Assalamualaikum warahmatullahi wabarakatuh
berikut
ini resume materi pertemuan 12 :
·
Yang
mengancam keamanan sistem komputer
·
Solusi yang
dapat digunakan untuk mengatasi ancaman terhadap kegagalan project disetiap
tahapnya
·
Yang
bertanggung jawab terhadap keamanan sistem dalam perusahaan
Ancaman Terhadap Sistem Komputer
A. Tipe-tipe ancaman sistem computer
Tipe-tipe ancaman terhadap keamanan
sistem komputer dapat dimodelkan dengan memandang fungsi sistem komputer
sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem
komputer dikategorikan menajdi empat ancaman, yaitu :
1.
Interupsi
Sumber daya sistem komputer dihancurkan
atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman
terhadap ketersediaan. Contoh :
-
Penghancuran bagian perangkat keras,
seperti harddisk
-
Pemotongan kabel komunikasi
2. Intersepsi
Pihak tak diotorisasi dapat mengakses
sumber daya. Intersepsi merupakan ancaman terhadap keterahasiaan. Pihak tak
diotorisasi dapat berupa orang atau progaram komputer. Contoh :
- Penyadapan untuk mengambil data
rahasia.
- Mengkopi file tanpa diotorisasi
3. Modifikasi
Pihak tak diotorisasi tidak hanya
mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap
integritas. Contoh :
- Mengubah nilai-nilai file data
- Mengubah program sehingga bertindak
secara beda
- Memodifikasi pesan-pesan yang
ditransmisikan pada jaringan
4. Fabrikasi
Pihak tak diotorisasi menyisipkan atau
memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap
integritas. Contoh :
- Memasukkan pesan-pesan palsu ke
jaringan
- Penambahan record ke file.
B.
Bentuk/Jenis Ancaman Sistem Keamanan
Komputer
1.
Adware : adalah iklan produk atau
penawaran layanan yang merupakan bagian dari sebuah situs atau aplikasi. Script
yang ditulis pada suatu halaman web memungkinkan adware untuk berjalan sendiri
(autorun applications) yang akan muncul pada saat kita surfing di suatu situs
tertentu atau sedang menjalankan aplikasi. Biasanya adware sangat gampang untuk
di nonaktifkan, tapi tidak dengan varian adware yang memiliki suatu teknik
anti-removal dan ini biasanya sangat mengganggu.
2.
Backdoor Trojan : Mempunyai arti
dimana tidak adanya kuasa untuk mengakses sebuah sistem dan mem-bypassmekanisme keamanan
3.
Bluesnarfing : serangan hacking yang
menggunakan Bluetooth untuk mengakses sebuah perangkat mobile
4.
Boot Sector Viruses : virus yang
memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran
virus.Apabila pada boot sector terdapat suatu program yang mampu menyebarkan
diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut
dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang
disket dan virus yang menyerang disket dan tabel partisi.
5.
Browser Hijackers : Browser hijacker
dapat dikategorikan sebagai virus karena menumpang pada sistem (browser) dan
dapat melakukan duplikasi untuk menginfeksi sistem lain. salah satu virus
berjenis browser hijacker yang cukup populer adalah CoolWebSearch (yang akan
mengarahkan browser ke alamat coolwebsearch.com)
dan websiteblockonline.com (yang menampilkan pesan
seolah-olah komputer sedang terserang virus).
6.
Denial of Service Attack : merupakan
sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan
target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya
(denial of service) atau tingkat servis menurun dengan drastis.
7.
Document Viruses : adalah virus yang
memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya
file *.EXE atau *.COM. Tapi bisa juga menginfeksi file *.SYS, *.DRV, *.BIN,
*.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari satu media ke semua jenis
media penyimpanan dan menyebar dalam sebuah jaringan.
8.
Dll
Ancaman
Kejahatan Komputer
1. Pencurian
a.
Fisik (khususnya laptop)
-
Kasing laptop diambil dari Pentagon
di ruang konferensi
-
Baru-baru ini mendengar tentang
eksekutif Silicon Valley yang kehilangan laptop
-
Asuransi CCI
b.
Logis
-
Penggunaan tanpa izin
-
Entri data yang curang
-
Penggunaan / modifikasi data tanpa
izin
2. Sabotase dan Vandalisme
a. Pintu perangkap, Virus
Manajemen Risiko
Setiap aktivitas pasti ada risikonya terlebih dalam hal bisnis.
Untuk meminimalisir risiko yang akan timbul,manajemen risiko adalah solusinya.
Manajemen resiko adalah suatu kegiatan dalam mengatur risiko dengan cara
mengidentifikasi, menganalisis, menilai, meminimalisir sampai berusaha
menghilangkan risiko yang tidak dikehendaki. Berikut tahapannya :
1.
Mengidentifikasikan
Risiko (Identify the Risk)
Langkah pertama dalam
Tahapan Manajemen Risiko adalah mengidentifikasikan Risiko. Kita perlu memahami
dan menemukan faktor risiko yang terlibat dalam suatu keputusan ataupun proyek.
Ada beberapa teknik yang dapat digunakan untuk menemukan risiko-risiko dalam
suatu proyek atau suatu keputusan yang akan diambil. Kita perlu mencatat semua
poin-poin risiko dan menyiapkannya menjadi sebuah daftar risiko untuk proyek
atau keputusan tersebut.
2.
