Senin, 15 Juni 2020

Resume Materi Pertemuan 12


Assalamualaikum warahmatullahi wabarakatuh
            berikut ini resume materi pertemuan 12  :
·         Yang mengancam keamanan sistem komputer
·         Solusi yang dapat digunakan untuk mengatasi ancaman terhadap kegagalan project disetiap tahapnya
·         Yang bertanggung jawab terhadap keamanan sistem dalam perusahaan
           
Ancaman Terhadap Sistem Komputer
A.    Tipe-tipe ancaman sistem computer
Tipe-tipe ancaman terhadap keamanan sistem komputer dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dikategorikan menajdi empat ancaman, yaitu :
1.    Interupsi
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh :
-       Penghancuran bagian perangkat keras, seperti harddisk
-       Pemotongan kabel komunikasi

2.    Intersepsi
Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap keterahasiaan. Pihak tak diotorisasi dapat berupa orang atau progaram komputer. Contoh :
-    Penyadapan untuk mengambil data rahasia.
-    Mengkopi file tanpa diotorisasi
3.    Modifikasi
           Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh :
          -    Mengubah nilai-nilai file data
          -    Mengubah program sehingga bertindak secara beda
          -    Memodifikasi pesan-pesan yang ditransmisikan pada jaringan
4.    Fabrikasi
          Pihak tak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh :
Memasukkan pesan-pesan palsu ke jaringan
- Penambahan record ke file.

B.     Bentuk/Jenis Ancaman Sistem Keamanan Komputer
1.      Adware : adalah iklan produk atau penawaran layanan yang merupakan bagian dari sebuah situs atau aplikasi. Script yang ditulis pada suatu halaman web memungkinkan adware untuk berjalan sendiri (autorun applications) yang akan muncul pada saat kita surfing di suatu situs tertentu atau sedang menjalankan aplikasi. Biasanya adware sangat gampang untuk di nonaktifkan, tapi tidak dengan varian adware yang memiliki suatu teknik anti-removal dan ini biasanya sangat mengganggu.
2.      Backdoor Trojan : Mempunyai arti dimana tidak adanya kuasa untuk mengakses sebuah sistem dan mem-bypassmekanisme keamanan
3.      Bluesnarfing : serangan hacking yang menggunakan Bluetooth untuk mengakses sebuah perangkat mobile
4.      Boot Sector Viruses : virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.
5.      Browser Hijackers : Browser hijacker dapat dikategorikan sebagai virus karena menumpang pada sistem (browser) dan dapat melakukan duplikasi untuk menginfeksi sistem lain. salah satu virus berjenis browser hijacker yang cukup populer adalah CoolWebSearch (yang akan mengarahkan browser ke alamat coolwebsearch.com) dan websiteblockonline.com (yang menampilkan pesan seolah-olah komputer sedang terserang virus).
6.      Denial of Service Attack : merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya (denial of service) atau tingkat servis menurun dengan drastis.
7.      Document Viruses : adalah virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan menyebar dalam sebuah jaringan.
8.      Dll
Ancaman Kejahatan Komputer
1.       Pencurian
a.        Fisik (khususnya laptop)
-       Kasing laptop diambil dari Pentagon di ruang konferensi
-       Baru-baru ini mendengar tentang eksekutif Silicon Valley yang kehilangan laptop
-       Asuransi CCI
b.      Logis
-        Penggunaan tanpa izin
-        Entri data yang curang
-       Penggunaan / modifikasi data tanpa izin

2.       Sabotase dan Vandalisme
a.       Pintu perangkap, Virus

Manajemen Risiko

Setiap aktivitas pasti ada risikonya terlebih dalam hal bisnis. Untuk meminimalisir risiko yang akan timbul,manajemen risiko adalah solusinya. Manajemen resiko adalah suatu kegiatan dalam mengatur risiko dengan cara mengidentifikasi, menganalisis, menilai, meminimalisir sampai berusaha menghilangkan risiko yang tidak dikehendaki. Berikut tahapannya :
1.      Mengidentifikasikan Risiko (Identify the Risk)

Langkah pertama dalam Tahapan Manajemen Risiko adalah mengidentifikasikan Risiko. Kita perlu memahami dan menemukan faktor risiko yang terlibat dalam suatu keputusan ataupun proyek. Ada beberapa teknik yang dapat digunakan untuk menemukan risiko-risiko dalam suatu proyek atau suatu keputusan yang akan diambil. Kita perlu mencatat semua poin-poin risiko dan menyiapkannya menjadi sebuah daftar risiko untuk proyek atau keputusan tersebut.

2.      Menganalisis Risiko (Analysis the Risk)

Setelah menemukan dan memahami risikonya, kita perlu menganalisis risikonya. Menentukan kemungkinan dan konsekuensi dari setiap risiko tersebut. Kita perlu mengembangkan pemahaman tentang potensi dan sifat risikonya yang akan memengaruhi keberhasilan suatu proyek atau bisnis. Contohnya, Ada risiko yang dapat membuat seluruh bisnis terhenti, sementara ada risiko yang hanya akan menjadi ketidaknyamanan kecil.

