Dokumen tersebut membahas tentang keamanan sistem informasi, yang mencakup topik-topik seperti ancaman terhadap sistem informasi, perangkat lunak berbahaya, peretas dan kejahatan komputer, ancaman internal, kerangka organisasi untuk keamanan dan pengendalian, serta kebijakan keamanan sistem informasi.
2. Capaian Pembelajaran
• Mahasiswa mampu menjelaskan Keamanan Sistem Informasi
• Mahasiswa mampu menjelaskan Mengapa sistem informasi rentan:
kerusakan, kesalahan, dan penyalahgunaan?
• Mahasiswa mampu menjelaskan Malicious Software: Viruses,
Worms, Trojan Horses, and Spyware
• Mahasiswa mampu menjelaskan Ancaman Internal: Karyawan
• Mahasiswa mampu menjelaskan Komponen Kerangka Organisasi
Untuk Keamanan Dan Pengendalian
• Mahasiswa mampu menjelaskan Kebijakan Keamanan Sistem
Informasi
3. Keamanan Sistem Informasi
• Keamanan informasi adalah bagaimana kita dapat mencegah
penipuan (cheating) atau, paling tidak, mendeteksi adanya
penipuan di sebuah sistem yang berbasis informasi, dimana
informasinya sendiri tidak memiliki arti fisik (G. J. Simons).
Keamanan informasi berarti melindungi informasi dan sistem
informasi dari akses, penggunaan, pengungkapan, gangguan,
modifikasi, teliti, inspeksi, rekaman atau kehancuran.
• (Garfinkel & Spafford): “A computer is secure if you can depend
on it and its software to behave as you expect”
4. Mengapa sistem informasi rentan:
kerusakan, kesalahan, dan
penyalahgunaan?
• Internet Vulnerabilities
• Jaringan publik yang besar, seperti Internet, lebih rentan
daripada jaringan internal karena mereka sebenarnya terbuka
untuk siapa saja.
• Wireless Security Challenges
• Banyak jaringan Wi-Fi dapat ditembus dengan mudah oleh
pengganggu menggunakan program sniffer untuk mendapatkan
alamat untuk mengakses sumber daya jaringan tanpa otorisasi.
5. Malicious Software: Viruses, Worms,
Trojan Horses, and Spyware
• Program perangkat lunak berbahaya
NAME TYPE DESCRIPTION
Cryptolocker Ransomware/
Trojan
Membajak foto, video, dan dokumen teks pengguna; mengenkripsi
mereka dengan enkripsi asimetris yang hampir tidak bisa dipecahkan; dan
menuntut pembayaran tebusan untuk mereka
Conficker Worm Pertama terdeteksi pada November 2008 dan masih menjadi masalah. Menggunakan kele-mahan pada perang-kat
lunak Windows un-tuk mengambil alih mesin dan menghu-bungkannya ke kom-puter virtual yang da-pat
diperintahkan jarak jauh.
Memiliki lebih dari 5 juta komputer di se-luruh dunia di bawah ini kontrolnya. Sulit di-berantas.
Sasser.ftp Worm Pertama kali muncul pada Mei 2004. Sebarkan melalui Internet oleh
menyerang alamat IP acak. Menyebabkan komputer terus macet dan reboot dan komputer yang terin-feksi untuk
mencari untuk lebih banyak korban. Mempengaruhi jutaan komputer di seluruh dunia dan menye-babkan sekitar $
14,8 miliar menjadi $ 18,6 miliar pada tahun 2008
ganti rugi.
ILOVEYOU Worm Pertama kali terdeteksi pada 3 Mei 2000. Virus skrip ditulis dalam Visual Skrip dasar dan dikirimkan sebagai
lampiran email baris subjek ILOVEYOU. Menimpa musik, gambar, dan lainnya
file dengan salinannya sendiri dan diper-kirakan sekitar $ 10 miliar $ 15 miliar dalam kerusakan.
