CYBER CRIME AND
IT SECURITY
MENGAPA MANAJER HARUS MEMAHAMI
KEAMANAN TI ???
Data bisnis rahasia, privasi kostumer, dan data karyawan harus di amankan,
dan system harus dilindungi dari tindakan pencurian atau gangguan yang
berbahaya.
Dilema yang dihadapi oleh manajer bisnis mengenai keamanan TI :
1. Jumlah yang harus dikeluarkan untuk perlindungan dari computer crime
2. Kesulitan penanganan yang disebabkan oleh penjualan yang hilang dan
peningkatan biaya karena perlindungan keamanan yang disarankan
3. Tindakan yang harus diambil jika perusahaan adalah korban computer
crime
MENGAPA INSIDEN TERKAIT COMPUTER BEGITU
UMUM?
• Peningkatan kompleksitas lingkungan komputer
• Ekspetasi(harapan) user yang lebih tinggi
• Perluasan dan perubahan system memperkenalkan risiko baru
• Bring Your Own Device (BYOD) : kebijakan yang memungkinkan
karyawan menggunakan perangkat seluler mereka untuk mengakses
sumber daya dan aplikasi komputasi perusahaan
• Bergantung pada software dengan kerentanan yang diketahui
• Peningkatan kecanggihan pelaku computer crime
TABLE 11-3 : TIPE-TIPE PELAKU DARI COMPUTER
CRIME
TIPE-TIPE (JENIS) EKSPLOITASI
1. VIRUS
• Kode pemrograman yang disamarkan sebagai sesuatu yang lain,
mengakibatkan computer berperilaku dengan cara yang tidak terduga
dan tidak diinginkan
• Menyebar ke mesin lain saat user :
- membuka lampiran email yang terinfeksi
- mengunduh program yang terinfeksi
- mengunjungi situs web yang terinfeksi
• Virus makro – menggunakan program yang dibuat dengan bahasa
makro untuk mengifeksi dokumen dan template
2. WORM
• Tinggal di memori aktif computer dan menggandakan dirinya sendiri
- mampu menyebar tanpa campur tangan manusia
• Dampak negative :
- kehilangan data dan program
- hilangnya produktivitas karena user tidak dapat lagi
menggunakan komputer terjangkit atau karena sedang dalam
pemulihan data dan program
- biaya perbaikan dan pemulihan yang tinggi
3. TROJAN HORSES
• Program dengan kode berbahaya yang tersembunyi di dalam
program yang tampaknya tidak berbahaya.
Dapat dirancang untuk : - destroy hard drive, corrupt file, dan
mengkontrol computer dari jarak jauh
- meluncurkan serangan terhadap
computer lain
- mencuri kata sandi atau nomor
keamanan social
- memata-matai user
• Tipe lain dari Trojan horse adalah Logic Bomb : eksekusi ketika
dipicu oleh peristiwa tertentu
4. SPAM
• Eksploitasi system email untuk mengirim email yang tidak diinginkan ke sejumlah
besar orang
-metode pemasaran murah yang digunakan oleh organisasi yang sah
• Digunakan untuk mengirim worm berbahaya dan malware lainnya
• Controlling the Assault of Non-Solicited Pornograpy and Marketing
(CANSPAM)
menyatakan bahwa itu legal untuk spam, dengan ketentuan :
- spammer tidak menyamarkan identitas mereka
- email diberi label khusus
- penerima dapat unsubscribe email berikutnya
• Banyak perusahaan yang meawarkan servis email gartis. Spammer menggunakan
kesempatan ini agar spam dapat dikirim tanpa biaya dan kecil kemungkinan untuk di
blok. Solusi untuk masalah ini adalah penggunaan CAPTCHA untuk memastikan
bahwa hanya manusia yang mendapatkan akun gratis.
