Tuesday, December 10, 2013

Information Technology Infrastructure Library versi 3

ITIL atau Information Technology Infrastructure Library, merupakan sebuah framework yang dibuat dan dikembangkan oleh Office of Government Commerce (OGC) di Inggris. ITIL merupakan kumpulan dari best practice tata kelola layanan teknologi informasi diberbagai bidang dan industri, dari mulai manufaktur sampai finansial, industri besar dan kecil, swasta dan pemerintah. 

Sejak ITIL pertama kali dicetuskan oleh UK Government CCTA (OGC), hingga sekarang ini sudah banyak sekali perusahaan-perusahaan di dunia yang menerapkannya. ITIL sendiri merupakan suatu framework yang konsisten dan komprehensif dari hasil penerapan yang teruji pada manajemen pelayanan teknologi informasi sehingga suatu perusahaan dapat mencapai kualitas dukungan layanan yang diinginkan. Saat ini ITIL telah didukung oleh susunan materi dan kursus pelatihan (termasuk ujian dan sertifikasi).

Pada tahun 2005, ITIL direvisi oleh ITMSF yang dikenal dengan ITIL-3 (revisi ke-2 ITIL) dan dirilis pada tahun 2007. Dikalangan komunitas IT, sebelum diterbitkan ITIL-3 lebih populer dibandingkan dengan ITIL-2. ITIL-3 menggunakan pendekatan IT “Service Life Cycle” yaitu bagaimana cara meningkatkan apa yang dimiliki untuk memastikan penyesuaian terhadap standar baru yang memberikan penyesuaian terhadap proses upgrade Hardware dan Software.
ITIL-3 bukanlan sebuah standar tetapi hanya kerangka yang berisi 8 seri mengenai praktek-praktek terbaik mengenai IT service management dan distribusi IT service yang berkualitas tinggi. Delapan seri tersebut adalah sebagi berikut :
1. Software Asset Management
2. Service Support
3. Service Delivery
4. Planning to Implement Service Management
5. ICT Infrastructure Management
6. Application Management
7. Security Management
8. Business Perspective, Volume II

Terdapat 2 komponen operasional ITIL yaitu :
1. Service Support (yaitu aktifitas yang dilaksanakan minimal setiap hari)
2. Service Delivery (yaitu aktivitas yang dilaksanakan minimal setahun/kuartal/bulanan)

Proxy web transparant menggunakan cisco, squid, dan wccp

Ada sejumlah alasan yang baik bagi perusahaan untuk menyebarkan proxy untuk akses pengguna ke Internet. Antara ini adalah :

  1. Pemantauan situs web dan volume lalu lintas
  2. Membatasi akses web - oleh pengguna, situs web, waktu, dll
  3. Menggunakan caching untuk mengurangi volume lalu lintas
  4. mengelola bandwidth

Ada juga sejumlah tantangan yang dihadapi ketika mengimplementasikan proxy. Pertama yang harus dilakukan adalah pekerjaan mengkonfigurasi semua web browser untuk menggunakan proxy, dan kemudian muncul masalah apa yang harus dilakukan jika proxy gagal.

JARINGAN DASAR WEB PROXY
Pada jaringan gambar di bawah ini saya menunjukkan jaringan dasar dengan akses ke Internet, ini adalah konfigurasi yang sangat umum untuk jaringan bisnis kecil.

Gambar 1: Sebuah jaringan dasar dan Proxy

Dalam organisasi dengan kesadaran akan keamanan yang besar, perlu untuk melindungi server proxy terhadap serangan dan penyalahgunaan. Hal ini biasanya dilakukan dengan menghubungkan proxy ke jaringan DMZ seperti yang ditunjukkan pada gambar berikutnya.
Gambar 2: Sebuah jaringan dasar dengan Proxy DMZ dilindungi

Sebuah solusi umum untuk transparan proxy adalah untuk memiliki semua lalu lintas keluar melewati server yang akan mendeteksi akses web dan mengarahkan permintaan untuk proxy internal. Ini memiliki sejumlah masalah dan tidak sedikit di antaranya adalah bahwa ia tidak dapat mendukung beberapa proxy, dan ketika server gagal maka semua akses web gagal bersama dengan itu.

