Nama No. BP : Nadila Maghfirah : 1811511019 Tugas Pertemuan 1 - Keamanan Informasi 1. Identifikasi 5 aset informasi yang paling a. sensitif, b. critical, di instansi tempat PKL Jawaban: Instansi : Dinas Komunikasi dan Informatika Provinsi Sumatera Barat Informasi Sensitif: 1) Nota asli pembelian inventaris dan kebutuhan internal 2) Database kepegawaian dan staff 3) Kegiatan internal tim IT terkait server 4) Perincian aliran dana masuk dan keluar 5) Data akun dashboard command center Informasi Critical: 1) Struktur organisasi diskominfo 2) Informasi kerja setiap bidang 3) Data penggunaan barang di instansi 4) Data perjalanan dinas pegawai dan staff 5) Informasi hasil rapat 2. Cari tahu mengenai Triad CIA & Extended CIA Jawaban: Triad CIA, merupakan segitiga kesatuan yang terdiri dari tiga buah aspek penting yang perlu diperhatikan dalam hal keamanan, misalnya oleh suatu instansi, mengenai informasi yang dimiliki/berkenaan dengan instansi tersebut. Adanya Triad CIA ini diperlukan untuk menentukan kebijakan yang dibutuhkan suatu instansi dalam menjamin keamanan informasinya. Triad CIA terdiri dari tiga aspek, yaitu: - Confidentiality (kerahasiaan), artinya aspek yang berkaitan dengan kerahasiaan data atau informasi suatu instansi, berkaitan dengan privasi intansi tersebut. Dengan memperhatikan aspek ini, suatu instansi memerlukan kebijakan-kebijakan yang bertujuan untuk menjaga kerahasiaan informasi atau datanya, misalnya perlindungan dari pengaksesan dan penggunaan data yang ilegal atau tidak diinginkan, pengeksposan data, serta perlindungan data yang berada dalam lingkup sistem instansi tersebut. - Integrity (integritas), ini berkaitan integritas atau mutu atau keutuhan data suatu instansi, agar data yang dimiliki terjamin keakuratannya. Dengan memperhatikan aspek ini maka dipertimbangkan kebijakan-kebijakan yang diperlukan untuk menjamin integritas instansi tersebut, misalnya selalu mengidentifikasi perubahan-perubahan yang dialami dalam setiap pemrosesan data, penyaluran data, maupun dalam penyimpanan data. - Availability (ketersediaan), berkaitan dengan kesiapan suatu informasi untuk dapat digunakan atau dioperasikan saat dibutuhkan oleh instansi tersebut. Aspek ini bertujuan untuk mencegah gangguan layanan karena pemadaman listrik, kegagalan perangkat keras, dan peningkatan sistem, serta pencegahan serangan denial-of-service. Kebijakan mengenai aspek ini memastikan bahwa sistem komputasi yang digunakan untuk menyimpan dan memproses informasi, kontrol keamanan yang digunakan untuk melindunginya, dan saluran komunikasi yang digunakan untuk mengaksesnya sudah berfungsi dengan benar. Extended CIA berkaitan dengan aspek-aspek di luar segitiga CIA (triad CIA) yang tetap penting untuk diperhatikan meskipun kepentingannya tidak semendasar kepentingan tiga aspek di atas. Aspek itu antara lain sebagai berikut. - Authenticity (keaslian/kebenaran), artinya aspek yang memperhatikan keaslian informasi yang ada. Maka diperlukan pengecekan terhadap identitas suatu entitas dalam informasi tersebut, yang nantinya diperlukan dalam menjamin keamanan informasi. Aspek ini berhubungan dengan penyataan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang sesuai. - Possession (kepemilikan), artinya aspek ini mengenai kepemilikan informasi, setiap informasi yang ada diperhatikan kepemilikannya, agar bisa dipertanggungjawabkan kedepannya. Ini menentukan pemilik sah untuk menggunakan atau mengirimkan informasi kepada pihak lain. - Utility (keperluan), artinya setiap informasi memiliki keperluan tersendiri, sehingga digunakan pada hal yang sesuai dengan keperluannya itu saja untuk menghindari terjadinya miss-informasi atau data. - Signature (tanda tangan), dengan aspek ini maka suatu informasi ada pengesahannya dan menjadi satu kesatuan di bawah suatu otoritas. - Authorization (otorisasi), maksudnya adalah pemberian hak/kewenangan kepada entitas lain di dalam sistem, sehingga informasi yang diperlukan oleh suatu pihak di luar pemiliknya dapat terkonfirmasi dan dapat diakses oleh pihak tersebut ketika diperlukan. - Validation (validasi), aspek ini adalah aspek yang dilakukan untuk pengecekan keabsahan suatu otorisasi, yang mana ini berkaitan dengan aspek otorisasi, sehingga setiap pihak yang diberikan kewenangan terhadap suatu informasi terjamin bahwa pihak tersebut benar-benar sudah valid pelimpahan wewenang terhadap dirinya. - Access Control (kontrol akses), aspek ini berhubungan dengan cara pengaturan akses kepada informasi, misalnya dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain. - Certification (sertifikasi), artinya pengesahan/pemberian kuasa suatu informasi kepada pihak yang tepercaya. - Time Stamp (pencatatan waktu), aspek ini diperlukan untuk mencatat waktu pembuatan atau keberadaan suatu informasi di dalam sistem. - Verification (persaksian), aspek ini untuk memverifikasi pembuatan dan keberadaan suatu informasi di dalam sistem, ini dilakukan oleh pihak yang bukan pembuat atau pemilik informasi. - Confirmation (konfirmasi), aspek ini diperlukan untuk melakukan pemberitahuan bahwa suatu layanan informasi telah tersedia, sehingga dapat digunakan ketika diperlukan (semacam konfirmasi sebelum hendak digunakan). - Anonymous (anonimitas), aspek ini berkaitan juga dengan kerahasiaan informasi ketika diperlukan, dengan menyamarkan identitas dari entitas terkait dalam suatu proses yang dilakukan. - Non-repudiation (nirpenyangkalan), aspek ini diperlukan untuk memastikan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan informasi tersebut sehingga dapat mencegah penyangkalan dari suatu entitas atas kesepakatan atau perbuatan yang sudah dibuat. 3. Cari tahu mengenai Red Team, Blue Team, Yellow Team dalam domain information security, dan identifikasi perbedaan ketiganya Jawaban: Red Team disebut sebagai "The Breakers", merupakan pihak yang melakukan penyerangan dalam keamanan informasi yang spesialisasinya adalah dalam hal menyerang dan membobol pertahan keamanan. Tim ini ditugaskan untuk melakukan "peretasan etis" pada suatu organisasi dan diberi wewenang untuk melakukan apa pun untuk melanggar pertahanan keamanan. Tim ini meniru serangan dunia nyata yang dapat mengenai perusahaan atau organisasi, dan melakukan semua langkah yang diperlukan sebagai penyerang. Dengan mengambil peran sebagai penyerang, tim ini menunjukkan kepada organisasi apa yang bisa menjadi alternatif atau kerentanan yang dapat dieksploitasi yang menimbulkan ancaman bagi keamanan mereka. Blue Team disebut sebagai “The Defenders”, merupakan pihak yang melakukan pertahanan, bertanggung jawab dalam menjaga pertahanan internal dari segala serangan dan ancaman dunia maya yang menargetkan jaringannya. Tim ini menerapkan keamanan pertahanan, pengendalian kerusakan, serta berperan sebagai pengidentifikasi ancaman, penjaga keamanan operasional, dan tim ahli forensik data. Tim ini memperkuat seluruh infrastruktur keamanan digital, menggunakan perangkat lunak seperti IDS (sistem deteksi intrusi) yang memberikan analisis berkelanjutan atas aktivitas yang tidak biasa dan mencurigakan. Yellow Team disebut sebagai "The Builders", yaitu pihak yang bertanggung jawab untuk mengembangkan sistem keamanan suatu organisasi. Misalnya departemen TI internal atau penyedia solusi keamanan pihak ketiga, pengembang aplikasi atau perangkat lunak, yang diharapkan memastikan bahwa aplikasi tersebut cukup aman.