Archive

Apa itu ISO 27001?

ISO/IEC 27001:2013 adalah standar internasional yang terdiri dari persyaratan untuk mengelola keamanan informasi dalam suatu organisasi dan dengan menggunakannya, memungkinkan organisasi dalam bentuk apa pun untuk mengelola keamanan aset seperti informasi keuangan, kekayaan intelektual, detail karyawan, atau informasi yang dipercayakan oleh Pihak ketiga.

Dalam artikel ini, kita akan mengeksplorasi bagaimana ISO 27001 (atau standar ISO/IEC 27001:2013) dapat digunakan untuk menyediakan persyaratan yang berkaitan dengan penetapan, penerapan, pemeliharaan, dan peningkatan berkelanjutan Sistem Manajemen Keamanan Informasi (SMKI). SMKI adalah pendekatan sistematis untuk mengelola permata mahkota organisasi (misalnya aset dan data berharga) dan informasi sensitif sehingga tetap aman dengan menerapkan pendekatan manajemen risiko. Selanjutnya, ada tiga tujuan keamanan utama SMKI untuk sebuah organisasi:

  • Kerahasiaan — hanya personel yang berwenang yang memiliki hak untuk mengakses informasi.
  • Integritas — hanya personel yang berwenang yang dapat mengubah informasi.
  • Ketersediaan — informasi harus dapat diakses oleh personel yang berwenang kapan pun diperlukan.
ISO 27001 Client Manual

SMKI terkait dengan dua bagian utama dari standar, sebagai berikut:

Persyaratan

Bagian persyaratan standar menjelaskan karakteristik yang diperlukan bagi organisasi untuk mengelola SMKI dengan benar. Bagian persyaratan terdiri dari sebelas klausa pendek 0 – 10. Klausul 0 – 3 (Pendahuluan, Cakupan, Referensi Normatif dan Istilah dan Definisi) menjelaskan standar dan klausa ISO 27001, sedangkan klausa 4 – 10 mengatur persyaratan wajib untuk SMKI, yang harus diterapkan agar organisasi memenuhi standar.

Standar mengambil pendekatan manajemen risiko untuk melindungi keamanan informasi dari suatu organisasi. Penilaian risiko dilakukan untuk mengetahui potensi risiko terhadap informasi dan kemudian dilakukan perlakuan risiko untuk mengatasinya melalui pengendalian keamanan. Pengendalian keamanan yang digunakan untuk mengatasi risiko berupa kebijakan, prosedur dan pengendalian teknis untuk mengamankan aset. Berikut ini adalah persyaratan wajib untuk SMKI:

  • 4 – Konteks organisasi: Mendefinisikan ruang lingkup yang dimaksudkan dari standar dalam suatu organisasi, persyaratan untuk isu-isu eksternal dan internal dan pihak-pihak yang berkepentingan. Hal ini dapat dicapai dengan memahami organisasi dan konteksnya, harapan para pemangku kepentingan dan ruang lingkup sistem manajemen.
  • 5 – Kepemimpinan: Mendefinisikan tanggung jawab manajemen puncak, konten tingkat tinggi dari Kebijakan Keamanan Informasi, serta peran dan tanggung jawab. Hal ini dapat dicapai dengan mendapatkan komitmen manajemen eksekutif untuk mempertahankan SMKI yang efektif dan kebijakan keamanan, dan secara formal menetapkan peran dan tanggung jawab terkait keamanan.
  • 6 – Perencanaan: Mendefinisikan tujuan keamanan informasi, persyaratan untuk penilaian risiko, perlakuan risiko, dan Pernyataan Penerapan. Tujuan keamanan informasi dapat ditentukan dengan menetapkan rencana tentang cara mencapainya dan mengambil tindakan untuk mengatasi risiko & peluang dalam organisasi.
  • 7 – Dukungan: Mendefinisikan persyaratan untuk ketersediaan sumber daya, kompetensi, kesadaran, komunikasi, dan pengendalian dokumen dan catatan dengan menyediakan sumber daya yang diperlukan, komunikasi, dan pelatihan mengenai kesadaran keamanan informasi.
  • 8 – Operasi: Mendefinisikan penerapan penilaian dan perlakuan risiko, serta kontrol dan proses lain yang diperlukan untuk mencapai tujuan keamanan informasi. Hal ini dapat dicapai dengan melakukan pendekatan berbasis risiko untuk penilaian, mengidentifikasi risiko dan bagaimana hal itu dapat ditangani, mengembangkan rencana penanganan risiko, dan menerapkannya pada risiko yang teridentifikasi.
  • 9 – Evaluasi kinerja: Menentukan persyaratan untuk pemantauan, pengukuran, analisis, evaluasi, audit internal, dan tinjauan manajemen.
  • 10 – Peningkatan: Mendefinisikan persyaratan untuk ketidaksesuaian, koreksi, tindakan korektif, dan peningkatan berkelanjutan dengan memanfaatkan peluang untuk membuat proses dan kontrol keamanan menjadi lebih baik dari waktu ke waktu.

