1.3 CIA TRIAD

Lesson 3/46 | Study Time: 90 Min
1.3 CIA TRIAD

CIA Triad adalah singkatan dari tiga prinsip dasar keamanan informasi yang mendasar, yaitu:


Confidentiality (Kerahasiaan): Prinsip ini menekankan perlunya melindungi informasi agar hanya diakses oleh orang yang berhak. Upaya untuk menerapkan kerahasiaan mencakup enkripsi data, pengelolaan hak akses, dan langkah-langkah lain yang memastikan informasi tetap rahasia dari pihak yang tidak berwenang.


Integrity (Integritas): Integritas berfokus pada kebenaran dan ketidakberubahannya informasi. Prinsip ini menuntut bahwa data tidak boleh dimodifikasi oleh pihak yang tidak berhak, baik secara tidak sengaja maupun disengaja. Langkah-langkah untuk menjaga integritas melibatkan kontrol versi, penandaan waktu (timestamping), dan deteksi perubahan tidak sah.


Availability (Ketersediaan): Ketersediaan berarti bahwa informasi dan sumber daya yang terkait harus tersedia dan dapat diakses oleh pihak yang berhak ketika dibutuhkan. Untuk mencapai ketersediaan, organisasi membangun infrastruktur yang andal, merencanakan cadangan (backup), dan mengimplementasikan langkah-langkah pemulihan bencana.


CIA Triad adalah kerangka kerja yang umum digunakan dalam keamanan informasi dan membantu organisasi untuk mengidentifikasi dan mengelola risiko keamanan. Penting untuk memastikan keseimbangan yang tepat antara ketiga prinsip ini agar keamanan informasi efektif dan holistik. Kerangka kerja ini membantu dalam merancang kebijakan keamanan, melibatkan teknologi, dan mengelola risiko keamanan informasi secara menyeluruh.

Zico Pratama Putra

Zico Pratama Putra

Product Designer
Faithful User
Expert Vendor
King Seller
Profile

Class Sessions

1- 1.1 CYBER LANDSCAPE 2- 1.2 CYBER RISK EVOLUTION 3- 1.3 CIA TRIAD 4- 1.4 CRYPTOGRAPHY-ENCRYPTION 5- 1.5 CYBER SECURITY ROLES 6- 1.6 CYBER SECURITY, HOW AND WHERE TO START? 7- 2.1 WHAT IS SECURITY? 8- 2.2 BAGAIMANA INTERNET BEKERJA DAN MENGAPA KEAMANAN CYBER BEGITU SULIT? 9- 2.3 ATTACK CLASSIFICATION 10- 2.4 TYPES OF ATTACKS 11- 2.5 CYBER ATTACKS AND IMPACTS 12- 2.6 DATA BREACH IN DETAIL 13- 2.7 DOS DISTRIBUTED DENIAL OF SERVICE 14- 2.8 MALWARE 15- 2.9 PRIMARY ACTOR AND MOTIVES 16- 2.10 SECURITY ARCHITECTURE 17- 3.1 SOCIAL ENGINEERING 18- 3.2 REKAYASA SOSIAL SECARA MENDALAM 19- 3.3 ACCESS MANAGEMENT 20- 3.4 ANTI VIRUS (MALWARE) 21- 3.5 BERPIKIR KRITIS DALAM KEAMANAN CYBER 22- 3.6 EMAIL AUTHENTICATION 23- 3.7 FIREWALL 24- 3.8 CARA MENGIDENTIFIKASI DAN MELINDUNGI DARI SERANGAN PHISHING 25- 3.9 CARA MELINDUNGI DARI SCAM 26- 4.1 ANCAMAN KEAMANAN INTERNET 27- 4.2 PELATIHAN MEMPERTAHANKAN KEAMANAN 28- 4.3 ANCAMAN KEAMANAN IP SPOOFING 29- 4.4 SOLUSI DARI RANSOMWARE 30- 4.5 WAWASAN ANCAMAN 31- 4.6 KEAMANAN VENDOR/PENJUAL 32- 4.7 WEB HOST SECURITY 33- 4.8 SCAMMER PROTECTION 34- 4.9 SECURITY THREATS (ANCAMAN KEAMANAN) 35- 4.10 SECURITY CHALLENGES (TANTANGAN KEAMANAN) 36- 4.11 SECURITY MECHANISM (MEKANISME KEAMANAN) 37- 4.12 SECURITY SERVICES (LAYANAN KEAMANAN) 38- 5.1 CYBER INSURANCE 39- 5.2 DAMPAK FINANSIAL DATA BREACH DAN MANAJEMEN RESIKONYA 40- 5.3 IMPLEMENTASI UU PDP PADA KETAHANAN SIBER 41- 5.4 AUDITS AND COMPLIANCE 42- 5.5 DIGITAL FORENSIC 43- 5.6 INCIDENT MANAGEMENT 44- 5.7 KERANGKA NIST 45- 5.8 METODOLOGI PENILAIAN KERENTANAN 46- 5.9 STANDAR KEAMANAN DAN KEPATUHAN