Sistem informasi memiliki kerentanan yang dapat dieksploitasi oleh ancaman keamanan seperti malware, kejahatan siber, dan pencurian identitas. Komponen sistem seperti perangkat keras, perangkat lunak, jaringan, dan manusia semua dapat memiliki celah yang dapat digunakan oleh pelanggar untuk mengakses atau merusak sumber daya secara tidak sah. Organisasi perlu mengimplementasikan kontrol keamanan untuk mencegah dan men
2. System Vulnerability and Abuse
Security:
Kebijakan, prosedur dan tindakan teknis yang digunakan untuk
mencegah akses yang tidak sah, perubahan data, pencurian, atau
kerusakan fisik pada sistem informasi
Controls:
Metode, kebijakan, dan prosedur organisasi yang memastikan
keamanan aset organisasi; akurasi dan kesesuaian dan kepatuhan
operasional terhadap standar manajemen
3. Mengapa sistem rentan
Masalah perangkat keras
Kerusakan, kesalahan konfigurasi, kerusakan dari penggunaan yang
tidak benar atau kejahatan
Masalah perangkat lunak
Kesalahan pemrograman, kesalahan penginstalan, perubahan tidak
sah)
Bencana
Listrik mati, banjir, kebakaran, dll.
Penggunaan jaringan dan komputer di luar kendali perusahaan -. •
Miss communication vendor outsourcing
System Vulnerability and Abuse
4. Contemporary Security Challenges and Vulnerabilities
Arsitektur dari aplikasi berbasis web umumnya terdiri atas klien Web, server, dan sistem
informasi perusahaan yang terhubung ke database. Masing-masing komponen ini
menghadirkan tantangan dan kerentanan keamanan. Banjir, kebakaran, pemadaman listrik,
dan masalah kelistrikan lainnya dapat menyebabkan gangguan di titik mana pun dalam
jaringan.
5. Internet sangat rentan sehingga terjadi pelanggaran, dampaknya sangat
luas. Ketika Internet menjadi bagian dari jaringan perusahaan, sistem
informasi organisasi, sehingga rentan terhadap gangguan pihak luar:
Jaringan terbuka dapat diakses siapa saja
Penggunaan alamat Internet dengan koneksi permanen ke Internet
mudah di identifikasi oleh peretas
Email
IM messages tidak memiliki keamanan, sehingga dapat dengan mudah
disadap
Cookies file kecil yang berisi informasi tentang Anda dan aktivitas Web
System Vulnerability and Abuse
6. Service set identifiers (SSIDs) yang
mengidentifikasi titik akses dalam jaringan
Wi-Fi disiarkan beberapa kali (seperti yang
diilustrasikan oleh bola oranye) dan dapat
diambil dengan mudah oleh program
pelacak penyusup
Jaringan Wi-Fi dapat ditembus dengan mudah oleh
penyusup yang menggunakan program sniffer untuk
mendapatkan alamat guna mengakses sumber daya
jaringan tanpa otorisasi.
Wi-Fi Security Challenges
7. Malware (perangkat lunak berbahaya)
Virus
Program perangkat lunak palsu masuk ke program perangkat lunak
merusak file data
Worms
Program independen yang menyalin dirinya sendiri dari satu
komputer ke komputer lain melalui jaringan.
Worms dan virus disebarkan melalui
Unduhan (unduhan drive-by)
E-mail, lampiran IM
Download di situs Web dan jejaring sosial
System Vulnerability and Abuse
8. Kejahatan komputer
Didefinisikan sebagai "pelanggaran hukum pidana yang melibatkan
pengetahuan teknologi komputer atas tindakan pencurian perangkat keras dan
perangkat lunak (hardware dan software), memanipulasi data, pengaksesan
sistem secara ilegal.
Hackers: ahli komputer yang mempelajari, menganalisis, memodifikasi,
menerobos masuk ke dalam komputer dan jaringan komputer.
Cracker: ahli komputer yang masuk pada jaringan komputer, mem-bypass
password atau lisensi program komputer, men-deface (merubah halaman
muka web) hingga dan mencuri data dari sistem secara tidak sah.
System Vulnerability and Abuse
9. Pencurian identitas
Pencurian Informasi pribadi (social security ID, atau nomor kartu kredit)
Phishing
Menyiapkan situs Web palsu atau mengirim pesan email yang terlihat
seperti bisnis yang sah untuk meminta data pribadi rahasia pengguna.
Evil twins
Jaringan nirkabel yang berpura-pura menawarkan koneksi Wi-Fi yang
dapat login ke Internet
System Vulnerability and Abuse
10. Pharming
Mengarahkan ulang pengguna ke halaman Web palsu, meskipun setiap
jenis alamat halaman Web yang benar ke browser-nya
Click fraud
Penipuan terjadi ketika program komputer mengeklik iklan online secara
tanpa sengaja untuk mempelajari lebih lanjut tentang pengiklan atau
melakukan pembelian
System Vulnerability and Abuse