PENGENALAN WCCP
Sebagian besar router Cisco mendukung protokol yang disebut Web Cache Communication Protocol, atau WCCP. Protokol ini digunakan oleh proxy server, seperti server LInux menjalankan proxy Squid, untuk memberitahu router yang masih hidup dan siap untuk memproses permintaan akses web. WCCP menggunakan protokol UPD pada port 2048 - ini pada dasarnya adalah komunikasi satu arah dari proxy ke router.
Gambar 3: WCCP antara proxy dan router

WCCP memiliki sejumlah keuntungan bila digunakan antara proxy dan router gerbang.
  1. Anda dapat memiliki beberapa server proxy. Bahkan, Anda dapat memiliki hampir jumlah apapun jika router Anda cukup besar untuk menangani mereka. Ini berarti untuk organisasi besar beban akan tersebar di antara mereka meningkatkan kinerja.
  2. Akses tahan terhadap kegagalan. Jika proxy gagal, maka router akan segera mulai menggunakan lain (jika Anda punya lebih dari satu dikonfigurasi), selain itu akan berhenti menggunakan proxy dan permintaan maju langsung ke Internet. Router juga dapat dikonfigurasi untuk memblokir akses web internet jika tidak ada proxy berjalan tersedia.
  3. Hashing Dioptimalkan oleh URL. Bila Anda memiliki lebih dari satu proxy pengguna akan meminta halaman web yang kemudian akan di-cache oleh proxy. Lain kali setiap pengguna meminta halaman yang sama, router akan mengirimkan permintaan ke proxy yang sama dengan salinan cache dari halaman.

Hal yang penting untuk diketahui yakni meskipun WCCP dipatenkan oleh Cisco, dan umumnya hanya tersedia pada Cisco router dan beberapa high-end switch Cisco. Beberapa vendor lain seperti BlueCoat juga mendukung WCCP, tapi tidak banyak.
WCCP proksi arus lalu lintas yang sedikit tidak biasa, dan bisa sangat membingungkan untuk memulai dengan. Gambar berikut menunjukkan arus utama untuk proxy WCCP :
Figure 4: WCCP traffic flows
Gambar 4 : lalu lintas arus WCCP

Ada beberapa hal yang menarik untuk dicatat tentang arus lalu lintas di sini .
  1. The Squid Proxy mengirimkan paket WCCP ke router setiap 10 detik untuk memberitahu router proxy yang masih hidup dan siap menerima permintaan web. Anda sekarang dapat melihat di sini bahwa mudah untuk memiliki beberapa server proxy yang dapat bekerja dengan router.
  2. Ketika klien membuat permintaan untuk halaman web internet, mengirimkan secara langsung ke Internet melalui bagian luar.
  3. Router menangkap permintaan, merangkum dalam paket GRE, dan meneruskannya ke proxy.
  4. Sistem linux un suatu paket GRE dan mengirimkan permintaan ke proxy Squid dengan melakukan operasi Destination NAT pada paket. Diketahui bahwa Squid sekarang menerima paket asli dengan sumber aslinya dan alamat IP tujuan.
  5. The Squid Proxy sekarang menjemput halaman web dari server internet dalam mode normal ditunjukkan dalam gambar 3 di atas - menggunakan alamat IP sendiri sebagai sumber dan alamat IP tujuan awalnya untuk tujuan . Perhatikan bahwa router tidak mencegat dan berusaha ke proxy permintaan ini.
  6. Setelah Squid telah di-download halaman, itu menyimpan data dalam cache sendiri, kemudian menjawab secara langsung kembali ke client pada jaringan dalam negeri. Dan ini adalah hal yang rumit di sini - ketika Squid balasan menggunakan alamat IP dari server internet sebagai sumber dalam paket, dan alamat IP klien sebagai tujuan.
Jadi, sementara klien berpikir, sistem berinteraksi dengan web server jauh melalui router Internet. Jika pengguna lain pada klien lain membuat permintaan untuk halaman yang sama mereka pergi melalui aliran yang sama, tetapi karena halaman di-cache tidak perlu untuk Squid untuk mengambil halaman dari server internet lagi.

