Tugas Resume Materi 5 / Chapter 5

Nama    : Yoga Adi Pratama

NIM      : A11.2021.13472

Kelas    : A11.43UG2

 

TUGAS RESUME MATERI
MATA KULIAH SISTEM INFORMASI


Pertemuan 5 / chapter 5: CYBERSECURITY & MANAJEMEN RESIKO


Ancaman Siber

  • Ragam istilah dalam Information Security:

1.   DDoS (Distributed Denial of Service) Attack

2.   Hacktivist (Hacker-Activist)

3.   Malware (Malicious Software)

4.   Botnet (Bot/Robot Network)

5.   Firewall

6.   Social Engineering

7.   Data Breach

8.   Fault Tolerance

9.   Autentikasi

10. Biometrics

11. Access Control

12. Exploit

13. Manajemen Resiko

14. Exposure

15. Audit

16. Encryption

17. Decryption

18. Plaintext or Clear Text

19. Ciphertext

  • Tujuan Keamanan Siber yaitu:

1.  Memastikan data dan dokumen tersedia dan dapat diakses 24/7 dengan access restriction yang ketat.

2.  Menjaga kontrol internal untuk mencegah terjadinya perubahan pada data, oleh orang yang tidak berhak.

3.  Membangun atau memiliki system penangkal serangan yang mumpuni guna mencegah gangguan dan ancaman.

4.  Patuh pada hukum dan aturan yang ada.

5.  Dll.


Keamanan Komunikasi

  • Fitur yang dimiliki:

1.  Temper-proof covering

2.  Enkripsi pada komunikasi data dan suara, Blackberry device hanya punya enkripsi data, tanpa suara

3.  Pengamanan dari sisi software maupun hardware

4.  Dll.


Manajemen Resiko Siber

  • Setiap perusahaan memiliki data penting yang disebut dengan ASET, lalu aset ini bisa berupa: data pelanggan, paten, data rahasia, koneksi / jaringan, website dll.
  • Semakin tinggi nilai aset bagi perusahaan dan pelaku criminal, maka semakin tinggi pula kebutuhan akan keamanan IT. Lalu strategi yang paling tepat adalah memberikan standar pengamanan lebih ketat pada asset – asset yang paling penting, daripada mengamankan semua aset dengan standar yang sama.


Basic IT Security Concepts

  • Konsep Dasar Keamanan IT terbagi jadi 5 macam, yaitu:

1.  Ancaman (Threat)

2.  Resiko (Risk)

3.  Exploit

4.  Celah Keamanan (Vulnerability)

5.  Asset


3 Objectives of Inf Syst Sec

  • 3 Tujuan Keamanan Sistem Informasi, yaitu:

1.  Confidentiality

2.  Integrity

3.  Availability


Fraud

  • Istilah Fraud merujuk pada penyalahgunaan sesuatu secara sengaja demi kepentingan pribadi. Pelaku fraud / Fraudster melakukan kegiatan kriminal itu dengan memanfaatkan jabatan / kekuasaan atau dengan memanfaatkan kepercayaan, ketidakpedulian, hingga kemalasan orang lain.


Tindakan Kriminal

  • Kriminal berdasarkan cara dan taktik ada 2 macam, yaitu:

                 1.   Dengan Kekerasan Fisik (Violent)

                  2.  Tanpa Kekerasan Fisik (Non-Violent)

  • Segitiga Penipuan

1.  Opportunity

2.  Motive / Pressure

3.  Rationalization

  • Jenis Fraud:

1.  Penggelapan Aset

2.  Penipuan Pelaporan Keuangan

3.  Penyalahgunaan Wewenang

4.  Kecurangan Organisatoris

5.  Skema Kepercayaan

6.  Penyalahgunaan Komputer

  • Jenis Komputer Fraud:

1.  Input Fraud

2.  Processor Fraud

3.  Computer Instruction Fraud

4.  Data Fraud

5.  Output Fraud

  • Mencegah Komputer Fraud:

1.  Personal Screening

2.  Definisi Pekerjaan

3.  Pemisahan Tugas

4.  Etika Profesional

5.  Lisensi

6.  System Design Control

7.  Physical Access Security

8.  Electronic Access Security

9.  Internal Control and Audit


Deteksi dan Pencegahan Fraud

  • Internal Fraud adalah satu – satunya cara paling efektif sebagai taktik untuk mencegah fraud di lingkungan Internal adalah dengan membuat semua karyawan tahu dan faham bahwa fraud apapun yang dilakukan oleh mereka akan dapat terdeteksi oleh sistem pengawasan IT dan pelakunya akan dihukum.
  • Intelligent Analysis And  Anomaly Detections: Deteksi fraud dapat dilakukan oleh sebuah system cerdas yang melibatkan dua teknologi dalam dunia IT, yaitu Data Warehouse (DW) dan Data Analytics (DA).
  • Pencurian Identitas (Identity Theft): Pencurian Identitas merupakan salah satu tindakan kriminal paling umum di zaman serba online saat ini. Pelaku kriminal akan terus berupaya mengumpulkan informasi sekecil apapun dari seorang atau banyak target. Dimulai dari informasi kecil, seperti nama dan kota tinggal, hingga akhirnya bisa mendapatkan data-data kartu kreditnya secara utuh.
  • Take-Five merupakan kampanye nasional yang dilakukan oleh pemerintah Inggris untuk mencegah terjadinya penipuan yang bisa menyebabkan kerugian yang massive.
  • Berikut adalah 5 aksi dari Take-Five tersebut:

1.  Never disclose security details

2.  Don’t assume everyone is genuine

3.  Don’t be rushed

4.  Listen to your instincts

5.  Stay in control


Kepatuhan & Kendali Internal

  • Semua perusahaan wajib tunduk pada hukum, aturan, dan kebijakan yang telah dibuat oleh pemerintah.

  • Kepatuhan terhadap aturan tersebut, membutuhkan adanya kendali internal (Internal Control) untuk memastikan bahwa semua berjalan dengan tepat, termasuk data-data sensitive telah terlindungi dengan baik.

Internal Control

  • Tujuan:

1.  Keandalan keuangan, pelaporan, untuk melindungi investor

2.  Efisiensi Operasional

3.  Kepatuhan terhadap hukum dan kebijakan

4.  Pengamanan Aset


Strategi Pertahanan

  • Tujuan dari Manajemen Keamanan Teknologi Informasi adalah melindungi seluruh komponen di dalam suatu system informasi, meliputi: Data, Software/ Aplikasi, Hardware, hingga Network, sehingga bisa tetap utuh sempurna dan aman.

  • Sebelum membentuk suatu sistem keamanan atau membuat keputusan terkait keamanan, orang-orang dengan tanggung jawab tersebut harus lebih dulu paham tentang bisnis yang berjalan dan harus dilindungi tersebut.
  • Tujuan Strategi Pertahanan:

1.  Pencegahan

2.  Deteksi

3.  Mengandung kerusakan

4.  Pemulihan

5.  Koreksi

6.  Kesadaran dan kepatuhan

  • Kontrol Pertahanan Utama terbagi jadi 2, yaitu: Umum dan Aplikasi
  • Tools yang umum digunakan untuk mendeteksi dan melawan adanya malware dan botnets yaitu:

1.  Antivirus

2.  Intrusion Detection System (IDS)

3.  Intrusion Prevention System (IPS)

Komentar