– Perencanaan

Recovery Point Objective (RPO)
RPO menjelaskan jumlah data yang dapat diukur pada waktu kerugian.
RPO adalah titik waktu yang harus kembali data yang ditetapkan oleh organisasi Anda.
Hal ini umumnya definisi dari apa yang menentukan suatu organisasi adalah "kerugian yang dapat diterima" dalam situasi bencana.
Jika RPO dari perusahaan hanya 2 jam dan waktu yang diperlukan untuk mendapatkan data kembali ke dalam produksi adalah 5 jam, RPO masih 2 jam. Berdasarkan data ini RPO harus dikembalikan ke dalam waktu 2 jam dari bencana.

The Recovery Time Objective (RTO)
RTO adalah durasi waktu dan layanan tingkat dalam proses bisnis yang harus dikembalikan setelah bencana (atau gangguan) agar tidak dapat diterima konsekuensi yang terkait dengan istirahat dalam usaha.
Termasuk waktu untuk mencoba memecahkan masalah tanpa pemulihan, pemulihan itu sendiri, tes dan komunikasi dengan pengguna. Keputusan waktu bagi pengguna tidak disertakan.

Usaha kontinuitas waktu biasanya berjalan paralel dengan manajemen waktu kejadian dan mulai pada saat yang sama, atau berbeda, poin.

Perlu dicatat bahwa RTO attaches kepada proses bisnis dan sumber daya yang tidak diperlukan untuk mendukung proses.

Penting untuk diingat bahwa "O" di RTO berdiri untuk tujuan, bukan amanat. Dalam kenyataannya, adalah strategi yang akan dipilih sering tidak memenuhi RTO. Dalam hal ini RTO tidak akan bertemu, tetapi seharusnya masih tetap merupakan tujuan masa depan strategi revisi


KEAMANAN JARINGAN

OSI Reference Model
• Sistem terbuka Interconnection Reference Model
• Segalanya diperlukan adalah melindungi/menutupi oleh model OSI
• Tetap membentak pikiran untuk istirahat tentu saja
• Semua lapisan untuk diselidiki secara lebih detil

Diagram model OSI



Aliran data




LAN Topologies
• Star
• Bus
• Tree
• Ring

Topology Star
• Contoh pengunakan kabel telepon
• mudahkan dipelihara

Topology Bus
• satu kabel menjadi basic dari banyak device
• dapat menjadi satu konfigurasi “mata rantai”

Topology Tree
• perluasan [dari] bus dan topologi star
• Pohon tidak mempunyai pengulangan/jerat tertutup

Topology Ring
• Jalur tertutup yang Kontinyu antara device
• Sebuah cincin/arena logis adalah biasanya satu bintang fisik
• Jangan mengacaukan topologi logis dan fisik














Metode akses LAN
• Carrier Sense Multiple Access with Collision Detection (CSMA/CD)
– Berbicara ketika tidak ada lain sedang berbicara
• Token
– Berbicara ketika anda mempunyai tanda
• Slotted
– Serupa dengan token, berbicara dalam membebaskan “slot”

LAN Signaling Types
• Baseband : sinyal digital, bit serial aliran (stream)
• Broadband : sinyal analog, contoh : teknologi TV kabel

Fiber Distributed Data Interface (FDDI)
• Konter Rangkap ring berputar
• Menggunakan passing token
• Secara logika dan secara fisik satu cincin
• aturan ANSI

WAN
• WAN menghubungkan LAN
• Secara umum satu data link
• link dari Regional Bell Operating Companies (RBOCs) atau Post, Telepon, dan Telegraph (PTT) agensi
• Hubungan WAN berisi Data Terminal Equipment (DTE) di atas/terhadap sisi pemakai dan Data Circuit-Terminating Equipment (DCE) pada/di penyedia WAN berakhir
• MAN - Metropolitan Area Network

Kelas IP Adress
• Kelas A menggunakan 1 oktet untuk jaringan
• Kelas B menggunakan 2 oktet untuk jaringan
• Kelas C menggunakan 3 oktet untuk jaringan
• Kelas D adalah digunakan untuk multicast pengalamatan