Security Controls (Annex A)

Lampiran A / Annex A atau bagian kontrol ISO 27001 berisi satu set 114 kontrol keamanan atau perlindungan standar industri yang dikelompokkan ke dalam 14 bagian, yang diatur dalam kategori berikut:

  • Kebijakan keamanan informasi: Menentukan arah dan aturan manajemen untuk keamanan informasi sesuai dengan persyaratan bisnis dan undang-undang dan peraturan yang relevan.
  • Organisasi keamanan informasi: Mendefinisikan struktur organisasi untuk memulai dan mengontrol pelaksanaan keamanan informasi.
  • Keamanan sumber daya manusia: Memastikan bahwa karyawan dan kontraktor memahami tanggung jawab mereka dan cocok untuk peran yang mereka pertimbangkan; dan menyadari dan memenuhi tanggung jawab keamanan informasi mereka sebelum, selama, dan setelah bekerja.
  • Manajemen aset: Mengidentifikasi aset organisasi dan menentukan tanggung jawab perlindungan yang sesuai, seperti mencegah pengungkapan yang tidak sah, modifikasi, penghapusan, atau penghancuran informasi yang disimpan di media.
  • Kontrol akses: Memastikan pembatasan akses ke informasi dan fasilitas pemrosesan informasi, sehingga memastikan akses pengguna yang berwenang, dan untuk mencegah akses yang tidak sah ke sistem dan layanan.
  • Kriptografi: Memastikan penggunaan kriptografi yang tepat dan efektif untuk melindungi kerahasiaan, keaslian, dan integritas informasi.
  • Keamanan fisik dan lingkungan: Mencegah akses fisik yang tidak sah, kerusakan, dan gangguan terhadap informasi organisasi dan fasilitas pemrosesan informasi.
  • Keamanan operasi: Memastikan operasi fasilitas pemrosesan informasi yang benar dan aman.
  • Keamanan komunikasi: Memastikan perlindungan informasi dalam jaringan dan fasilitas pemrosesan informasi pendukungnya dan menjaga keamanan informasi yang ditransfer dalam suatu organisasi dan dengan entitas eksternal apa pun
  • Sistem akuisisi, pengembangan, dan pemeliharaan: Memastikan bahwa keamanan informasi merupakan bagian integral dari sistem informasi di seluruh siklus hidup. Ini juga mencakup persyaratan untuk sistem informasi yang menyediakan layanan melalui jaringan publik.
  • Hubungan pemasok: Memastikan perlindungan aset organisasi yang tersedia bagi pemasok.
  • Manajemen insiden keamanan informasi: Memastikan pendekatan yang konsisten dan efektif untuk pengelolaan insiden keamanan informasi, termasuk komunikasi tentang peristiwa dan kelemahan keamanan.
  • Aspek keamanan informasi dari manajemen kelangsungan bisnis: Menanamkan kesinambungan keamanan informasi dalam sistem Manajemen Kontinuitas Bisnis (BCM) organisasi.
  • Kepatuhan: Mencegah pelanggaran kewajiban hukum, undang-undang, peraturan atau kontrak yang terkait dengan keamanan informasi dan persyaratan keamanan apa pun, termasuk kepatuhan terhadap persyaratan hukum dan kontrak serta tinjauan keamanan informasi.

