Apa Itu Information
Security?
 Proses dan perangkat yang didesain
untuk melindungi informasi penting
dan rahasia suatu bisnis dari
terjadinya modifikasi dan kerusakan.
 Selain itu, information security juga
bisa diartikan sebagai perlindungan
kepada informasi atau sistem
informasi dari akses, penggunaan,
gangguan, modifikasi, dan perusakan
yang tidak diizinkan.
Janis-jenis Information
Security
 Application Security
 Cloud Security
 Kriptografi
 Keamanan Infrastruktur
 Respons Insiden
 Manajement Kerentanan
Jenis information security satu ini
mencakup kerentanan perangkat
lunak pada
aplikasi mobile maupun application
programming interfaces (APIs).
Kejadian kerentanan pada application
security yang paling banyak
ditemukan ketika terjadi proses
otentikasi atau otorisasi pengguna,
integritas kode dan konfigurasi, serta
kebijakan dan prosedur.
Fokus dari jenis information security ini
yaitu membangun dan
melakukan hosting terhadap keamanan
aplikasi yang berbasis
lingkungan cloud atau bisa dikatakan
berjalan di lingkungan bersama,
termasuk yang berhubungan dengan
pihak ketiga. Bisnis perlu memastikan
bahwa ada terjadi isolasi yang membagi
proses antara lingkungan bersama
dengan lingkungan internal, sehingga
memiliki tingkat keamanan untuk data
yang akan diaskses oleh pihak yang
Jenis information security ini
melakukan validasi keaslian data
adalah dengan menggunakan tanda
tangan digital atau digital signature
dan melakukan enkripsi data ketika
sedang transit maupun saat data
tersebut sedang berada ditempat.
 Merupakan sebuah praktek yang
diterapkan dengan tujuan melindungi
sistem dan aset yang sifatnya kritikal
dari kemungkinan ancaman serangan
siber maupun secara fisik. Bidang
yang berkaitan dengan infrastructure
security diantaranya adalah
perlindungan jaringan internal dan
ekstranet, laboratorium, pusat data,
server, desktop, serta perangkat
seluler.
 Berfungsi memantau dan menyelidiki perilaku
serta aktivitas yang berbahaya atau
mencurigakan.
 Untuk mencegah pelanggaran, staf IT harus
memiliki rencana insiden untuk mengatasi
ancaman yang ada dan memulihkan jaringan.
 Selain itu, rencana tersebut perlu meliputi
menciptakan sistem yang dapat menyimpan
data untuk digunakan dalam analisis forensik
dan penuntutan yang mungkin terjadi.
 Data ini dapat juga digunakan untuk
membantu mencegah pelanggaran lebih
lanjut dan menemukan penyerang.
 Merupakan proses pemindaian atau
pencarian yang dilakukan pada
lingkungan dengan tujuan untuk
mencari titik lemah yang mampu
menjadi celah atas penyerangan
maupun kerusakan.
 Berdasarkan titik lemah tersebut, akan
dilakukan perbaikan berdasarkan
risiko yang mungkin ditimbulkan.
Ancaman bagi Information
Security
 Malware
 Pencurian kekayaan intelektual
 Pencurian identitas
 Pencurian perangkat dan informasi
 Sabotase
 Pemerasan informasi
 Serangan media sosial
 Mobile malware
malware berarti software berbahaya yang
dapat berupa kode program yang
mengganggu atau apa pun yang dirancang
untuk melakukan aktivitas jahat pada sistem.
Adapun malware terbagi menjadi 2 yaitu:
 infection methods
 malware actions
Malware berdasarkan infection
methods antara lain adalah virus, worms,
trojan, dan bots. Sementara
itu, malware berdasarkan aksi
adalah adware, spyware, scareware, rootkits,
dan zombies.
 Pencurian kekayaan intelektual berarti
pelanggaran terhadap hak kekayaan
intelektual suatu pihak seperti hak
cipta atau paten.
 Pencurian identitas artinya ketika
seseorang bertindak sebagai orang
lain untuk mendapatkan informasi
pribadi seseorang atau mengakses
informasi penting.
Contohnya, seperti mengakses akun
media sosial seseorang dengan
menggunakan kredensial milik
mereka.
 Ancaman ini semakin meningkat
karena sistem perangkat mobile dan
informasi yang telah tersebar
melalui mobile dan cloud.
 Sabotase berarti menghancurkan situs
web suatu perusahaan untuk
menghilangkan kepercayaan
pelanggan pada perusahaan tersebut.
 Pemerasan informasi adalah
pencurian informasi perusahaan untuk
menerima pembayaran sebagai
imbalannya.
 Contohnya, mengunci file korban
sehingga tidak dapat diakses.
Umumnya, ini dilakukan untuk
memaksa korban membayar sebagai
syarat membuka kunci tersebut.
 Kini, serangan media sosial marak
terjadi. Istilah cyber criminal bahkan
muncul di mana mereka dapat
mengidentifikasi sekelompok situs
web dan media sosial yang ramai
dikunjungi untuk mencuri informasi.
 Banyak yang mengatakan bahwa
ketika kita terhubung dengan internet,
maka bahaya keamanan akan terjadi.
 Begitu pula dengan telepon seluler
yang di mana aplikasi game dirancang
untuk menarik perhatian pelanggan.
Sayangnya, pelanggan bisa secara
tidak sengaja memasang virus di
perangkat mereka.