Kelas A
• Digunakan dalam satu antar-jaringan itu mempunyai beberapa jaringan dan sejumlah besar 'host'
• 24 bit
• Sampai dengan 128 Class Domains
• Sampai dengan 16,777,216 host setiap domain

Kelas B
• Digunakan untuk sejumlah jaringan mempunyai sejumlah 'host'
• 16 bit
• 16384 Class B Domains
• Sampai dengan 65536 host setiap domain

Kelas C
• Digunakan untuk jaringan mempunyai satu sejumlah 'host' kecil
• 8 bit
• Sampai dengan 2,097,152 Class Domains
• Sampai dengan 256 host setiap domain

IP Addresses
• Sebuah alamat host menghadapi dari semua orang-orang adalah satu siaran
• Sebuah alamat host menghadapi dari nol berarti kawat diri sendiri
• host ini selalu dipesan dan tidak pernah dapat digunakan

Subnets & Subnet Masks
• Setiap 'host' di atas jaringan (, misalnya. segmen kabel sama) harus mengatur dengan ID subnet sama.
• Komposisi music 8 suara pertama di atas/terhadap kelas A menghadapi
• Pertama & komposisi music 8 suara kedua di atas/terhadap kelas B menghadapi
• Pertama, detik, & komposisi music 8 suara ketiga di atas/terhadap kelas C menghadapi
• A Subnet Mask (Netmask) adalah satu bit mempola [yang] mendefinisikan [yang] bagian 32 bit merepresentasikan satu subnet menghadapi.
• Divais Jaringan menggunakan subnet menyembunyikan untuk mengidentifikasikan bagian mana dari alamat adalah jaringan dan bagian mana adalah 'host'


OSI Reference Model Protocol Mapping
Jaringan-level Protocols
• IPX (Internet Packet Exchange protokol)
• Novell Netware & lain
• 'Works' dengan protokol Session-layer SPX (Percontohan Packet Exchange Protocol)
• NETBEUI (NetBIOS Extended User Interface)
• Windows untuk Workgroups & Windows NT
• IP ('Internet Protocol')
• Memenangkan NT, Kemenangan 95, Unix, dan lain-lain…
• 'Works' dengan protokol Transport-layer TCP ('Transmission Control Protocol') dan UDP (Pemakai Datagram Protocol)
• SLIP (Serial-berjajar sepanjang Input Protocol) & PPP (Point-to-Point Protocol)

TCP/IP
• Terdiri dari satu deretan [dari] protokol (TCP & IP)
• Data 'handle' dalam bentuk paket
– Simpan jalur [dari] paket [yang] mungkin menjadi Rusak, Dirusakkan, Kehilangan
• Sediakan konektivitas universal
• Services Primer (aplikasi) menggunakan TCP/IP (FTP, Telnet, SMTP)
• Sekarang ini protokol paling banyak digunakan (terutama di Internet)
• Gunakan skema 'alamat IP'

Aplikasi-level Protocols
• FTP (File Transfer Protocol)
• TFTP (File Transfer Protocol Sepele)
– Digunakan oleh beberapa sistem x-terminal
• HTTP (HyperText Transfer Protocol)
• SNMP (Network Sederhana Management Protocol
– Membantu para manajer jaringan menempatkan dan mengoreksi permasalahan dalam satu TCP/Jaringan IP
– Digunakan untuk meningkatkan informasi dari divais jaringan seperti gelar ningrat [dari] paket menerima dan tabel penaklukan
• SMTP (Mail Sederhana Transfer Protocol)
– Digunakan oleh banyak aplikasi surat elektronik (email)

Identifikasi & Pengesahan
• Mengidentifikasikan who are menghubungkan - userid
• Buktikan keaslian who are menghubungkan
– kata sandi (statis) - sesuatu yang anda tahu
– tanda (SecureID) - sesuatu anda mempunyai
– biometric - sesuatu anda
– RADIUS, TACACS, BUBUR, CELAH/PENGIKUT