Menganalisis Risiko (Analysis the Risk)
Setelah menemukan dan memahami risikonya, kita perlu
menganalisis risikonya. Menentukan kemungkinan dan konsekuensi dari setiap
risiko tersebut. Kita perlu mengembangkan pemahaman tentang potensi dan sifat
risikonya yang akan memengaruhi keberhasilan suatu proyek atau bisnis. Contohnya,
Ada risiko yang dapat membuat seluruh bisnis terhenti, sementara ada risiko
yang hanya akan menjadi ketidaknyamanan kecil.
3.
Mengevaluasi Risiko atau Peringkatan Risiko
(Evaluate the Risk)
Setelah dianalisis, Risiko-risiko tersebut perlu
diberikan peringkat dan prioritas. Sebagian besar solusi manajemen risiko
memiliki kategori risiko yang berbeda, tergantung pada tingkat keparahan risiko
tersebut. Risiko yang hanya dapat menyebabkan beberapa ketidaknyamanan dinilai
rendah (low risk), sedangkan risiko yang dapat menyebabkan kerugian besar atau
bencana dinilai lebih tinggi (high risk). Penentuan risiko ini sangat penting
karena akan menentukan cara penanganannya serta sumber daya yang akan
digunakannya pada penanganan risiko tersebut. Contohnya, pada beberapa risiko
tingkat rendah, penanganannya mungkin tidak memerlukan intervensi manajemen
tingkat atas. Namun apabila terdapat satu risiko dengan peringkat tertinggi
maka diperlukan intervensi segera dari manajemen tingkat atas.
4.
Menanggapi Risiko (Response of the Risk)
Tahapan ini juga disebut dengan Risk Response Actions atau Tindakan
Respon Risiko. Setelah memperhitungkan setiap risikonya, kita perlu memutuskan
bagaimana merespon setiap risiko. Ada beberapa tanggapan risiko yang dapat kita
ambil, diantaranya adalah
§
Mengambil
tindakan untuk menghentikan semua kegiatan yang dapat menyebabkan terjadinya
risiko (Risk Avoidance).
§
Mengambil
tindakan untuk mengurangi kemungkinan atau dampaknya (Risk Reduction).
§
Mengambil
tindakan untuk memindahkan beberapa risiko atau semua risiko ke pihak lain
seperti melalui asuransi atau outsourcing (Risk Sharing atau Risk Transfer).
§
Menerima
Risiko tersebut terjadi atau tidak mengambil tindakan apapun untuk
menganggulangi risikonya (Risk Acceptence).
5.
Meninjau
dan Memantau Risiko (Review and Monitor the Risk)
Tidak
semuanya berjalan lancar sesuai dengan yang direncanakan. Oleh karena itu,
diperlukan peninjauan ulang dan pemantauan terhadap kemungkinan terjadinya
perubahan faktor lainnya yang akan menyebabkan berubahnya risiko yang akan
dihadapi sehingga mengharuskan kita untuk merubah perencanaan manajemen risiko
kita lagi.
Metode Untuk Meminimalkan Risiko
·
Mengontrol Pengembangan Sistem dan Modifikasi
·
Memberikan Pelatihan Keamanan
·
Menjaga Keamanan Fisik
·
Mengontrol Akses ke Data,
·
Komputer, dan Jaringan
·
Mengontrol Pemrosesan Transaksi
·
Memotivasi Efisien dan Efektif
·
Operasi
·
Mengaudit Sistem Informasi
·
Mempersiapkan Bencana
Manajemen Keamanan Informasi
Aktifitas untuk menjaga agar perusahaan dan sumber
daya informasi tetap aman disebut Manajemen keamanan informasi. CIAO
adalah orang yang tepat untuk memikul tanggung jawab atas keamanan
informasi, namun kebanyakan organisasi mulai menunjuk orang tertentu yang dapat
mencurahkan perhatian penuh terhadap aktivitas ini. Direktur keamanan sistem
informasi perusahaan digunakan untuk individu di dalam organisasi, biasanya
anggota dari unit sistem informasi, yang bertanggung jawab
atas keamanan system informasi perusahaan tersebut. Namun saat ini perubahan
sedang dibuat untuk mencapai tingkat informasi yang lebih tinggi lagi di
dalam perusahaan dengan cara menunjuk seorang Direktur Assurance informasi
perusahaan (CIAO).
Tidak hanya CIAO,semua pihak yang ada di dalam maupun diluar
organisasi juga bertanggung jawab dalam proses keamanan informasi karena
semua pihak tersebut terlibat baik secara langsung maupun tidak langsung dalam proses
penyediaan, penyimpanan, pemanfaatan, dan penyebar luasan informasi dalam
organisasi.
Seorang CIAO harus mendapatkan serangkaian
sertifikat keamanan dan memiliki pengalaman minimum 10
tahun dalam mengelola suatu fasilitas keamanan informasi.Pada
bentuknya yang paling dasar, manajemen keamanan informasi terdiri
atas empat tahap yaitu:
·
Mengidentifikasi ancaman yangdapat
menyerang sumber daya informasi perusahaan
·
Mengidentifikasi risiko yang
dapatdisebabkan oleh ancaman-ancaman tersebut
·
Menentukan kebijakan keamanan
informasi
·
Mengimplementasikan pengendalian
untuk mengatasi risiko-risiko tersebut
Sekian
resume dari saya, maaf jika ada yang salah, jika saya salah tolong diperbaiki
dan dimaklumi. Mari kita sama-sama belajar. Wassalamua’laikum.