Monday, October 21, 2013

Information Security

Keamanan informasi, kadang-kadang disingkat menjadi InfoSec, adalah praktek membela informasi dari akses yang tidak sah, penggunaan, pengungkapan, gangguan, modifikasi, teliti, inspeksi, rekaman atau perusakan.
Dua aspek utama dari keamanan informasi adalah:

  • Keamanan IT : Kadang-kadang disebut sebagai keamanan komputer, keamanan informasi diterapkan pada teknologi ( paling sering beberapa bentuk sistem komputer ). Komputer adalah perangkat dengan prosesor dan beberapa memori (bahkan kalkulator ). TI spesialis keamanan hampir selalu ditemukan dalam perusahaan besar / perusahaan karena sifat dan nilai dari data dalam bisnis yang lebih besar. Mereka bertanggung jawab untuk menjaga semua teknologi dalam perusahaan aman dari serangan cyber berbahaya yang sering mencoba untuk melanggar menjadi informasi pribadi kritis atau mendapatkan kontrol dari sistem internal.
  • Jaminan Informasi: Tindakan untuk memastikan bahwa data tidak hilang bila isu-isu kritis muncul. Isu-isu termasuk tidak terbatas pada : bencana alam, kerusakan komputer / server, pencurian fisik, atau contoh lain di mana data memiliki potensi hilang.Karena sebagian besar informasi yang tersimpan pada komputer di era modern kita, jaminan informasi biasanya ditangani oleh TI spesialis keamanan. Salah satu metode yang paling umum memberikan jaminan informasi adalah untuk memiliki cadangan off-site dari data dalam kasus salah satu masalah yang disebutkan muncul.

Pemerintah, militer, perusahaan , lembaga keuangan , rumah sakit , dan perusahaan swasta mengumpulkan banyak informasi rahasia mengenai karyawan mereka , pelanggan , produk , penelitian dan status keuangan . Sebagian besar informasi ini sekarang dikumpulkan , diproses dan disimpan di komputer elektronik dan dikirimkan melalui jaringan ke komputer lain .
Haruskah informasi rahasia tentang pelanggan bisnis ' atau keuangan atau lini produk baru jatuh ke tangan pesaing atau black hat hacker , bisnis dan pelanggan bisa menderita luas , kerugian keuangan dapat diperbaiki , belum lagi kerusakan reputasi perusahaan . Melindungi informasi rahasia adalah kebutuhan bisnis, dan dalam banyak kasus juga merupakan persyaratan etika dan hukum .
Untuk individu , keamanan informasi memiliki pengaruh yang signifikan terhadap privasi, yang dipandang sangat berbeda dalam budaya yang berbeda .
Bidang keamanan informasi telah tumbuh dan berkembang secara signifikan dalam beberapa tahun terakhir . Ada banyak cara untuk mendapatkan masuk ke lapangan sebagai karier. Ini menawarkan banyak daerah untuk spesialisasi termasuk : mengamankan jaringan ( s ) dan prasarana sekutu , mengamankan aplikasi dan database , pengujian keamanan , sistem informasi audit , perencanaan kelangsungan bisnis dan forensik digital, dll

Triad CIA ( kerahasiaan , integritas dan ketersediaan ) merupakan salah satu prinsip inti keamanan informasi.
Pada 2013 , berdasarkan analisis literatur yang luas , Informasi Assurance & Keamanan ( IAS ) Oktaf telah dikembangkan dan diusulkan sebagai perpanjangan CIA - traid . IAS Octave adalah salah satu dari empat dimensi dari Model Referensi Informasi Jaminan Keamanan ( RMIAS ) . IAS Octave termasuk kerahasiaan, integritas , ketersediaan , privasi, keaslian & kepercayaan , non-penolakan , akuntabilitas dan auditability. The IAS Octave sebagai seperangkat saat tujuan keamanan yang relevan telah dievaluasi melalui serangkaian wawancara dengan InfoSec dan IA profesional dan akademisi . Dalam definisi untuk setiap anggota Oktaf IAS diuraikan bersama dengan penerapan setiap tujuan keamanan ( faktor kunci ) untuk enam komponen dari Sistem Informasi .