Menjadi Harus Sesuai ISO/IEC 27001:2013: Siapa, Kapan, Di mana, Mengapa, Bagaimana

Siapa: ISO/IEC 27001:2013 cocok untuk organisasi yang ingin meningkatkan sistem manajemen keamanan informasi mereka menggunakan standar praktik kerja unggulan keamanan informasi yang dikenal luas dan mendapatkan jaminan keamanan wajib.

Kapan: Suatu organisasi dapat menerapkan dan mendapatkan sertifikasi ISO/IEC 27001:2013 kapan saja, tetapi itu tidak wajib. Organisasi dapat memilih untuk menerapkan standar terlebih dahulu dan mendapatkan sertifikasi kemudian ketika organisasi dipaksa oleh peraturan atau ketika organisasi ingin meningkatkan kepercayaan di antara pelanggan dan klien, memberikan jaminan keamanan yang diperluas.

Dimana: Standar dapat diadopsi dan diterapkan di organisasi mana pun terlepas dari ukuran, jenis, sifatnya, milik swasta atau negara, laba atau non laba.

Mengapa: ISO/IEC 27001:2013 akan menguntungkan organisasi dengan menerapkan keamanan secara komprehensif. Ini membantu organisasi mematuhi persyaratan hukum, mencapai keuntungan pemasaran dengan meyakinkan pelanggan tentang keamanan, menurunkan biaya dengan mencegah insiden, dan lebih terorganisir dengan mendefinisikan proses dan prosedur untuk pendekatan terkoordinasi untuk keamanan informasi.

Bagaimana: Sebuah organisasi yang ingin meningkatkan sistem manajemen keamanannya menggunakan ISO/IEC 27001:2013 sebagai standarnya akan menjalani kegiatan berikut:

  • Analisis kesenjangan: Langkah pertama dalam mencapai kepatuhan, analisis kesenjangan dilakukan baik secara internal maupun oleh pakar keamanan informasi eksternal. Analisis kesenjangan membantu organisasi memahami sepenuhnya persyaratan dan kontrol mana yang mereka lakukan dan tidak patuhi.
  • Remediasi: Untuk setiap persyaratan dan kontrol yang tidak dipatuhi organisasi, organisasi dapat membuat perubahan pada orang, proses, dan teknologinya agar sesuai.
  • Ukur, Pantau, dan Tinjau: Kinerja SMKI diperlukan untuk terus-menerus dianalisis dan ditinjau untuk efektivitas dan kepatuhan, selain mengidentifikasi peningkatan pada proses dan kontrol yang ada.
  • Audit internal: Pengetahuan kerja praktis tentang proses audit utama diperlukan untuk SMKI pada interval yang direncanakan dan juga penting bagi para juara yang bertanggung jawab untuk menerapkan dan mempertahankan kepatuhan ISO/IEC 27001:2013 sebelum melakukan audit sertifikasi oleh auditor eksternal atau organisasi yang berwenang untuk mensertifikasi dan mendaftarkan organisasi sebagai sesuai ISO/IEC 27001:2013.
  • Sertifikasi dan pendaftaran: Selama audit sertifikasi Tahap Satu, auditor akan menilai apakah dokumentasi memenuhi persyaratan standar ISO/IEC 27001:2013 dan menunjukkan area ketidaksesuaian dan potensi peningkatan sistem manajemen. Setelah perubahan yang diperlukan telah dibuat, organisasi kemudian akan siap untuk audit pendaftaran Tahap Dua. Selama audit Tahap Dua, auditor akan melakukan penilaian menyeluruh untuk menetapkan apakah organisasi mematuhi standar ISO/IEC 27001:2013.

10 Contoh Perintah Ping di Linux Server

Ping adalah utilitas jaringan lintas platform yang sederhana dan banyak digunakan untuk menguji apakah sebuah host dapat dijangkau di jaringan Internet Protocol (IP). Ia bekerja dengan mengirimkan serangkaian pesan ECHO_REQUEST Internet Control Message Protocol (ICMP) ke host target dan menunggu balasan gema ICMP (atau ECHO_RESPONSE).