• Completely Automated Public Turing Test to Tell Computers and Humans
Apart (CAPTCHA) : menghasilkan dan menillai tes yang hanya dapat dilalui
5. Distributed Denial-of-Service Attacks
•Hacker yang berbahaya mengambil alih komputer
melalui Internet
- Menyebabkan mereka untuk banjir target situs
dengan tuntutan untuk data dan tugas-tugas kecil lain
* Menyimpan target sibuk untuk menjauhkan
pengguna yang sah
•Disempurnakan dengan menggunakan komputer botnet
- Botnet (zombies): Grup besar komputer yang
dikendalikan oleh hacker dari lokasi terpencil
tanpa persetujuan pemiliknya
•Digunakan untuk mendistribusikan spam dan kode
berbahaya
6. Rootkits
•Kumpulan program yang memungkinkan penggunanya
untuk mendapatkan akses tingkat administrator ke
komputer tanpa persetujuan atau pengetahuan
pengguna akhir
- Digunakan untuk mengeksekusi file, mengakses
log, memantau aktivitas pengguna, dan mengubah
konfigurasi komputer
•Satu bagian dari ancaman campuran yang mencakup
dropper dan loader
•Sulit menentukan keberadaannya di komputer
7. Phising, Smishing, and Vishing
• Phishing: curang menggunakan email untuk mendapatkan
penerima untuk mengungkapkan data diri personal
- Spear-phishing: Phisher mengirimkan email penipuan
ke karyawan organisasi tertentu
• Smishing: Menggunakan Layanan Pesan Singkat (SMS)
- Hacker menggunakan informasi pribadi korban
untuk mencuri uang dari rekening bank, menagih
pembelian pada kartu kredit mereka, atau
membuka akun baru
- Dikenal sebagai SMS phishing dan SMiShing
• Vishing: Menggunakan voice mail message
8. Advanced Persistent Threat (APT)
•Intruder mendapatkan akses ke jaringan
- Tetap di sana dengan tujuan mencuri data
dalam jangka waktu yang lama
•Fase
- Pengintaian
- Serangan
- Penemuan
- Menangkap
- Ekspor
9. Identity Theft (pencurian identitas)
•Terjadi ketika seseorang mencuri informasi pribadi
seseorang dan menggunakannya tanpa izinnya
- Digunakan untuk melakukan penipuan dan
kejahatan atau dijual di pasar gelap
•Pelanggaran data: Pelepasan data sensitif yang tidak
disengaja atau akses data sensitif oleh individu yang
tidak sah
•Situs Web e-commerce menggunakan teknologi
enkripsi untuk melindungi informasi konsumen
10. Cyberespionage
• Penyebaran malware yang diam-diam mencuri data bernilai
tinggi di sistem komputer organisasi
Data bernilai tinggi meliputi:
- Penjualan, pemasaran, dan rencana pengembangan
produk baru, jadwal, dan anggaran
- Detail tentang desain produk dan proses inovatif
- Informasi pribadi karyawan dan data pelanggan dan
klien
- Informasi sensitif tentang mitra dan perjanjian mitra
11. Cyberterrorism
• Intimidasi dari pemerintah atau penduduk sipil dengan menggunakan
teknologi informasi untuk menonaktifkan infrastruktur nasional yang kritis
• Department of Homeland Security (DHS)
- Lembaga federal yang bertujuan melindungi AS dari terorisme dan
ancaman potensial lainnya
- Office of Cybersecurity and Communications
• Berfungsi untuk mencegah atau meminimalkan gangguan terhadap
infrastruktur informasi penting
• United States Computer Emergency Readiness Team (US-CERT)
- Menangani insiden keamanan dan memberikan informasi mengenai
topik keamanan komputer
TABEL 11.5 :FEDERAL LAWS THAT ADDRESS COMPUTER
CRIME
IMPLEMENTING TRUSTWORTHY COMPUTING
(MENERAPKAN KOMPUTASI TERPERCAYA)
• Memberikan pengalaman komputasi yang aman, pribadi, dan andal berdasarkan praktik bisnis yang sehat
• Sistem keamanan yang kuat:
- Menilai kemungkinan ancaman terhadap komputer dan jaringan organisasi
- Mengidentifikasi tindakan yang mengatasi kerentanan serius
- Mendidik pengguna akhir tentang risiko yang terlibat dan tindakan yang harus diambil untuk
mencegah insiden keamanan
• Kebijakan dan prosedur harus dilaksanakan untuk:
- Membantu mencegah pelanggaran keamanan
- Menggunakan perangkat keras dan perangkat lunak yang tersedia secara efektif
• Dalam kasus gangguan, harus ada rencana reaksi yang jelas yang membahas:
- Perlindungan pemberitahuan dan bukti
- Pemeliharaan log aktivitas
- Penahanan dan pemberantasan
- Pemulihan
RISK ASSESSMENT