Apa Itu Information Security.pptx

  • 1.
  • 2.
     Proses danperangkat yang didesain untuk melindungi informasi penting dan rahasia suatu bisnis dari terjadinya modifikasi dan kerusakan.  Selain itu, information security juga bisa diartikan sebagai perlindungan kepada informasi atau sistem informasi dari akses, penggunaan, gangguan, modifikasi, dan perusakan yang tidak diizinkan.
  • 3.
    Janis-jenis Information Security  ApplicationSecurity  Cloud Security  Kriptografi  Keamanan Infrastruktur  Respons Insiden  Manajement Kerentanan
  • 4.
    Jenis information securitysatu ini mencakup kerentanan perangkat lunak pada aplikasi mobile maupun application programming interfaces (APIs). Kejadian kerentanan pada application security yang paling banyak ditemukan ketika terjadi proses otentikasi atau otorisasi pengguna, integritas kode dan konfigurasi, serta kebijakan dan prosedur.
  • 5.
    Fokus dari jenisinformation security ini yaitu membangun dan melakukan hosting terhadap keamanan aplikasi yang berbasis lingkungan cloud atau bisa dikatakan berjalan di lingkungan bersama, termasuk yang berhubungan dengan pihak ketiga. Bisnis perlu memastikan bahwa ada terjadi isolasi yang membagi proses antara lingkungan bersama dengan lingkungan internal, sehingga memiliki tingkat keamanan untuk data yang akan diaskses oleh pihak yang
  • 6.
    Jenis information securityini melakukan validasi keaslian data adalah dengan menggunakan tanda tangan digital atau digital signature dan melakukan enkripsi data ketika sedang transit maupun saat data tersebut sedang berada ditempat.
  • 7.
     Merupakan sebuahpraktek yang diterapkan dengan tujuan melindungi sistem dan aset yang sifatnya kritikal dari kemungkinan ancaman serangan siber maupun secara fisik. Bidang yang berkaitan dengan infrastructure security diantaranya adalah perlindungan jaringan internal dan ekstranet, laboratorium, pusat data, server, desktop, serta perangkat seluler.
  • 8.
     Berfungsi memantaudan menyelidiki perilaku serta aktivitas yang berbahaya atau mencurigakan.  Untuk mencegah pelanggaran, staf IT harus memiliki rencana insiden untuk mengatasi ancaman yang ada dan memulihkan jaringan.  Selain itu, rencana tersebut perlu meliputi menciptakan sistem yang dapat menyimpan data untuk digunakan dalam analisis forensik dan penuntutan yang mungkin terjadi.  Data ini dapat juga digunakan untuk membantu mencegah pelanggaran lebih lanjut dan menemukan penyerang.
  • 9.
     Merupakan prosespemindaian atau pencarian yang dilakukan pada lingkungan dengan tujuan untuk mencari titik lemah yang mampu menjadi celah atas penyerangan maupun kerusakan.  Berdasarkan titik lemah tersebut, akan dilakukan perbaikan berdasarkan risiko yang mungkin ditimbulkan.
  • 10.
    Ancaman bagi Information Security Malware  Pencurian kekayaan intelektual  Pencurian identitas  Pencurian perangkat dan informasi  Sabotase  Pemerasan informasi  Serangan media sosial  Mobile malware
  • 11.
    malware berarti softwareberbahaya yang dapat berupa kode program yang mengganggu atau apa pun yang dirancang untuk melakukan aktivitas jahat pada sistem. Adapun malware terbagi menjadi 2 yaitu:  infection methods  malware actions Malware berdasarkan infection methods antara lain adalah virus, worms, trojan, dan bots. Sementara itu, malware berdasarkan aksi adalah adware, spyware, scareware, rootkits, dan zombies.
  • 12.
     Pencurian kekayaanintelektual berarti pelanggaran terhadap hak kekayaan intelektual suatu pihak seperti hak cipta atau paten.
  • 13.
     Pencurian identitasartinya ketika seseorang bertindak sebagai orang lain untuk mendapatkan informasi pribadi seseorang atau mengakses informasi penting. Contohnya, seperti mengakses akun media sosial seseorang dengan menggunakan kredensial milik mereka.
  • 14.
     Ancaman inisemakin meningkat karena sistem perangkat mobile dan informasi yang telah tersebar melalui mobile dan cloud.
  • 15.
     Sabotase berartimenghancurkan situs web suatu perusahaan untuk menghilangkan kepercayaan pelanggan pada perusahaan tersebut.
  • 16.
     Pemerasan informasiadalah pencurian informasi perusahaan untuk menerima pembayaran sebagai imbalannya.  Contohnya, mengunci file korban sehingga tidak dapat diakses. Umumnya, ini dilakukan untuk memaksa korban membayar sebagai syarat membuka kunci tersebut.
  • 17.
     Kini, seranganmedia sosial marak terjadi. Istilah cyber criminal bahkan muncul di mana mereka dapat mengidentifikasi sekelompok situs web dan media sosial yang ramai dikunjungi untuk mencuri informasi.
  • 18.
     Banyak yangmengatakan bahwa ketika kita terhubung dengan internet, maka bahaya keamanan akan terjadi.  Begitu pula dengan telepon seluler yang di mana aplikasi game dirancang untuk menarik perhatian pelanggan. Sayangnya, pelanggan bisa secara tidak sengaja memasang virus di perangkat mereka.