Road to CEH Part 3 | Defenses - Pertahanan Sistem



Dalam postingan kali ini kita akan membahas tentang security control tapi tidak dibahas dengan detail ya masih pemanasan dulu ho ho, jika kita bicara strategi pertahanan secara umum maka kita membahas mengenai pertahanan network. Dan tujuan kita mempelajari strategi pertahanan adalah untuk mempelajari countermeasure atau penanggulangan dari serangan-serangan hacker, sebagai konsultan sekuriti selain mengetahui serangan jahat tetapi harus juga mengetahui cara menanggulanginya karena tujuan dari CEH  adalah memberikan keamanan yang lebih baik dari suatu sistem maupun organisasi.

Security Controls

Berbicara mengenai security controls berarti berbicara mengenai keamanan sistem, data, dan organisasi.

1. Use a defense-in-depth strategy - Menggunakan Strategi Berlapis

Hal ini berarti melakukan penyebaran keamanan di setiap level organisasi, bisa saja berupa pertahanan firewall dan enkripsi tetapi bisa juga pertahanan user-nya, pertahanan dari luar seperti social engineering, pertahanan fisik dll. Teori dibalik strategi ini adalah jika salah satu pertahanan ada yang gagal maka ada pertahanan lain yang melakukan back up. Karena jika seorang hacker telah masuk di satu level dia akan mendapatkan angle baru lagi untuk melakukan exploit selanjutnya.

2. Administrative / Management Controls

Pertahanan ini meliputi pertahanan yang menyangkut manajemen perusahaan, dapat berupa policy, prosedur, personal policy.

3. Operational / Physical Control

Pada operational control berkaitan dengan data harian yang mereka lakukan/hasilkan selama bekerja yang berkaitan dengan keamanan. Sedangkan Physical Control meliputi hal-hal fisik yang melindungi bangunan/fisik seperti fasilitas gerbang, senjata, penjaga, cctv, dll. Operational dan physical control terkadang dilakukan secara berbarengan, contoh harus 2 orang untuk melakukan operasi tertentu terhadap suatu fisik kemanan (memutar CCTV, membuka dokumen tertentu, dl)

4. Logical / Technical Controls.

Disini kita berbicara tentang hal teknis keamanan seperti firewall, encryption, network security devices, permission privileges, apapun yang dapat membantu mengontrol sistem ataupun data.

Dibawah ini adalah penggambaran layer security controls :



Dibawah ini merupakan vektor pertahanan-pertahanan yang dapat dikontrol pengamanannya :

- Users
- Patches
- Secure Configurations
- Anti-malware
- Policies
- Procedures
- Planning
- Need-to-know
- Security clearances
- Network security devices
- Data encryption
- Secure authentication
- Right, privileges, permissions
- Training and education
- Access controls
- Gates, guards, and guns
- Alarms
- CCTVs

Sekian dulu mengenai pertahanan sistem, selanjutnya akan kita bahas mengenai hacking metodology, stay tune!

Thanks.
Share on Google Plus

0 comments:

We’re eager to see your comment. However, Please Keep in mind that all comments are moderated manually by our human reviewers according to our comment policy, and all the links are nofollow. Using Keywords in the name field area is forbidden. Let’s enjoy a personal and evocative conversation.