• Tujuan - Untuk mengidentifikasi investasi waktu dan sumber daya
terbaik yang akan melindungi organisasi dari ancamannya
• Aset - Setiap perangkat keras, perangkat lunak, sistem informasi,
jaringan, atau basis data yang digunakan oleh organisasi untuk
mencapai tujuannya
• Kehilangan acara - Setiap kejadian yang memiliki dampak negatif
pada suatu aset
STEPS IN A RISK ASSESSMENT PROCESS
Identifikasi aset TI yang penting
Identifikasi kejadian kerugian atau kemungkinan risiko atau
ancaman
Menilai frekuensi kejadian atau kemungkinan setiap potensi
ancaman
Pastikan dampak dari setiap ancaman yang terjadi
Menilai kelayakan penerapan opsi mitigasi
Pastikan efektivitas biaya dengan melakukan analisis biaya-
manfaat
Buat keputusan terkait pelaksanaan penanggulangan
Tentukan cara untuk mengurangi ancaman
MENETAPKAN KEBIJAKAN KEAMANAN
• Kebijakan keamanan yang baik menggambarkan tanggung jawab dan
perilaku yang diharapkan dari anggota organisasi
- Aturan sistem otomatis harus mencerminkan kebijakan
tertulis organisasi
- Perusahaan termasuk persyaratan keamanan khusus untuk
perangkat seluler
MENDIDIK KARYAWAN DAN PEKERJA
KONTRAK
• Pengguna harus membantu melindungi sistem informasi dan data
organisasi dengan:
- Kata sandi melindungi akun mereka
- Melarang orang lain menggunakan kata sandinya
- Menerapkan kontrol akses yang ketat untuk melindungi data dari
pengungkapan atau penghancuran
- Melaporkan aktivitas yang tidak biasa
- Memastikan bahwa perangkat penyimpanan dan penyimpanan data
portabel dilindungi
PREVENTION (TINDAKAN PENCEGAHAN)
1. Firewall: Membatasi akses jaringan berdasarkan kebijakan akses
organisasi
• Siapkan penjaga antara jaringan internal organisasi dan internet
• Didirikan melalui penggunaan perangkat lunak, perangkat keras, atau keduanya
2. Intrusion detection system (IDS): Memantau sistem dan sumber
daya jaringan dan aktivitas
• Memberitahu personel keamanan jaringan ketika mendeteksi lalu lintas jaringan
yang mencoba untuk menghindari langkah-langkah keamanan
• Pendekatan sistem deteksi intrusi
- Knowledge-based
- Behavior-based
3. Perangkat lunak antivirus: Secara teratur memindai memori dan
disk drive komputer untuk virus
• Looks for virus signatures
• Virus signatures: Urutan byte yang menunjukkan adanya virus tertentu
• Harus diperbarui secara teratur
4. Menerapkan perlindungan terhadap serangan oleh orang dalam
yang jahat
5. Mengatasi ancaman keamanan internet yang paling penting
6. Melakukan audit keamanan TI secara berkala
• Audit keamanan: Mengevaluasi apakah organisasi memiliki kebijakan
keamanan yang dipertimbangkan dengan baik dan jika mereka diikuti
RENCANA TANGGAPAN
• Tujuan - Untuk mendapatkan kembali kontrol dan membatasi
kerusakan
• Tentukan orang-orang yang akan diberitahu jika terjadi insiden
keamanan komputer
• Mendokumentasikan semua detail dari insiden tersebut
- Menetapkan prosedur penanganan dokumen
• Tentukan proses untuk mengandung insiden tersebut
• Melakukan upaya pemberantasan
• Tindak lanjut
- Siapkan laporan insiden formal dan perkirakan kerusakan moneter
FORENSIK KOMPUTER
• Mengidentifikasi, mengumpulkan, memeriksa, dan mempertahankan
data dari sistem komputer, jaringan, dan perangkat penyimpanan
- Mempertahankan integritas data yang dikumpulkan sehingga dapat diterima
sebagai bukti di pengadilan
- Menggabungkan unsur-unsur hukum dan ilmu komputer
• Investigasi dapat dibuka sebagai tanggapan atas investigasi kriminal
atau litigasi perdata
KESIMPULAN
• Trade-off yang terkait dengan pengamanan data dan sistem informasi
• Jumlah yang harus dikeluarkan untuk melindungi terhadap kejahatan komputer
• Menangani kesulitan yang disebabkan oleh penjualan yang hilang dan peningkatan
biaya karena perlindungan keamanan yang disarankan
• Tindakan yang harus diambil jika perusahaan adalah korban kejahatan komputer
• Elemen proses untuk mengelola kerentanan keamanan berdasarkan konsep
jaminan yang wajar
• Tugas beresiko
• Menetapkan kebijakan keamanan
• Mendidik pengguna akhir
• Pencegahan
• Deteksi dan respons

E Business - Chp 10.pptx

  • 1.