Firewall Terms
• Jaringan menghadapi translasi (NAT)
• DMZ - De-Militarized Zone
• ACL - 'Access' Control List
• Mencekik, Mencekik router
• Gerbang, Tuan rumah (host) Baluarti/ benteng, Homed Rangkap Host
• 'proxy server'

Jenis Firewall
• Router paket-menyaring
• Tuan rumah (host) menyaring
• Subnet menyaring (DMZ)

Mekanisme Firewall
• 'proxy server'
• Stateful Inspection

Penggangguan Detection (ID)
• 'host' atau jaringan mendasarkan
• Konteks dan isi monitoring
• Diposisikan pada/di batasan-batasan jaringan
• Pada dasarnya satu sniffer dengan kemampuan untuk mendeteksi pola lalu lintas dikenal sebagai serangan tandatangan

Web (jaringan laba-laba) Security
• Mengamankan stop kontak Layer (SSL)
• Mengamankan Hypertext Transfer Protocol (S-http)
• Mengamankan transaksi secara elektronik (DITETAPKAN)

IPSEC
• IP Security

Attacks Umum
• Bagian ini mencakup hacker umum menyerang
• Tidak usah untuk memahami mereka seluruhnya, diperlukan mampu untuk mengenali nama dan pendapat dasar

Spoofing
• TCP Sequence menomori ramalan
• UDP - sepele ke/pada lelucon (CL)
• DNS - lelucon/memanipulasi IP/hostname
• Sumber Routing

Sniffing
• Serangan Pasif
• Monitor “kawat” untuk semua lalu lintas - paling efektif dalam jaringan media dibagi bersama
• Sniffers digunakan untuk adalah “perangkat keras”, saat ini adalah satu perangkat (tool) perangkat lunak standar

Sesi Hijacking
• Gunakan sniffer untuk mendeteksi sesi, menjadi sesi bersangkutan info (nomor urutan, 'alamat-alamat IP')
• Dengan aktif menyemprot/menyuntik paket, spoofing sisi klien [dari] koneksi, mengambil alih sesi dengan server
• Membypass I&Sebuah kontrol
• Enkripsi adalah satu tindakan balasan, inspeksi stateful mungkin menjadi satu tindakan balasan

IP Fragmentation
• Gunakan pilihan pemecahan menjadi kepingan dalam bagian awal (header) IP untuk memaksa data dalam paket untuk ditulis kembali atas/ketika reassembly
• Digunakan untuk berbelit-belit filter paket

ID Attacks
• Penyisipan Attacks
• Pengelakan Attacks

Syn Floods
• Ingat jabatan tangan TCP?
• Kirimkan banyak Syns
• Jangan mengirimkan Acks
• Korban mempunyai banyak membuka koneksi, tidak bisa menerima koneksi yang lagi datang
• Pengingkaran [dari] Service

Telekomunikasi/'Access' Jarak jauh Security
• Garis 'dial-up' adalah favorit hacker targetkan
• PBX adalah satu favorit phreaker targetkan

'Access' Jarak jauh Security
• SLIP - Serial Line 'Internet Protocol'
• PPP – Point to Point Protocol
• PAP - pengesahan Password protokol
• CHAP - Challenge Handshake Auth. Prot.
• TACACS, TACACS+
• Radius


Private Virtual Networks
• PPTP - Point to Point Tunneling Protocol
– Microsoft men-standar-kan
– menciptakan VPN untuk para pemakai dial-up untuk meng-akses Intranet
• SSH - Secure Shell
– memungkinkan sesi meng-enkripsi, berkas (file) men-transfer
– mungkin menjadi digunakan sebagai satu VPN

RAID
• Redundant Array of Inexpensive(or Independent) Disks - 7 levels
– Level 0 - Data striping (blok sebaran masing-masing berkas (file) melintasi berbagai disk)
– Level 1 - pencerminan disk provides
– Level 3 - Sama seperti 0, tetapi menambahkan satu disk untuk koreksi error
– Level 5 - Data striping pada/di byte level, koreksi error juga

Tidak ada komentar:

Posting Komentar