Tugas Resume Materi 5 / Chapter 5
Nama : Yoga Adi Pratama
NIM : A11.2021.13472
Kelas : A11.43UG2
TUGAS
RESUME MATERI
MATA
KULIAH SISTEM INFORMASI
Pertemuan 5 / chapter 5: CYBERSECURITY & MANAJEMEN RESIKO
Ancaman Siber
- Ragam istilah dalam Information Security:
1. DDoS (Distributed Denial of Service) Attack
2. Hacktivist (Hacker-Activist)
3. Malware (Malicious Software)
4. Botnet (Bot/Robot Network)
5. Firewall
6. Social Engineering
7. Data Breach
8. Fault Tolerance
9. Autentikasi
10. Biometrics
11. Access Control
12. Exploit
13. Manajemen Resiko
14. Exposure
15. Audit
16. Encryption
17. Decryption
18. Plaintext or Clear Text
19. Ciphertext
- Tujuan Keamanan Siber yaitu:
1. Memastikan data dan dokumen tersedia dan dapat diakses 24/7 dengan access restriction yang ketat.
2. Menjaga kontrol internal untuk mencegah terjadinya perubahan pada data, oleh orang yang tidak berhak.
3. Membangun atau memiliki system penangkal serangan yang mumpuni guna mencegah gangguan dan ancaman.
4. Patuh pada hukum dan aturan yang ada.
5. Dll.
Keamanan Komunikasi
- Fitur yang dimiliki:
1. Temper-proof
covering
2. Enkripsi
pada komunikasi data dan suara, Blackberry device hanya punya enkripsi data,
tanpa suara
3. Pengamanan
dari sisi software maupun hardware
4. Dll.
Manajemen Resiko Siber
- Setiap perusahaan memiliki data penting yang disebut dengan ASET, lalu aset ini bisa berupa: data pelanggan, paten, data rahasia, koneksi / jaringan, website dll.
- Semakin tinggi nilai aset bagi perusahaan dan pelaku criminal, maka semakin tinggi pula kebutuhan akan keamanan IT. Lalu strategi yang paling tepat adalah memberikan standar pengamanan lebih ketat pada asset – asset yang paling penting, daripada mengamankan semua aset dengan standar yang sama.
Basic IT Security Concepts
- Konsep Dasar Keamanan IT terbagi jadi 5 macam, yaitu:
1. Ancaman
(Threat)
2. Resiko
(Risk)
3. Exploit
4. Celah
Keamanan (Vulnerability)
5. Asset
3 Objectives of Inf Syst
Sec
- 3 Tujuan Keamanan Sistem Informasi, yaitu:
1. Confidentiality
2. Integrity
3. Availability
Fraud
- Istilah Fraud merujuk pada penyalahgunaan sesuatu secara sengaja demi kepentingan pribadi. Pelaku fraud / Fraudster melakukan kegiatan kriminal itu dengan memanfaatkan jabatan / kekuasaan atau dengan memanfaatkan kepercayaan, ketidakpedulian, hingga kemalasan orang lain.
Tindakan Kriminal
- Kriminal berdasarkan cara dan taktik ada 2 macam, yaitu:
1. Dengan Kekerasan Fisik (Violent)
2. Tanpa Kekerasan Fisik (Non-Violent)
- Segitiga Penipuan
1. Opportunity
2. Motive / Pressure
3. Rationalization
- Jenis Fraud:
1. Penggelapan Aset
2. Penipuan Pelaporan Keuangan
3. Penyalahgunaan Wewenang
4. Kecurangan Organisatoris
5. Skema Kepercayaan
6. Penyalahgunaan Komputer
- Jenis Komputer Fraud:
1. Input Fraud
2. Processor Fraud
3. Computer Instruction Fraud
4. Data Fraud
5. Output Fraud
- Mencegah Komputer Fraud:
1. Personal
Screening
2. Definisi
Pekerjaan
3. Pemisahan
Tugas
4. Etika
Profesional
5. Lisensi
6. System
Design Control
7. Physical
Access Security
8. Electronic
Access Security
9. Internal
Control and Audit
Deteksi dan Pencegahan Fraud
- Internal Fraud adalah satu – satunya cara paling efektif sebagai taktik untuk mencegah fraud di lingkungan Internal adalah dengan membuat semua karyawan tahu dan faham bahwa fraud apapun yang dilakukan oleh mereka akan dapat terdeteksi oleh sistem pengawasan IT dan pelakunya akan dihukum.
- Intelligent Analysis And Anomaly Detections: Deteksi fraud dapat dilakukan oleh sebuah system cerdas yang melibatkan dua teknologi dalam dunia IT, yaitu Data Warehouse (DW) dan Data Analytics (DA).
- Pencurian Identitas (Identity Theft): Pencurian Identitas merupakan salah satu tindakan kriminal paling umum di zaman serba online saat ini. Pelaku kriminal akan terus berupaya mengumpulkan informasi sekecil apapun dari seorang atau banyak target. Dimulai dari informasi kecil, seperti nama dan kota tinggal, hingga akhirnya bisa mendapatkan data-data kartu kreditnya secara utuh.
- Take-Five merupakan kampanye nasional yang dilakukan oleh pemerintah Inggris untuk mencegah terjadinya penipuan yang bisa menyebabkan kerugian yang massive.
- Berikut adalah 5 aksi dari Take-Five tersebut:
1. Never
disclose security details
2. Don’t
assume everyone is genuine
3. Don’t
be rushed
4. Listen
to your instincts
5. Stay
in control
Kepatuhan & Kendali Internal
- Semua perusahaan wajib tunduk pada hukum, aturan, dan kebijakan yang telah dibuat oleh pemerintah.
- Kepatuhan terhadap aturan tersebut, membutuhkan adanya kendali internal (Internal Control) untuk memastikan bahwa semua berjalan dengan tepat, termasuk data-data sensitive telah terlindungi dengan baik.
Internal Control
- Tujuan:
1. Keandalan
keuangan, pelaporan, untuk melindungi investor
2. Efisiensi
Operasional
3. Kepatuhan
terhadap hukum dan kebijakan
4. Pengamanan
Aset
Strategi Pertahanan
- Tujuan dari Manajemen Keamanan Teknologi Informasi adalah melindungi seluruh komponen di dalam suatu system informasi, meliputi: Data, Software/ Aplikasi, Hardware, hingga Network, sehingga bisa tetap utuh sempurna dan aman.
- Sebelum membentuk suatu sistem keamanan atau membuat keputusan terkait keamanan, orang-orang dengan tanggung jawab tersebut harus lebih dulu paham tentang bisnis yang berjalan dan harus dilindungi tersebut.
- Tujuan Strategi Pertahanan:
1. Pencegahan
2. Deteksi
3. Mengandung kerusakan
4. Pemulihan
5. Koreksi
6. Kesadaran dan kepatuhan
- Kontrol Pertahanan Utama terbagi jadi 2, yaitu: Umum dan Aplikasi
- Tools yang umum digunakan untuk mendeteksi dan melawan adanya malware dan botnets yaitu:
1. Antivirus
2. Intrusion
Detection System (IDS)
3. Intrusion
Prevention System (IPS)
Komentar
Posting Komentar