• Tidak ada hasil yang ditemukan

Information Security Acts: Payment Card Industry Data Security Standard (PCI-DSS)

N/A
N/A
Protected

Academic year: 2023

Membagikan "Information Security Acts: Payment Card Industry Data Security Standard (PCI-DSS)"

Copied!
35
0
0

Teks penuh

(1)

Cyber Computer Security

Information Security Acts: Payment Card Industry Data Security Standard (PCI-DSS)

❖ Transaksi keuangan dengan menggunakan kartu sudah menjadi aktifitas sehari-hari bagi semua orang, maka dari itu PCI Data Security Standar menjadi tolak ukur sistem keamanan tingkat tinggi.

Sumber: © Copyright byEC-Council

(2)

Cyber Computer Security

Information Security Acts: Health Insurance Portability and Accountability Act (HIPAA)

❖ Health Insurance Portability and Accountability Act (HIPAA) adalah Hukum federal di Amerika Serikat yang menciptakan standar nasional untuk melindungi privasi catatan medis pasien dan informasi kesehatan pribadi lainnya.

Sumber: © Copyright byEC-Council

(3)

Cyber Computer Security

Proses Pembentukan CISO

❖ Sarbanes Oxley Act ( Sox) adalah Hukum federal di Amerika Serikat sebagai tanggapan

terhadap sejumlah skandal akuntansi perusahaan besar yang mengguncang saham nasional.

Sox membentuk PCAOB yang bertugas untuk mengawasi, mengatur, memeriksa, dan mendisiplinkan kantor akuntan dalam peranan mereka sebagai auditor perusahaan publik.

Sumber: © Copyright byEC-Council

(4)

Cyber Computer Security

Information Security Acts: Gramm- Leach-Bliley Act (GLBA)

❖ Gramm-Leach-Bliley Act adalah Hukum federal yang diberlakukan di Amerika Serikat untuk mengontrol kesepakatan lembaga keuangan dengan informasi pribadi pelanggan.

Sumber: © Copyright byEC-Council

(5)

Cyber Computer Security

Information Security Acts and Laws

❖ Undang-undang dan Hukum keamanan informasi.

Sumber: © Copyright byEC-Council

(6)

Cyber Computer Security

Penetration Testing Methodology

❖ Penetration testing adalah metode aktif guna mengevaluasikan keamanan sistem informasi atau jaringan dengan mensimulasikan serangan dari sumber yang berbahaya.

Sumber: © Copyright byEC-Council

(7)

Cyber Computer Security

Why Penetration Testing?

❖ Penetration Testing dapat mengidentifikasi ancaman dan menentukan probabilitas serangan terhadap aset informasi.

Sumber: © Copyright byEC-Council

(8)

Cyber Computer Security

❖ Penetration testing satu langkah diatas vulnerability testing yaitu Vulnerability test melakukan verifikasi kerentanan yang dikenal; Penetration tests mengadopsi konsep pertahanan berlapis.

Penetration Test vs. Vulnerability Test

Sumber: © Copyright byEC-Council

(9)

Cyber Computer Security

❖ Pengujian harus dilakukan pada semua komponen hardware dan software sistem keamanan jaringan.

What Should be Tested?

Sumber: © Copyright byEC-Council

(10)

Cyber Computer Security

What Makes a Good Penetration Test?

❖ Untuk melakukan Penetration Test yang baik meliputi; Objectives, Hiring Skilled, tests, methodology, Documenting the result.

Sumber: © Copyright byEC-Council

(11)

Cyber Computer Security

Scope of Penetration Testing

❖ Jangkauan dari Penertration Testing yaitu Nondestructive Test dan Destructive Test

Sumber: © Copyright byEC-Council

(12)

Cyber Computer Security

Blue Teaming/Red Teaming

❖ Penetration Test biasanya terbagi menjadi 2 Tim yaitu Blue Teaming dan Red Teaming

Sumber: © Copyright byEC-Council

(13)

Cyber Computer Security

Types of Penetration Testing

❖ Tipe-tipe Penetration Testing ada 3; Black-box, white-box dan grey-box.

Sumber: © Copyright byEC-Council

(14)

Cyber Computer Security

Black-box Penetration Testing

❖ Pengujian dengan tipe black-box yaitu Mengasumsikan si pen tester (penguji) tidak memiliki pengetahuan sebelumnya mengenai infrastruktur yang akan diuji, Pentester hanya mengetahui nama perusahaan saja.

Sumber: © Copyright byEC-Council

(15)

Cyber Computer Security

❖ Pada pengujian black-box kita biasanya ada 2 tipe pengujian lagi yaitu Blind Testing dan Double-blind Testing.

Black-box Penetration Testing (Lanjutan)

Sumber: © Copyright byEC-Council

(16)

Cyber Computer Security

❖ Pada tipe pengujian White-box Penetration Testing; Pentesters diberikan pengetahuan yang lengkap mengenai infrastruktur yang akan diuji.

White-box Penetration Testing

Sumber: © Copyright byEC-Council

(17)

Cyber Computer Security

❖ Pada pengujian white-box kita biasanya ada 2 tipe pengujian lagi yaitu Announced Testing dan Unannounced Testing.

White-box Penetration Testing (Lanjutan)

Sumber: © Copyright byEC-Council

(18)

Cyber Computer Security

Grey-box Penetration Testing

❖ Pada Pengujian menggunakan grey-box, pentester biasanya mendapatkan Informasi yang terbatas, melakukan pengujian keamanan dan pengjujian secara internal.

Sumber: © Copyright byEC-Council

(19)

Cyber Computer Security

Penetration Testing Strategies:

External Penetration Testings

❖ Eksternal Penetration Testing yaitu Pendekatan secara tradisional dimana seorang Pentester mengaudit sasaran dari luar perimeter organisasi tersebut.

