By | August 19, 2018

Metodologi Kontrol Akses dan domain Sistem dari Common Body of Knowledge (CBK) untuk ujian sertifikasi CISSP mencakup subjek dan topik yang terkait dengan verifikasi, otorisasi dan pelacakan perizinan atau membatasi akses pengguna ke sumber daya. Secara umum, kontrol akses adalah perangkat lunak, perangkat keras, atau prosedur administratif organisasi atau aturan yang membatasi atau memberikan akses, mengelola dan merekam upaya untuk mengakses, menentukan pengguna yang mencoba mengakses, dan menentukan apakah akses berwenang atau tidak.

Kontrol Akses dan Akuntabilitas

Dianggap sebagai salah satu tujuan dari kontrol akses adalah untuk membatasi akses tidak sah ke sumber daya. Ini terdiri dari akses ke sistem (proses, tautan konektivitas, jaringan, sistem komputer, dll.) Atau memiliki akses ke data. Selain mengontrol akses, keamanan lebih lanjut berkaitan dengan mencegah pengungkapan dan modifikasi yang tidak sah, serta menyediakan aksesibilitas yang konsisten.

Sistem Pemantauan dan Deteksi Intrusion

Pemantauan adalah metode terprogram di mana individu bertanggung jawab atas tindakan mereka ketika diautentikasi pada suatu proses. Pemantauan juga merupakan proses dimana aktivitas yang tidak beralasan atau abnormal diidentifikasi pada suatu sistem. Pemantauan sangat penting untuk mendeteksi tindakan jahat oleh individu, serta upaya penyusupan serta kerusakan sistem. Ini dapat membantu menciptakan kembali peristiwa, menyajikan bukti untuk penuntutan, dan membuat laporan masalah dan evaluasi. Audit dan pencatatan sering merupakan fungsi asli dari sistem operasi dan hampir semua aplikasi dan layanan. Akibatnya, mengkonfigurasi sistem untuk mencatat informasi mengenai jenis peristiwa tertentu cukup mudah.

Memanfaatkan file log untuk mendeteksi masalah adalah masalah lain. Dalam banyak contoh, ketika penebangan dan audit yang sesuai difasilitasi untuk memantau suatu sistem, sejumlah besar data dikumpulkan sehingga fakta-fakta penting hilang dalam misa. Seni penghapusan data sangat penting ketika berhadapan dengan volume besar laporan pemantauan yang diperoleh dari file-file log. Ada beberapa alat untuk memeriksa file log untuk insiden tertentu atau kode ID. Di sisi lain, untuk otomatisasi yang sebenarnya dan juga analisis real-time insiden, diperlukan sistem deteksi intrusi (IDS).

Akuntabilitas dan Jejak Audit

Akuntabilitas ditangani dengan merekam aktivitas individu dan elemen serta fungsi sistem utama yang menjaga lingkungan kerja dan perangkat keamanan. Jalur audit yang dihasilkan dengan merekam insiden sistem ke batang kayu dapat digunakan untuk mengevaluasi kesehatan dan fungsi sistem. Kerusakan sistem dapat menandakan program yang salah, driver yang rusak, atau upaya peretasan. Log peristiwa sebelum kecelakaan umumnya dapat digunakan untuk menentukan alasan layanan gagal. File log menawarkan jejak audit untuk menciptakan kembali sejarah metodis dari suatu peristiwa, interferensi, atau kegagalan sistem.