  • Kerahasiaan

Kerahasiaan mengacu mencegah pengungkapan informasi kepada individu atau sistem yang tidak sah. Misalnya, transaksi kartu kredit di Internet membutuhkan nomor kartu kredit yang akan dikirim dari pembeli ke pedagang dan dari pedagang ke jaringan proses transaksi . Sistem ini mencoba untuk menegakkan kerahasiaan dengan mengenkripsi nomor kartu selama transmisi , dengan membatasi tempat-tempat itu mungkin muncul ( dalam database , file log , backup , penerimaan dicetak , dan sebagainya) , dan dengan membatasi akses ke tempat-tempat itu disimpan . Jika pihak yang tidak berwenang memperoleh nomor kartu dengan cara apapun , pelanggaran kerahasiaan telah terjadi .
Kerahasiaan diperlukan untuk menjaga privasi orang-orang yang informasi pribadi diadakan dalam sistem .

  • Integritas

Dalam keamanan informasi , integritas data berarti menjaga dan menjamin akurasi dan konsistensi data melalui yang seluruh siklus hidup. Ini berarti bahwa data tidak dapat dimodifikasi secara tidak sah atau tidak terdeteksi . Ini bukan hal yang sama seperti integritas referensial dalam database , meskipun dapat dipandang sebagai kasus khusus Konsistensi seperti yang dipahami dalam model ACID klasik pemrosesan transaksi . Integritas dilanggar ketika pesan secara aktif diubah dalam transit . Sistem keamanan informasi biasanya menyediakan integritas pesan di samping kerahasiaan data .

  • Ketersediaan

Untuk setiap sistem informasi untuk melayani tujuannya , informasi harus tersedia saat dibutuhkan . Ini berarti bahwa sistem komputasi yang digunakan untuk menyimpan dan memproses informasi , kontrol keamanan digunakan untuk melindunginya , dan saluran komunikasi yang digunakan untuk mengaksesnya harus berfungsi dengan benar . Sistem ketersediaan tinggi bertujuan untuk tetap tersedia setiap saat , mencegah gangguan layanan akibat listrik padam , kegagalan hardware , dan upgrade sistem . Memastikan ketersediaan juga melibatkan mencegah serangan denial-of -service .

  • Keaslian

Dalam keamanan komputer, e-Business , dan informasi , perlu untuk memastikan bahwa data , transaksi , komunikasi atau dokumen ( elektronik atau fisik ) yang asli . Hal ini juga penting untuk keaslian untuk memvalidasi bahwa kedua pihak yang terlibat adalah yang menjadi tuntutan mereka . Beberapa sistem keamanan informasi memasukkan fitur otentikasi seperti " tanda tangan digital " , yang memberikan bukti bahwa pesan data asli dan dikirim oleh seseorang yang memiliki kunci penandatanganan yang tepat .

  • Non-penolakan

Dalam hukum , non-penolakan menyiratkan niat seseorang untuk memenuhi kewajiban mereka dalam kontrak . Hal ini juga menyiratkan bahwa salah satu pihak dari transaksi tidak dapat menyangkal telah menerima transaksi juga tidak bisa pihak lain menyangkal telah mengirimkan transaksi .
Penting untuk dicatat bahwa sementara teknologi seperti sistem kriptografi dapat membantu upaya non-penolakan , konsep ini pada intinya konsep hukum melampaui bidang teknologi . Hal ini tidak , misalnya, cukup untuk menunjukkan bahwa pesan cocok dengan tanda tangan digital ditandatangani dengan kunci pribadi pengirim , dan dengan demikian hanya pengirim bisa mengirim pesan dan tidak ada orang lain bisa diubah dalam transit. Dugaan pengirim bisa dengan imbalan menunjukkan bahwa algoritma tanda tangan digital rentan atau cacat , atau menyatakan atau membuktikan bahwa kunci penandatanganan telah diganggu . Kesalahan atas pelanggaran tersebut mungkin atau mungkin tidak berbohong dengan pengirim sendiri , dan pernyataan tersebut mungkin atau mungkin tidak meringankan pengirim kewajiban , tetapi pernyataan akan membatalkan klaim bahwa tanda tangan harus membuktikan keaslian dan integritas dan dengan demikian mencegah penolakan.

