RANGKUMAN WEEK 4
KELOMPOK :
Tangerang
2021
Technology Complexity and Information Security
Kemajuan dalam informasi dan komunikasi teknologi (ICT) mendorong manusia
memiliki kemampuan dengan kapasitas yang baik. ICT juga mendorong dan mendukung
sejumlah tugas yang meningkat sangat pesat.
Dengan adanya kemajuan teknologi menghasilkan alat – alat dan infrastruktur teknologi
yang kompleks. Seperti
- hardware, software dan jaringan yang kompleks
- Banyak juga pilihan teknologi dan produk yang dapat dipilih.
Dengan berkembangnya kompleksitas teknologi mendorong attackers atau penyerang
memiliki lebih banyak kesempatan untuk melakukan tindakan kejahatan. Ini dapat dilihat dari
perspektif keamanan informasi.
Man-in-the-Middle Attack
Kebanyakan orang merasakan bahwa informasi yang dimiliki aman ketika berpindah
antara orang orang tersebut dan program aplikasi yang mereka gunakan. Pada kenyataannya,
banyak sekali berbagai cara data bisa dicegat maupun dimodifikasi ketika terjadi perpindahan
antara user dan program aplikasi atau peyimpanan data.
Man-in-the-middle attack merupakan salah satu jenis penyerangan keamanan informasi
yaitu dengan malicious program (virus, malware dll) yang dimasukkan antara 2 program , atau
antara user dan program. Atau bisa dikatakan mirip dengan wiretapping (penyadapan).
Input ataupun output data bisa dicegat dengan program berbahaya tersebut seperti saat
login, kartu kredit yang dipakai pada website. Hal ini juga dapat dilakukan dengan akses fisik
ataupun tidak dengan akses fisik pada device user.
Keystroke Loggers
Salah pengguna man-in-the-middle attack ini dapat digunakan melalui keystroke logger.
Keystroke logger merupakan salah tipe man-in-the-middle attack yang merupakan sebuah
program jahat(malicious) atau device yang digunakan untuk mencatat keystroke pada computing
device. Program akan mencatat tombol(keystroke) yang ditekan oleh user pada keyboard,
kemudian data tersebut akan dikirimkan ke komputer remote. Biasanya akan mencatat semua
keystroke yang ada. Saat keystroke sudah mencatat semuanya, maka akan dimasukkan ke dalam
keystroke log yang berkemungkinan mendapatkan username atau password user.
Implications of Illicit Data Interception
Ketika data berhasil dicuri maka kerahasiaan dan integritas sistem informasi yang
terpengaruhi harus dipertanyakan. Data yang dicuri atau disadap akan menguntungkan kelompok
pencuri dan dapat menyebabkan baik langsung atau secara tidak langsung terancamnya
kelompok lain.
Physical Access
Physical Access dalam teknologi informasi yang merupakan sebuah hardware ataupun
device merupakan hal yang penting seperti cctv, security dan Kunci pintu seperti finger print,
karena apabila tidak ada physical acess, keamananya tidak ada batasan secara nyata
Dengan berkembangnya TI maka organisasi maupun perorangan pun menyimpan data
mereka di sebuah data center yang dimana meningkatkan ancaman sehingga membuat data
center menggunakan keamanan yang berganda seperti Password dan fingerprint.
Physical Attacks
Metode penyerang membutuhkan skill maupun tools yang sesuai untuk melakukan
seranganya.
- Opportunity - Penyerang membutuhkan akses fisik terhadap sistem informasinya
- Motive - Di butuhkanya alasan untuk melakukan serangan terhadap fisik sistem informasi
Menyerang sistem informasi secara fisik memiliki risiko tinggi dibandingkan dengan
penyerang yang melakukan serangan jarak jauh memiliki peluang yang jauh lebih kecil untuk
tertangkap selama serangan itu sendiri
Social Engineering
Manusia merupakan suatu hal yang sangat penting dalam keamanan informasi, dengan
demikian Social engineering merupakan suatu ancaman di dalam sistem informasi yang dimana
ini adalah metode serangan dimana penyerang memanfaatkan ciri-ciri psikologis manusia ini
dengan menggunakan interaksi pribadi dan keterampilan sosial untuk memperoleh informasi
yang sensitif dan terkait keamanan.
Insiders
- Banyak strategi sekuritas informasi yang berfokus pada pembentukan pertahanan
perimeter untuk mencegah serangan dari pihak luar
- strategi seperti itu mengabaikan orang dalam - orang yang bekerja di dalam organisasi
- orang dalam adalah bagian penting dari kebanyakan sistem informasi.
- orang dalam adalah kerentanan!
1. Dibandingkan dengan orang luar, orang dalam membutuhkan lebih banyak hak istimewa.
2. orang dalam adalah target serangan psikologis, seperti serangan rekayasa sosial.
3. Perilaku buruk orang dalam baik itu jahat maupun tidak, dapat menyebabkan kerusakan
besar pada sistem informasi
Komputer Forensik
- forensik komputer adalah cabang ilmu forensik digital yang terutama berkaitan dengan
menetapkan fakta yang berkaitan dengan insiden keamanan informasi
- ketika pelanggaran keamanan informasi terjadi, korban atau pejabat pemerintah dapat
mempekerjakan ilmuwan forensik komputer untuk menyelidiki insiden tersebut dan
mengumpulkan bukti.
- fakta yang diperoleh melalui forensik komputer sering digunakan untuk menetapkan
kesalahan hukum atau tidak.