  • 2.
    MENGAPA MANAJER HARUSMEMAHAMI KEAMANAN TI ??? Data bisnis rahasia, privasi kostumer, dan data karyawan harus di amankan, dan system harus dilindungi dari tindakan pencurian atau gangguan yang berbahaya. Dilema yang dihadapi oleh manajer bisnis mengenai keamanan TI : 1. Jumlah yang harus dikeluarkan untuk perlindungan dari computer crime 2. Kesulitan penanganan yang disebabkan oleh penjualan yang hilang dan peningkatan biaya karena perlindungan keamanan yang disarankan 3. Tindakan yang harus diambil jika perusahaan adalah korban computer crime
  • 3.
    MENGAPA INSIDEN TERKAITCOMPUTER BEGITU UMUM? • Peningkatan kompleksitas lingkungan komputer • Ekspetasi(harapan) user yang lebih tinggi • Perluasan dan perubahan system memperkenalkan risiko baru • Bring Your Own Device (BYOD) : kebijakan yang memungkinkan karyawan menggunakan perangkat seluler mereka untuk mengakses sumber daya dan aplikasi komputasi perusahaan • Bergantung pada software dengan kerentanan yang diketahui • Peningkatan kecanggihan pelaku computer crime
  • 4.
    TABLE 11-3 :TIPE-TIPE PELAKU DARI COMPUTER CRIME
  • 5.
    TIPE-TIPE (JENIS) EKSPLOITASI 1.VIRUS • Kode pemrograman yang disamarkan sebagai sesuatu yang lain, mengakibatkan computer berperilaku dengan cara yang tidak terduga dan tidak diinginkan • Menyebar ke mesin lain saat user : - membuka lampiran email yang terinfeksi - mengunduh program yang terinfeksi - mengunjungi situs web yang terinfeksi • Virus makro – menggunakan program yang dibuat dengan bahasa makro untuk mengifeksi dokumen dan template
  • 6.
    2. WORM • Tinggaldi memori aktif computer dan menggandakan dirinya sendiri - mampu menyebar tanpa campur tangan manusia • Dampak negative : - kehilangan data dan program - hilangnya produktivitas karena user tidak dapat lagi menggunakan komputer terjangkit atau karena sedang dalam pemulihan data dan program - biaya perbaikan dan pemulihan yang tinggi
  • 7.
    3. TROJAN HORSES •Program dengan kode berbahaya yang tersembunyi di dalam program yang tampaknya tidak berbahaya. Dapat dirancang untuk : - destroy hard drive, corrupt file, dan mengkontrol computer dari jarak jauh - meluncurkan serangan terhadap computer lain - mencuri kata sandi atau nomor keamanan social - memata-matai user • Tipe lain dari Trojan horse adalah Logic Bomb : eksekusi ketika dipicu oleh peristiwa tertentu
  • 8.
    4. SPAM • Eksploitasisystem email untuk mengirim email yang tidak diinginkan ke sejumlah besar orang -metode pemasaran murah yang digunakan oleh organisasi yang sah • Digunakan untuk mengirim worm berbahaya dan malware lainnya • Controlling the Assault of Non-Solicited Pornograpy and Marketing (CANSPAM) menyatakan bahwa itu legal untuk spam, dengan ketentuan : - spammer tidak menyamarkan identitas mereka - email diberi label khusus - penerima dapat unsubscribe email berikutnya • Banyak perusahaan yang meawarkan servis email gartis. Spammer menggunakan kesempatan ini agar spam dapat dikirim tanpa biaya dan kecil kemungkinan untuk di blok. Solusi untuk masalah ini adalah penggunaan CAPTCHA untuk memastikan bahwa hanya manusia yang mendapatkan akun gratis. • Completely Automated Public Turing Test to Tell Computers and Humans Apart (CAPTCHA) : menghasilkan dan menillai tes yang hanya dapat dilalui
  • 9.
    5. Distributed Denial-of-ServiceAttacks •Hacker yang berbahaya mengambil alih komputer melalui Internet - Menyebabkan mereka untuk banjir target situs dengan tuntutan untuk data dan tugas-tugas kecil lain * Menyimpan target sibuk untuk menjauhkan pengguna yang sah •Disempurnakan dengan menggunakan komputer botnet - Botnet (zombies): Grup besar komputer yang dikendalikan oleh hacker dari lokasi terpencil tanpa persetujuan pemiliknya •Digunakan untuk mendistribusikan spam dan kode berbahaya
  • 10.