  • Analis keamanan informasi

Analis keamanan informasi teknologi informasi ( TI ) spesialis yang bertanggung jawab untuk menjaga semua data dan komunikasi yang disimpan dan dibagi dalam sistem jaringan . Dalam industri keuangan , misalnya , analis keamanan informasi mungkin terus meng-upgrade firewall yang melarang akses berlebihan untuk data bisnis sensitif dan mungkin melakukan tes defencelessness untuk menilai efektivitas langkah-langkah keamanan .

Manajemen risiko

Manajemen risiko adalah proses identifikasi kerentanan dan ancaman terhadap sumber daya informasi yang digunakan oleh suatu organisasi dalam mencapai tujuan bisnis , dan memutuskan apa penanggulangan , jika ada , untuk mengambil dalam mengurangi risiko ke tingkat yang dapat diterima , berdasarkan nilai dari sumber daya informasi bagi organisasi .

Risiko adalah kemungkinan bahwa sesuatu yang buruk akan terjadi yang menyebabkan kerugian bagi aset informasi ( atau hilangnya aset) . Kerentanan adalah kelemahan yang dapat digunakan untuk membahayakan atau menyebabkan kerusakan pada aset informasi . Ancaman adalah sesuatu ( buatan manusia atau kejadian alam ) yang memiliki potensi untuk menyebabkan kerusakan .
Kemungkinan bahwa ancaman akan menggunakan kerentanan untuk menyebabkan kerusakan menciptakan risiko . Ketika ancaman tidak menggunakan kerentanan untuk menimbulkan kerusakan , memiliki dampak . Dalam konteks keamanan informasi , dampaknya adalah hilangnya ketersediaan , integritas , dan kerahasiaan, dan mungkin kerugian lainnya ( kehilangan pendapatan, hilangnya nyawa , kehilangan harta benda nyata) . Ini harus menunjukkan bahwa tidak mungkin untuk mengidentifikasi semua risiko , juga tidak mungkin untuk menghilangkan semua risiko. Risiko yang tersisa disebut " residual risk " .
Sebuah penilaian risiko dilakukan oleh tim orang-orang yang memiliki pengetahuan tentang bidang bisnis yang spesifik tersebut . Keanggotaan tim dapat bervariasi dari waktu ke waktu sebagai bagian yang berbeda dari bisnis yang dinilai. Penilaian dapat menggunakan analisis kualitatif subyektif berdasarkan informasi pendapat , atau di mana angka dolar handal dan informasi historis yang tersedia , analisis dapat menggunakan analisis kuantitatif .
Penelitian telah menunjukkan bahwa titik paling rentan dalam sistem informasi yang paling adalah pengguna manusia , operator, desainer , atau manusia lainnya. ISO / IEC 27002:2005 Kode praktek untuk manajemen keamanan informasi merekomendasikan berikut diperiksa selama risiko penilaian:

  • kebijakan keamanan ,
  • organisasi keamanan informasi ,
  • manajemen aset ,
  • keamanan sumber daya manusia ,
  • keamanan fisik dan lingkungan ,
  • komunikasi dan manajemen operasi ,
  • kontrol akses ,
  • sistem informasi akuisisi , pengembangan dan pemeliharaan ,
  • pengelolaan insiden keamanan informasi ,
  • manajemen kelangsungan bisnis , dan
  • kepatuhan terhadap peraturan .