6. Peretas (Hacker) dan Kejahatan
Komputer
Black Hat
• Ada dua kategori di bawah Black Hat Hacking, yakni “Classic
Black Hat Hacker” dan “Suicide Hackers”. Anda dapat
menemukan detail Bad Boys dari dunia cyber di bawah ini.
• Black Hat Hackers
• Motivasi: Keuntungan Pribadi; Uang, Data
• Tindakan: Mencuri, Hancurkan, Manuplate
• Perilaku: Ilegal
White Hat
• Ada tiga kategori di bawah White Hat Hacking. Ini adalah
“Peretas Topi Putih Klasik”, “Peretas Topi Merah” dan “Peretas
Sponsor Negara / Bangsa”. Detail tentang Penjaga keamanan
cyber di bawah ini.
• White Hat Hackers
• Motivasi: Memberikan Keamanan
• Tindakan: Aktivitas Keamanan Cyber
• Perilaku: Sah
Red Hat Hackers
• Sebagai ringkasan, Peretas yang Disponsori Negara / Bangsa
adalah peretas yang disponsori oleh pemerintah. Mereka
mempertahankan sistem pemerintahan yang kritis dari serangan
internal dan eksternal.
• Motivasi: Balas dendam
• Tindakan: Aktivitas Keamanan Cyber dan Serang balik
• Perilaku: Sah – agresif
Grey Hat
• Ada dua kategori di bawah Grey Hat Hacking. Ini adalah “Classic
Grey Hat Hacker” dan “Malicious Insider or Whistleblower”.
• Grey Hat Hackers
• Motivasi: Mengambil Data
• Tindakan: Mencuri Data Kritis
• Perilaku: Ilegal
7. Peretas (Hacker) dan Kejahatan
Komputer
Junior Hackers
• Ada tiga kategori di bawah Junior Hacking World. Ini
adalah “Script Kiddies”, “Green Hat Hacker” dan “Blue
Hat Hacker”. Rincian tentang para pemula di Dunia
Peretas ini ada di bawah.
• Script Kiddies
• Motivasi: Dapatkan Perhatian
• Tindakan: Serangan sederhana
• Perilaku: Ilegal
Hactivist
• Motivasi: Keamanan Cyber Pemerintah
• Tindakan: Aktivitas Keamanan Cyber
• Perilaku: Ilegal
• Hactivists adalah Hacker yang bertindak untuk
mendapatkan perhatian untuk masalah agama, sosial
dan politik. Mereka menyerang dan mendapatkan akses
ke sistem dan menemukan pesan
Blue Hat Hackers
• Motivasi: Balas dendam
• Tindakan: Serangan sederhana
• Perilaku: Ilegal
• Blue Hat Hackers adalah tipe hacker junior yang marah.
Mereka seperti Script Kiddies dan Green Hat Hacker
tetapi dengan perbedaan yang ketat. Mereka sedang
belajar untuk membalas dendam terhadap salah satu
atau organisasi apa pun. Untuk menjadi ahli Hacker
bukanlah motivasi utama para peretas jenis ini.
Purple Hat Hacker adalah seorang Peretas yang menguji
dirinya sendiri di PC mereka sendiri. Mereka dapat
membeli PC atau mereka dapat menggunakan PC lama
untuk meretas PC mereka yang lain untuk melihat betapa
bagusnya mereka dalam keamanan dan peretasan dunia
maya.
10. Kebijakan Keamanan Sistem Informasi
Kontrol-kontrol untuk pengamanan sistem informasi antara lain :
a) kontrol administratif
b) kontrol pengembangan dan pemeliharaan sistem
c) kontrol operasi
d) proteksi fisik terhadap pusat data
e) kontrol perangkat keras
f) kontrol akses terhadap sistem komputer
g) konrol terhadap akses informasi
h) kontrol terhadap bencana
i) kontrol terhadap perlindungan terakhir
j) kontrol aplikasi
11. Hal-hal yang harus dilakukan untuk
melindungi sumber informasi
• Memastikan identitas manajemen dan ke autentikannya.
• Memasang firewalls, sistem diteksi intrupsi dan software
antivirus,
• Membangun kesadaran keamanan siber kepada seluruh
karyawan