Sumber: © Copyright byEC-Council

(20)

Cyber Computer Security

Sumber: © Copyright byEC-Council

Penetration Testing Strategies:

Internal Penetration Testing

❖ Internal Penetration Testing yaitu Pendekatan secara komprehensif dimana seorang Pentester mengaudit sasaran dari dalam perimeter organisasi tersebut.

(21)

Cyber Computer Security

❖ Proses PenTest meliputi; mendefinisikan lingkup, melakukan PenTest, pelaporan dan memberikan hasil.

Penetration Testing Process

Sumber: © Copyright byEC-Council

(22)

Cyber Computer Security

❖ Fase-fase PenTest meliputi; Fase sebelum penyerangan, Fase Penyerangan, dan Fase setelah penyerangan.

Penetration Testing Phases

Sumber: © Copyright byEC-Council

(23)

Cyber Computer Security

❖ Fase ini berfokus pada pengumpulan informasi target sebanyak mungkin untuk diserang.

Pre-Attack Phase

Sumber: © Copyright byEC-Council

(24)

Cyber Computer Security

Pre-Attack Phase: Passive Reconnainssance

❖ Menggunakan pengintaian pasif, Penguji mengumpulkan semua informasi tentang target yang akan diserang.

Sumber: © Copyright byEC-Council

(25)

Cyber Computer Security

❖ Pada fase ini kita mencoba untuk memetakan internet pada jaringan internet, seperti web, network, perimeter bahkan sistem dan servis

Pre-Attack Phase: Active Reconnaissance

Sumber: © Copyright byEC-Council

(26)

Cyber Computer Security

❖ Pada Fase ini adalah Fase dimana pentester mencoba untuk mengekspoitasi kerentanan yang sudah terindentifikasi di fase sebelummnya.

Attack Phase

Sumber: © Copyright byEC-Council

(27)

Cyber Computer Security

❖ Pada Fase penyerangan Aktifitas, Pentester menguji semua aktifitas-aktiftas yang ada pada jaringan internet di organisasi tersebut.

Attack-Phase Activities

Sumber: © Copyright byEC-Council

(28)

Cyber Computer Security

❖ Pentester mencoba untuk menguji perimeter yang ada di organisasi tersebut.

Activity: Perimeter Testing

Sumber: © Copyright byEC-Council

(29)

Cyber Computer Security

❖ Aktifitas berikut adalah Pentester melakukan pengujian pada semua web aplikasi

Activity: Web Application Testing - I

Sumber: © Copyright byEC-Council

(30)

Cyber Computer Security

Sumber: © Copyright byEC-Council

Activity: Web Application Testing - II

❖ Aktifitas berikut adalah Pentester melakukan pengujian pada semua web aplikasi yang meliputi, Security control, Security Lapses, Secure protocol.

(31)

Cyber Computer Security

❖ Setelah melakukan pengujian I dan II pentester akan melanjutkan pengujian Iii yaiutu Session Management dan Configuration Verification

Sumber: © Copyright byEC-Council

Activity: Web Application Testing - III

(32)

Cyber Computer Security

❖ Pada aktivitas ini, pengujian terhadap koneksi wireless,, apakah ada celah atau tidak pada konfigurasi wireless tersebut.

Activity: Wireless Testing

Sumber: © Copyright byEC-Council

(33)

Cyber Computer Security

❖ Aktivitas ini, pentester akan mencoba mengeksploitasi aplikasi keamanan

Activity: Application Security Assessment

Sumber: © Copyright byEC-Council

(34)

Cyber Computer Security

❖ Aktivitas berikut ini adalah pengujian terhadap keamanan jaringan.

Activity: Network Security Assessment

Sumber: © Copyright byEC-Council

(35)

Cyber Computer Security

❖ Aktifitas berikut ini adalah pengujian terhadap Wireless atau Remote Akses pada jaringan internet, seperti VPN, Wirelesss Radio Transmissions bahkan bluetooth

Activity: Wireless/Remote Access Assessment

Sumber: © Copyright byEC-Council

Referensi

Dokumen terkait

Peningkatan Sarana dan Prasarana Jaringan Irigasi Air Tanah tersebar di Sulawesi Tenggara (200 Ha) Rp.. Lambandia

Berdasarkan temuan dan teori dapat disimpulkan bahwa penyusunan jadwal pelajaran dilakukan oleh wakil kepala sekolah bagian kurikulum yang harus menghitung beban mengajar

Dari beberapa pendapat ahli di atas dapat disimpulkan bahwa discovery adalah suatu metode pembelajaran yang dikembangkan berdasarkan pandangan konstruktivisme berpusat

“Utang adalah kewajiban yang dinyatakan atau dapat dinyatakan dalam jumlah uang baik dalam mata uang Indonesia maupun mata uang asing, baik secaralangsung maupun yang

Pembangunan sistem informasi monitoring inventaris sekolah ini merancang dan membangun suatu sistem yang bertujuan membantu dalam pengolahan data akademik sekolah di

1) Memberikan informasi kepada pihak sekolah terkait akar permasalahan rendahnya daya saing di SMA Kristen 2 Salatiga. 2) Memberikan masukan kepada pihak sekolah berupa

Public Relations Ahmad Dhani School of Rock memiliki tugas untuk menciptakan atau mempertahankan citra positif melalui pelayanan serta program- program.Dalam hal

Dengan ini saya bersedia berpartisipasi sebagai partisipan dalam penelitian yang dilakukan oleh saudari Dessy Intansari W selaku mahasiswa D IV Keperawatan Politeknik