Apa itu Triad CIA? [updated 2022]

  • Whatsapp
Apa itu Triad CIA? [updated 2022]
Apa itu Triad CIA updated

News.nextcloud.asia

Tiga huruf dalam “CIA triad” berarti kerahasiaan, integritas, dan ketersediaan. Triad CIA adalah model umum yang dihormati yang membentuk dasar untuk pengembangan sistem dan kebijakan keamanan. Ini digunakan untuk mengidentifikasi kerentanan dan metode untuk mengatasi masalah dan menciptakan solusi yang efektif.

Kerahasiaan, integritas, dan ketersediaan informasi sangat penting untuk operasi bisnis, dan tiga serangkai CIA membagi ketiga ide ini menjadi titik fokus yang terpisah. Diferensiasi ini berguna karena membantu memandu tim keamanan saat mereka menunjukkan dengan tepat cara yang berbeda untuk mengatasi setiap masalah.

Idealnya, ketika ketiga standar telah terpenuhi, profil keamanan organisasi lebih kuat dan lebih siap untuk menangani insiden ancaman.

Kerahasiaan melibatkan upaya organisasi untuk memastikan data tetap rahasia atau pribadi. Untuk mencapai hal ini, akses ke informasi harus dikontrol untuk mencegah pembagian data yang tidak sah—baik disengaja atau tidak disengaja. Komponen kunci dari menjaga kerahasiaan adalah memastikan bahwa orang tanpa otorisasi yang tepat dicegah mengakses aset penting bagi bisnis Anda. Sebaliknya, sistem yang efektif juga memastikan bahwa mereka yang perlu memiliki akses memiliki hak istimewa yang diperlukan.

Misalnya, mereka yang bekerja dengan keuangan organisasi harus dapat mengakses spreadsheet, rekening bank, dan informasi lain yang terkait dengan aliran uang. Namun, sebagian besar karyawan lain—dan mungkin bahkan eksekutif tertentu—mungkin tidak diberikan akses. Untuk memastikan kebijakan ini diikuti, pembatasan ketat harus diterapkan untuk membatasi siapa yang bisa melihat apa.

Ada beberapa cara kerahasiaan dapat dikompromikan. Ini mungkin melibatkan serangan langsung yang ditujukan untuk mendapatkan akses ke sistem yang tidak memiliki hak untuk dilihat oleh penyerang. Ini juga dapat melibatkan penyerang yang melakukan upaya langsung untuk menyusup ke aplikasi atau database sehingga mereka dapat mengambil data atau mengubahnya.

Serangan langsung ini dapat menggunakan teknik seperti serangan man-in-the-middle (MITM), di mana penyerang memposisikan diri dalam arus informasi untuk mencegat data dan kemudian mencuri atau mengubahnya. Beberapa penyerang terlibat dalam jenis mata-mata jaringan lain untuk mendapatkan akses ke kredensial. Dalam beberapa kasus, penyerang akan mencoba untuk mendapatkan lebih banyak hak sistem untuk mendapatkan tingkat izin berikutnya.

Namun, tidak semua pelanggaran kerahasiaan disengaja. Kesalahan manusia atau kontrol keamanan yang tidak memadai mungkin juga menjadi penyebabnya. Misalnya, seseorang mungkin gagal melindungi kata sandinya—baik ke stasiun kerja atau masuk ke area terlarang. Pengguna dapat membagikan kredensial mereka dengan orang lain, atau mereka dapat mengizinkan seseorang untuk melihat login mereka saat mereka memasukkannya. Dalam situasi lain, pengguna mungkin tidak mengenkripsi komunikasi dengan benar, memungkinkan penyerang untuk mencegat informasi mereka. Selain itu, pencuri dapat mencuri perangkat keras, baik seluruh komputer atau perangkat yang digunakan dalam proses masuk dan menggunakannya untuk mengakses informasi rahasia.

Untuk melawan pelanggaran kerahasiaan, Anda dapat mengklasifikasikan dan memberi label pada data yang dibatasi, mengaktifkan kebijakan kontrol akses, mengenkripsi data, dan menggunakan sistem otentikasi multi-faktor (MFA). Juga disarankan untuk memastikan bahwa semua orang dalam organisasi memiliki pelatihan dan pengetahuan yang mereka butuhkan untuk mengenali bahaya dan menghindarinya.