Jika Anda pengguna VPS Murah dan Dedicated Server Murah dari Herza Cloud, maka Artikel ini akan sangat bermanfaat bagi Anda.

Anda dapat menjalankan tes ping untuk menentukan apakah komputer Anda dapat berkomunikasi dengan komputer lain (host target); ini membantu Anda menentukan:

  • apakah host target dapat dijangkau (aktif) atau tidak,
  • untuk mengukur jumlah waktu yang dibutuhkan paket untuk sampai ke host target dan kembali ke komputer Anda (waktu pulang pergi (rtt) dalam berkomunikasi dengan host target)
  • dan packet loss, dinyatakan sebagai persentase.

Outputnya adalah daftar balasan dari host target bersama dengan waktu yang dibutuhkan paket terakhir untuk mencapai host target dan kembali ke komputer Anda. Ini juga menunjukkan ringkasan statistik pengujian, biasanya termasuk jumlah paket yang dikirim dan yang diterima, persentase kehilangan paket; minimum, maksimum, waktu pulang pergi rata-rata, dan standar deviasi rata-rata (mdev). Jika tes ping gagal, Anda akan melihat pesan kesalahan sebagai output.

Pada artikel ini, kami akan menjelaskan 10 contoh perintah ping praktis untuk menguji keterjangkauan sebuah host di jaringan.

Pelajari Contoh Perintah Ping

1. Anda dapat menjalankan tes ping sederhana untuk melihat apakah host target www.google.com dapat dijangkau atau tidak. Anda juga dapat menggunakan alamat IP alih-alih nama domain seperti yang ditunjukkan.

$ ping www.google.com
OR
$ ping 216.58.212.78

Contoh Hasil Ping

Pinging www.google.com [216.239.38.120] with 32 bytes of data:
Reply from 216.239.38.120: bytes=32 time=1ms TTL=119
Reply from 216.239.38.120: bytes=32 time=1ms TTL=119
Reply from 216.239.38.120: bytes=32 time=2ms TTL=119
Reply from 216.239.38.120: bytes=32 time=1ms TTL=119

Ping statistics for 216.239.38.120:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1ms, Maximum = 2ms, Average = 1ms

Dari hasil perintah diatas, ping berhasil dan tidak ada paket yang hilang. Satu hal penting yang perlu diperhatikan, dalam output tes ping adalah waktu di akhir setiap balasan ping. Dengan asumsi Anda melakukan pengujian ping ke server Anda, maka nilainya di sini sangat penting, tergantung pada jenis aplikasi yang Anda jalankan di server.

Jika, misalnya, Anda memiliki aplikasi web di mana satu permintaan pengguna menghasilkan begitu banyak kueri ke database untuk menghasilkan hasil di UI, maka waktu ping yang lebih rendah ke server tertentu menyiratkan lebih banyak data yang dikirim tanpa penundaan dan sebaliknya adalah benar.

2. Anda dapat menentukan jumlah ECHO_REQUEST yang akan dikirim setelah ping keluar, menggunakan flag -c seperti yang ditunjukkan (dalam hal ini tes ping akan berhenti setelah mengirim 5 paket).

$ ping -c 5 8.8.8.8
PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
64 bytes from 8.8.8.8: icmp_seq=1 ttl=120 time=1.11 ms
64 bytes from 8.8.8.8: icmp_seq=2 ttl=120 time=0.497 ms
64 bytes from 8.8.8.8: icmp_seq=3 ttl=120 time=0.653 ms
64 bytes from 8.8.8.8: icmp_seq=4 ttl=120 time=0.507 ms
64 bytes from 8.8.8.8: icmp_seq=5 ttl=120 time=1.98 ms

--- 8.8.8.8 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 72ms
rtt min/avg/max/mdev = 0.497/1.349/1.977/1.333 ms

3. Tanda -i memungkinkan Anda untuk mengatur interval dalam hitungan detik antara pengiriman setiap paket, nilai defaultnya adalah satu detik.

$ ping -i 3 -c 5 www.google.com

4. Untuk menentukan respons jaringan Anda dalam kondisi beban tinggi, Anda dapat menjalankan “ping flood” yang mengirimkan permintaan secepat mungkin, menggunakan sakelar -f. Hanya root yang dapat menggunakan opsi ini, jika tidak, gunakan perintah sudo untuk mendapatkan hak akses root.