Dalam arti luas, proses manajemen risiko terdiri dari :

  1. Identifikasi aset dan memperkirakan nilai mereka . Sertakan : orang, bangunan , hardware, software , data ( elektronik, cetak , lainnya ) , persediaan.
  2. Melakukan penilaian ancaman . Termasuk: Kisah alam , tindakan perang , kecelakaan , tindakan berbahaya yang berasal dari dalam atau luar organisasi .
  3. Melakukan penilaian kerentanan , dan untuk setiap kerentanan , menghitung probabilitas bahwa hal itu akan dieksploitasi . Mengevaluasi kebijakan , prosedur , standar , pelatihan , keamanan fisik , kontrol kualitas , keamanan teknis .
  4. Hitung dampak bahwa setiap ancaman akan pada setiap aset . Gunakan analisis kualitatif atau analisis kuantitatif .
  5. Mengidentifikasi, memilih dan menerapkan kontrol yang sesuai . Memberikan respon yang proporsional . Pertimbangkan produktivitas, efektivitas biaya , dan nilai aset .
  6. Mengevaluasi efektivitas tindakan pengendalian . Pastikan kontrol menyediakan dibutuhkan biaya perlindungan yang efektif tanpa kehilangan dilihat dari produktivitas.

Cybercrime increasing

Cybercrime terus meningkat , dengan 92 persen dari Forbes Global 2000 perusahaan melaporkan pelanggaran data dalam 12 bulan terakhir . Pertumbuhan ini karena lawan membentuk pasar yang lebih canggih dan kolaboratif melalui mana mereka berbagi informasi dan alat pencurian data tingkat lanjut . Studi memperkirakan bahwa cybercrime pasar gelap global memiliki nilai $ 104.000.000.000 per tahun.

Yang mengatakan , perusahaan software seperti Hewlett - Packard dan Avaya mendesak pelanggan untuk memikirkan kembali strategi keamanan mereka untuk mengganggu lawan , mengelola risiko dan memperluas kemampuan keamanan organisasi mereka .

" Usaha saat ini tidak menghadapi penyerang tunggal , mereka berjuang terorganisir dengan baik , pasar musuh yang didanai dengan baik, " kata Art Gilliland , wakil presiden senior dari HP Enterprise Security Products . " Untuk berhasil dalam menggagalkan serangan , Anda membutuhkan mitra terpercaya yang dapat memberikan keamanan end - to-end dengan kecerdasan ancaman ditingkatkan untuk mengganggu musuh . "

Karena banyak kantor sekarang memungkinkan karyawan untuk membawa perangkat mereka sendiri ke kantor , strategi keamanan juga harus menggabungkan teknologi itu, kata pakar HP .

"Bisnis diperpanjang tidak hanya mencakup beberapa perangkat dan lokasi, tetapi juga jaringan yang luas vendor dan pemasok , " kata José Tous , HP Software & Keamanan Wilayah Eksekutif . " Di Puerto Rico diperkirakan bahwa sekitar 91 persen dari usaha kecil dan menengah tidak memiliki strategi keamanan konsolidasi , sementara 78 persen perusahaan tingkat tinggi memiliki strategi keamanan yang lengkap dengan area yang cukup besar untuk perbaikan . "

Puerto Rico industri yang menguntungkan dari fitur keamanan yang ditawarkan melalui teknologi perangkat lunak termasuk bank , perawatan kesehatan , manufaktur dan komunikasi , katanya .

Berkembang peraturan dan persyaratan hukum lebih lanjut menambahkan untuk perusahaan ' beban keamanan , dengan biaya rata-rata estimasi ketidakpatuhan pada $ 13.700.000 untuk organisasi global. Selain itu , dalam dunia membawa perangkat Anda sendiri , TI tidak lagi mengontrol titik akhir , menawarkan musuh banyak titik kontrol untuk menyerang , kata HP .

Di Puerto Rico , diperkirakan ada sekitar 2,9 miliar perangkat pribadi digunakan, dengan lebih dari 44 persen penduduk yang memiliki lebih dari satu perangkat pribadi .

" Ini ' gaya baru TI ' memerlukan integrasi yang lebih dalam solusi IT untuk membela terhadap ancaman keamanan potensial pada tingkat interaksi pengguna . HP TippingPoint NGFW dirancang untuk merespon risiko diperkenalkan oleh masing-masing tren ini , " kata Tous .