Integritas melibatkan memastikan data Anda dapat dipercaya dan bebas dari gangguan. Integritas data Anda dipertahankan hanya jika data tersebut asli, akurat, dan dapat diandalkan.

Misalnya, jika perusahaan Anda menyediakan informasi tentang manajer senior di situs web Anda, informasi ini harus memiliki integritas. Jika tidak akurat, mereka yang mengunjungi situs web untuk mendapatkan informasi mungkin merasa organisasi Anda tidak dapat dipercaya. Seseorang yang memiliki kepentingan dalam merusak reputasi organisasi Anda mungkin mencoba meretas situs web Anda dan mengubah deskripsi, foto, atau gelar eksekutif untuk merusak reputasi mereka atau perusahaan secara keseluruhan.

Mengorbankan integritas sering dilakukan dengan sengaja. Penyerang dapat melewati sistem deteksi intrusi (IDS), mengubah konfigurasi file untuk memungkinkan akses yang tidak sah, atau mengubah log yang disimpan oleh sistem untuk menyembunyikan serangan. Integritas juga dapat dilanggar secara tidak sengaja. Seseorang mungkin secara tidak sengaja memasukkan kode yang salah atau membuat kesalahan lain yang ceroboh. Juga, jika kebijakan, perlindungan, dan prosedur keamanan perusahaan tidak memadai, integritas dapat dilanggar tanpa ada satu orang pun dalam organisasi yang bertanggung jawab atas kesalahan tersebut.

Untuk melindungi integritas data Anda, Anda dapat menggunakan hashing, enkripsi, sertifikat digital, atau tanda tangan digital. Untuk situs web, Anda dapat menggunakan otoritas sertifikat (CA) tepercaya yang memverifikasi keaslian situs web Anda sehingga pengunjung tahu bahwa mereka mendapatkan situs yang ingin mereka kunjungi.

Metode untuk memverifikasi integritas adalah non-repudiation, yang mengacu pada saat sesuatu tidak dapat disangkal atau ditolak. Misalnya, jika karyawan di perusahaan Anda menggunakan tanda tangan digital saat mengirim email, fakta bahwa email tersebut berasal dari mereka tidak dapat disangkal. Juga, penerima tidak dapat menyangkal bahwa mereka menerima email dari pengirim.

Bahkan jika data dijaga kerahasiaannya dan integritasnya dipertahankan, sering kali tidak berguna kecuali tersedia bagi mereka yang ada di organisasi dan pelanggan yang mereka layani. Ini berarti bahwa sistem, jaringan, dan aplikasi harus berfungsi sebagaimana mestinya dan pada waktu yang seharusnya. Selain itu, individu dengan akses ke informasi tertentu harus dapat menggunakannya saat mereka membutuhkannya, dan mendapatkan data tidak boleh memakan banyak waktu.

Jika, misalnya, ada pemadaman listrik dan tidak ada sistem pemulihan bencana untuk membantu pengguna mendapatkan kembali akses ke sistem kritis, ketersediaan akan terganggu. Selain itu, bencana alam seperti banjir atau bahkan badai salju yang parah dapat menghalangi pengguna untuk pergi ke kantor, yang dapat mengganggu ketersediaan stasiun kerja mereka dan perangkat lain yang menyediakan informasi atau aplikasi penting bisnis. Ketersediaan juga dapat dikompromikan melalui tindakan sabotase yang disengaja, seperti penggunaan serangan penolakan layanan (DoS) atau ransomware.

Untuk memastikan ketersediaan, organisasi dapat menggunakan jaringan, server, dan aplikasi yang berlebihan. Ini dapat diprogram untuk tersedia ketika sistem utama telah terganggu atau rusak. Anda juga dapat meningkatkan ketersediaan dengan tetap mengikuti pemutakhiran paket perangkat lunak dan sistem keamanan. Dengan cara ini, Anda memperkecil kemungkinan aplikasi tidak berfungsi atau ancaman yang relatif baru menyusup ke sistem Anda. Cadangan dan rencana pemulihan bencana lengkap juga membantu perusahaan mendapatkan kembali ketersediaan segera setelah peristiwa negatif.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.