3.      Mengevaluasi Risiko atau Peringkatan Risiko (Evaluate the Risk)

Setelah dianalisis, Risiko-risiko tersebut perlu diberikan peringkat dan prioritas. Sebagian besar solusi manajemen risiko memiliki kategori risiko yang berbeda, tergantung pada tingkat keparahan risiko tersebut. Risiko yang hanya dapat menyebabkan beberapa ketidaknyamanan dinilai rendah (low risk), sedangkan risiko yang dapat menyebabkan kerugian besar atau bencana dinilai lebih tinggi (high risk). Penentuan risiko ini sangat penting karena akan menentukan cara penanganannya serta sumber daya yang akan digunakannya pada penanganan risiko tersebut. Contohnya, pada beberapa risiko tingkat rendah, penanganannya mungkin tidak memerlukan intervensi manajemen tingkat atas. Namun apabila terdapat satu risiko dengan peringkat tertinggi maka diperlukan intervensi segera dari manajemen tingkat atas.

4.      Menanggapi Risiko (Response of the Risk)

Tahapan ini juga disebut dengan Risk Response Actions atau Tindakan Respon Risiko. Setelah memperhitungkan setiap risikonya, kita perlu memutuskan bagaimana merespon setiap risiko. Ada beberapa tanggapan risiko yang dapat kita ambil, diantaranya adalah
§  Mengambil tindakan untuk menghentikan semua kegiatan yang dapat menyebabkan terjadinya risiko (Risk Avoidance).
§  Mengambil tindakan untuk mengurangi kemungkinan atau dampaknya (Risk Reduction).
§  Mengambil tindakan untuk memindahkan beberapa risiko atau semua risiko ke pihak lain seperti melalui asuransi atau outsourcing (Risk Sharing atau Risk Transfer).
§  Menerima Risiko tersebut terjadi atau tidak mengambil tindakan apapun untuk menganggulangi risikonya (Risk Acceptence).

5.      Meninjau dan Memantau Risiko (Review and Monitor the Risk)

Tidak semuanya berjalan lancar sesuai dengan yang direncanakan. Oleh karena itu, diperlukan peninjauan ulang dan pemantauan terhadap kemungkinan terjadinya perubahan faktor lainnya yang akan menyebabkan berubahnya risiko yang akan dihadapi sehingga mengharuskan kita untuk merubah perencanaan manajemen risiko kita lagi.


Metode Untuk Meminimalkan Risiko

·         Mengontrol Pengembangan Sistem dan Modifikasi
·         Memberikan Pelatihan Keamanan
·         Menjaga Keamanan Fisik
·          Mengontrol Akses ke Data,
·         Komputer, dan Jaringan
·         Mengontrol Pemrosesan Transaksi
·         Memotivasi Efisien dan Efektif
·         Operasi
·         Mengaudit Sistem Informasi
·         Mempersiapkan Bencana


Manajemen Keamanan Informasi 


Aktifitas untuk menjaga  agar perusahaan dan sumber daya informasi tetap aman disebut Manajemen  keamanan informasi. CIAO  adalah orang yang  tepat untuk memikul tanggung jawab atas keamanan informasi, namun kebanyakan organisasi mulai menunjuk orang tertentu yang dapat mencurahkan perhatian penuh terhadap aktivitas ini. Direktur keamanan sistem informasi perusahaan digunakan untuk individu di dalam organisasi, biasanya anggota dari unit sistem  informasi, yang  bertanggung  jawab atas keamanan system informasi perusahaan tersebut. Namun saat ini perubahan sedang dibuat untuk mencapai tingkat informasi yang lebih tinggi lagi di  dalam perusahaan dengan cara  menunjuk seorang  Direktur Assurance informasi  perusahaan (CIAO). 
Tidak hanya CIAO,semua pihak yang ada di dalam maupun diluar organisasi juga bertanggung jawab dalam proses keamanan informasi karena semua pihak tersebut terlibat baik secara langsung maupun tidak langsung dalam proses penyediaan, penyimpanan, pemanfaatan, dan penyebar luasan informasi dalam organisasi.
Seorang  CIAO harus mendapatkan serangkaian sertifikat  keamanan dan memiliki  pengalaman minimum 10 tahun   dalam mengelola suatu fasilitas keamanan informasi.Pada bentuknya yang paling dasar,  manajemen keamanan informasi terdiri atas empat tahap yaitu:
·         Mengidentifikasi ancaman yangdapat menyerang sumber daya informasi perusahaan
·         Mengidentifikasi risiko yang dapatdisebabkan oleh ancaman-ancaman tersebut
·         Menentukan kebijakan keamanan informasi
·         Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut

Sekian resume dari saya, maaf jika ada yang salah, jika saya salah tolong diperbaiki dan dimaklumi. Mari kita sama-sama belajar. Wassalamua’laikum.

Tidak ada komentar:

Posting Komentar