    6. Rootkits •Kumpulan programyang memungkinkan penggunanya untuk mendapatkan akses tingkat administrator ke komputer tanpa persetujuan atau pengetahuan pengguna akhir - Digunakan untuk mengeksekusi file, mengakses log, memantau aktivitas pengguna, dan mengubah konfigurasi komputer •Satu bagian dari ancaman campuran yang mencakup dropper dan loader •Sulit menentukan keberadaannya di komputer
  • 11.
    7. Phising, Smishing,and Vishing • Phishing: curang menggunakan email untuk mendapatkan penerima untuk mengungkapkan data diri personal - Spear-phishing: Phisher mengirimkan email penipuan ke karyawan organisasi tertentu • Smishing: Menggunakan Layanan Pesan Singkat (SMS) - Hacker menggunakan informasi pribadi korban untuk mencuri uang dari rekening bank, menagih pembelian pada kartu kredit mereka, atau membuka akun baru - Dikenal sebagai SMS phishing dan SMiShing • Vishing: Menggunakan voice mail message
  • 12.
    8. Advanced PersistentThreat (APT) •Intruder mendapatkan akses ke jaringan - Tetap di sana dengan tujuan mencuri data dalam jangka waktu yang lama •Fase - Pengintaian - Serangan - Penemuan - Menangkap - Ekspor
  • 13.
    9. Identity Theft(pencurian identitas) •Terjadi ketika seseorang mencuri informasi pribadi seseorang dan menggunakannya tanpa izinnya - Digunakan untuk melakukan penipuan dan kejahatan atau dijual di pasar gelap •Pelanggaran data: Pelepasan data sensitif yang tidak disengaja atau akses data sensitif oleh individu yang tidak sah •Situs Web e-commerce menggunakan teknologi enkripsi untuk melindungi informasi konsumen
  • 14.
    10. Cyberespionage • Penyebaranmalware yang diam-diam mencuri data bernilai tinggi di sistem komputer organisasi Data bernilai tinggi meliputi: - Penjualan, pemasaran, dan rencana pengembangan produk baru, jadwal, dan anggaran - Detail tentang desain produk dan proses inovatif - Informasi pribadi karyawan dan data pelanggan dan klien - Informasi sensitif tentang mitra dan perjanjian mitra
  • 15.
    11. Cyberterrorism • Intimidasidari pemerintah atau penduduk sipil dengan menggunakan teknologi informasi untuk menonaktifkan infrastruktur nasional yang kritis • Department of Homeland Security (DHS) - Lembaga federal yang bertujuan melindungi AS dari terorisme dan ancaman potensial lainnya - Office of Cybersecurity and Communications • Berfungsi untuk mencegah atau meminimalkan gangguan terhadap infrastruktur informasi penting • United States Computer Emergency Readiness Team (US-CERT) - Menangani insiden keamanan dan memberikan informasi mengenai topik keamanan komputer
  • 16.
    TABEL 11.5 :FEDERALLAWS THAT ADDRESS COMPUTER CRIME
  • 17.
    IMPLEMENTING TRUSTWORTHY COMPUTING (MENERAPKANKOMPUTASI TERPERCAYA) • Memberikan pengalaman komputasi yang aman, pribadi, dan andal berdasarkan praktik bisnis yang sehat • Sistem keamanan yang kuat: - Menilai kemungkinan ancaman terhadap komputer dan jaringan organisasi - Mengidentifikasi tindakan yang mengatasi kerentanan serius - Mendidik pengguna akhir tentang risiko yang terlibat dan tindakan yang harus diambil untuk mencegah insiden keamanan • Kebijakan dan prosedur harus dilaksanakan untuk: - Membantu mencegah pelanggaran keamanan - Menggunakan perangkat keras dan perangkat lunak yang tersedia secara efektif • Dalam kasus gangguan, harus ada rencana reaksi yang jelas yang membahas: - Perlindungan pemberitahuan dan bukti - Pemeliharaan log aktivitas - Penahanan dan pemberantasan - Pemulihan
  • 18.
    RISK ASSESSMENT • Tujuan- Untuk mengidentifikasi investasi waktu dan sumber daya terbaik yang akan melindungi organisasi dari ancamannya • Aset - Setiap perangkat keras, perangkat lunak, sistem informasi, jaringan, atau basis data yang digunakan oleh organisasi untuk mencapai tujuannya • Kehilangan acara - Setiap kejadian yang memiliki dampak negatif pada suatu aset
  • 19.