$ sudo ping -f www.google.com
OR
$ sudo ping -f -i 3 www.google.com	#specify interval between requests 

PING www.google.com (172.217.163.36) 56(84) bytes of data.
.......................................................................................................................................................................................^C
--- www.google.com ping statistics ---
2331 packets transmitted, 2084 received, 10% packet loss, time 34095ms
rtt min/avg/max/mdev = 29.096/29.530/61.474/1.417 ms, pipe 4, ipg/ewma 14.633/29.341 ms

5. Anda dapat mengaktifkan ping siaran menggunakan -b seperti yang ditunjukkan.

$ ping -b 8.8.8.8

6. Untuk membatasi jumlah hop jaringan (TTL – Time-to-live) yang dilintasi probe, gunakan flag -t. Anda dapat mengatur nilai apa pun antara 1 dan 255; sistem operasi yang berbeda menetapkan default yang berbeda.

Setiap router yang menerima paket mengurangi setidaknya 1 dari hitungan dan jika hitungan masih lebih besar dari 0, router meneruskan paket ke hop berikutnya, jika tidak maka akan dibuang dan mengirimkan respon ICMP kembali ke komputer Anda.

Dalam contoh ini, TTL telah terlampaui dan tes ping gagal, seperti yang ditunjukkan pada tangkapan layar.

$ ping -t 10 www.google.com
Set Ping TTL Count

7. Ukuran paket default harus cukup untuk pengujian ping, namun Anda dapat mengubahnya untuk memenuhi kebutuhan pengujian spesifik Anda. Anda dapat menentukan ukuran payload, dalam jumlah byte menggunakan opsi -s, yang akan menghasilkan ukuran paket total dari nilai yang diberikan ditambah 8 byte tambahan untuk header ICMP.

$ ping -s 1000 www.google.com

8. Jika preload ditentukan, ping mengirim banyak paket yang tidak menunggu balasan. Perhatikan bahwa hanya root yang dapat memilih preload lebih dari 3, jika tidak, gunakan perintah sudo untuk mendapatkan hak akses root.

$ sudo ping -l 5 www.google.com 

9. Anda juga dapat menyetel waktu untuk menunggu respons, dalam hitungan detik, menggunakan opsi -W seperti yang ditunjukkan.

$ ping -W 10 www.google.com

10. Untuk mengatur batas waktu dalam hitungan detik, sebelum ping keluar terlepas dari berapa banyak paket yang telah dikirim atau diterima, gunakan flag -w.

$ ping -w 10 www.google.com

Catatan: Ping mungkin tidak selalu digunakan untuk menguji konektivitas jaringan, ini hanya memberi tahu Anda apakah alamat IP aktif atau tidak aktif. Biasanya digunakan bersama dengan program traceroute, tetapi, MTR – alat diagnostik jaringan modern menggabungkan fungsionalitas ping dan traceroute dan menawarkan banyak fitur tambahan.

Untuk daftar lengkap alat jaringan, lihat: 10 Perintah Linux untuk Memeriksa Jaringan

Cara Setting DNS Server di Debian & Ubunt

Pada Artikel ini kami akan menjelaskan tentang cara setting DNS Server di Debian Server. File /etc/resolv.conf adalah file konfigurasi utama untuk library resolver DNS Nameserver. Resolver adalah sekumpulan fungsi di C library yang menyediakan akses ke Internet Domain Name System (DNS). Fungsi-fungsi tersebut dikonfigurasi untuk memeriksa entri dalam file /etc/hosts, atau beberapa DNS Nameserver, atau untuk menggunakan database host dari Network Information Service (NIS).

Pada sistem Linux modern yang menggunakan systemd, DNS atau layanan DNS Resolver disediakan untuk aplikasi lokal melalui layanan yang diselesaikan systemd. Secara default, layanan ini memiliki empat mode berbeda untuk menangani resolusi nama Domain dan menggunakan file rintisan DNS systemd (/run/systemd/resolve/stub-resolv.conf) dalam mode operasi default.