    STEPS IN ARISK ASSESSMENT PROCESS Identifikasi aset TI yang penting Identifikasi kejadian kerugian atau kemungkinan risiko atau ancaman Menilai frekuensi kejadian atau kemungkinan setiap potensi ancaman Pastikan dampak dari setiap ancaman yang terjadi Menilai kelayakan penerapan opsi mitigasi Pastikan efektivitas biaya dengan melakukan analisis biaya- manfaat Buat keputusan terkait pelaksanaan penanggulangan Tentukan cara untuk mengurangi ancaman
  • 20.
    MENETAPKAN KEBIJAKAN KEAMANAN •Kebijakan keamanan yang baik menggambarkan tanggung jawab dan perilaku yang diharapkan dari anggota organisasi - Aturan sistem otomatis harus mencerminkan kebijakan tertulis organisasi - Perusahaan termasuk persyaratan keamanan khusus untuk perangkat seluler
  • 21.
    MENDIDIK KARYAWAN DANPEKERJA KONTRAK • Pengguna harus membantu melindungi sistem informasi dan data organisasi dengan: - Kata sandi melindungi akun mereka - Melarang orang lain menggunakan kata sandinya - Menerapkan kontrol akses yang ketat untuk melindungi data dari pengungkapan atau penghancuran - Melaporkan aktivitas yang tidak biasa - Memastikan bahwa perangkat penyimpanan dan penyimpanan data portabel dilindungi
  • 22.
    PREVENTION (TINDAKAN PENCEGAHAN) 1.Firewall: Membatasi akses jaringan berdasarkan kebijakan akses organisasi • Siapkan penjaga antara jaringan internal organisasi dan internet • Didirikan melalui penggunaan perangkat lunak, perangkat keras, atau keduanya 2. Intrusion detection system (IDS): Memantau sistem dan sumber daya jaringan dan aktivitas • Memberitahu personel keamanan jaringan ketika mendeteksi lalu lintas jaringan yang mencoba untuk menghindari langkah-langkah keamanan • Pendekatan sistem deteksi intrusi - Knowledge-based - Behavior-based
  • 23.
    3. Perangkat lunakantivirus: Secara teratur memindai memori dan disk drive komputer untuk virus • Looks for virus signatures • Virus signatures: Urutan byte yang menunjukkan adanya virus tertentu • Harus diperbarui secara teratur 4. Menerapkan perlindungan terhadap serangan oleh orang dalam yang jahat 5. Mengatasi ancaman keamanan internet yang paling penting 6. Melakukan audit keamanan TI secara berkala • Audit keamanan: Mengevaluasi apakah organisasi memiliki kebijakan keamanan yang dipertimbangkan dengan baik dan jika mereka diikuti
  • 24.
    RENCANA TANGGAPAN • Tujuan- Untuk mendapatkan kembali kontrol dan membatasi kerusakan • Tentukan orang-orang yang akan diberitahu jika terjadi insiden keamanan komputer • Mendokumentasikan semua detail dari insiden tersebut - Menetapkan prosedur penanganan dokumen • Tentukan proses untuk mengandung insiden tersebut • Melakukan upaya pemberantasan • Tindak lanjut - Siapkan laporan insiden formal dan perkirakan kerusakan moneter
  • 25.
    FORENSIK KOMPUTER • Mengidentifikasi,mengumpulkan, memeriksa, dan mempertahankan data dari sistem komputer, jaringan, dan perangkat penyimpanan - Mempertahankan integritas data yang dikumpulkan sehingga dapat diterima sebagai bukti di pengadilan - Menggabungkan unsur-unsur hukum dan ilmu komputer • Investigasi dapat dibuka sebagai tanggapan atas investigasi kriminal atau litigasi perdata
  • 26.
    KESIMPULAN • Trade-off yangterkait dengan pengamanan data dan sistem informasi • Jumlah yang harus dikeluarkan untuk melindungi terhadap kejahatan komputer • Menangani kesulitan yang disebabkan oleh penjualan yang hilang dan peningkatan biaya karena perlindungan keamanan yang disarankan • Tindakan yang harus diambil jika perusahaan adalah korban kejahatan komputer • Elemen proses untuk mengelola kerentanan keamanan berdasarkan konsep jaminan yang wajar • Tugas beresiko • Menetapkan kebijakan keamanan • Mendidik pengguna akhir • Pencegahan • Deteksi dan respons