File konfigurasi DNS berisi nameserver lokal 127.0.0.53 sebagai satu-satunya DNS Server, dan dialihkan ke file /etc/resolv.conf yang digunakan untuk menambahkan server nama yang digunakan oleh sistem.

Jika Anda menjalankan perintah ls berikut pada /etc/resolv.conf, Anda akan melihat bahwa file ini adalah symlink ke file /run/systemd/resolve/stub-resolv.conf.

Mungkin Anda juga tertarik membaca tentang Menggunakan DNS Publik atau DNS ISP, dan kenapa itu Penting.

$ ls -l /etc/resolv.conf

lrwxrwxrwx 1 root root 39 Feb 15  2019 /etc/resolv.conf -> ../run/systemd/resolve/stub-resolv.conf

Sayangnya, karena /etc/resolv.conf secara tidak langsung dikelola oleh layanan systemd-resolved, dan dalam beberapa kasus oleh layanan jaringan (dengan menggunakan initscripts atau NetworkManager), setiap perubahan yang dilakukan secara manual oleh pengguna tidak dapat disimpan secara permanen atau hanya bertahan untuk sementara waktu.

Pada artikel ini, kami akan menunjukkan cara menginstal dan menggunakan program resolvconf untuk mengatur server nama DNS permanen di file /etc/resolv.conf di bawah distribusi Debian dan Ubuntu Linux.

Kenapa Anda Ingin Mengedit File /etc/resolv.conf?

Alasan utamanya mungkin karena pengaturan DNS sistem salah dikonfigurasi atau Anda lebih suka menggunakan server nama tertentu atau milik Anda sendiri. Perintah cat berikut menunjukkan server nama default di file /etc/resolv.conf di sistem Ubuntu saya.

$ cat /etc/resolv.conf
Cek DNS NameServer

Dalam hal ini, ketika aplikasi lokal seperti manajer paket APT mencoba mengakses FQDN (Fully Qualified Domain Name) di jaringan lokal, hasilnya adalah kesalahan “Temporary failure in name resolution / Kegagalan sementara dalam resolusi nama” seperti yang ditunjukkan pada tangkapan layar berikutnya.

Gagal Resolving DNS

Hal yang sama terjadi ketika Anda menjalankan perintah ping.

DNS Resolution Failed

Jadi ketika pengguna mencoba mengatur Nameserver secara manual, perubahan tidak berlangsung lama atau akan hilang setelah reboot. Untuk mengatasi ini, Anda dapat menginstal dan menggunakan utilitas reolvconf untuk membuat perubahan permanen.

Untuk menginstal paket resolvconf seperti yang ditunjukkan pada bagian berikutnya, Anda harus terlebih dahulu mengatur server nama berikut secara manual di file /etc/resolv.conf, sehingga Anda dapat mengakses FQDN server repositori Ubuntu di internet.

nameserver 8.8.4.4
nameserver 8.8.8.8

Menginstall resolvconf di Ubuntu dan Debian

Pertama, perbarui paket perangkat lunak sistem dan kemudian instal resolvconf dari repositori resmi dengan menjalankan perintah berikut.

$ sudo apt update
$ sudo apt install resolvconf

Setelah instalasi resolvconf selesai, systemd akan memicu resolvconf.service untuk dimulai dan diaktifkan secara otomatis. Untuk memeriksa apakah sudah aktif dan berjalan, jalankan perintah berikut.

$ sudo systemctl status resolvconf.service 

Jika layanan tidak dimulai dan diaktifkan secara otomatis karena alasan apa pun, Anda dapat memulai dan mengaktifkannya sebagai berikut.

$ sudo systemctl start resolvconf.service 
$ sudo systemctl enable resolvconf.service
$ sudo systemctl status resolvconf.service
DNS Resolver System Start

Baca juga Artikel kami tentang Apa itu DNS Root Server untuk mengetahui lebih detail tentang Domain Name Server.

Saya harap artikel singkat ini membantu Anda dalam mengatur server nama DNS permanen di sistem Ubuntu dan Debian Anda. Jika Anda memiliki pertanyaan atau saran, bagikan dengan kami di bagian komentar di bawah.