Anda di halaman 1dari 5

IT SECURITY GOVERNANCE

RANGKUMAN WEEK 4

KELOMPOK :

1. Alexandro Afredo Louis 00000027662


2. Jesslyn Feliciana 00000027129
3. Deva Putra 00000027109
4. Cipta Sugianto Gunawan 00000027223

Fakultas Teknik Informatika

Jurusan Sistem Informasi

Universitas Multimedia Nusantara

Tangerang

2021
Technology Complexity and Information Security
Kemajuan dalam informasi dan komunikasi teknologi (ICT) mendorong manusia
memiliki kemampuan dengan kapasitas yang baik. ICT juga mendorong dan mendukung
sejumlah tugas yang meningkat sangat pesat.
Dengan adanya kemajuan teknologi menghasilkan alat – alat dan infrastruktur teknologi
yang kompleks. Seperti
- hardware, software dan jaringan yang kompleks
- Banyak juga pilihan teknologi dan produk yang dapat dipilih.
Dengan berkembangnya kompleksitas teknologi mendorong attackers atau penyerang
memiliki lebih banyak kesempatan untuk melakukan tindakan kejahatan. Ini dapat dilihat dari
perspektif keamanan informasi.
Man-in-the-Middle Attack
Kebanyakan orang merasakan bahwa informasi yang dimiliki aman ketika berpindah
antara orang orang tersebut dan program aplikasi yang mereka gunakan. Pada kenyataannya,
banyak sekali berbagai cara data bisa dicegat maupun dimodifikasi ketika terjadi perpindahan
antara user dan program aplikasi atau peyimpanan data.
Man-in-the-middle attack merupakan salah satu jenis penyerangan keamanan informasi
yaitu dengan malicious program (virus, malware dll) yang dimasukkan antara 2 program , atau
antara user dan program. Atau bisa dikatakan mirip dengan wiretapping (penyadapan).
Input ataupun output data bisa dicegat dengan program berbahaya tersebut seperti saat
login, kartu kredit yang dipakai pada website. Hal ini juga dapat dilakukan dengan akses fisik
ataupun tidak dengan akses fisik pada device user.
Keystroke Loggers
Salah pengguna man-in-the-middle attack ini dapat digunakan melalui keystroke logger.
Keystroke logger merupakan salah tipe man-in-the-middle attack yang merupakan sebuah
program jahat(malicious) atau device yang digunakan untuk mencatat keystroke pada computing
device. Program akan mencatat tombol(keystroke) yang ditekan oleh user pada keyboard,
kemudian data tersebut akan dikirimkan ke komputer remote. Biasanya akan mencatat semua
keystroke yang ada. Saat keystroke sudah mencatat semuanya, maka akan dimasukkan ke dalam
keystroke log yang berkemungkinan mendapatkan username atau password user.
Implications of Illicit Data Interception
Ketika data berhasil dicuri maka kerahasiaan dan integritas sistem informasi yang
terpengaruhi harus dipertanyakan. Data yang dicuri atau disadap akan menguntungkan kelompok
pencuri dan dapat menyebabkan baik langsung atau secara tidak langsung terancamnya
kelompok lain.

Physical Access
Physical Access dalam teknologi informasi yang merupakan sebuah hardware ataupun
device merupakan hal yang penting seperti cctv, security dan Kunci pintu seperti finger print,
karena apabila tidak ada physical acess, keamananya tidak ada batasan secara nyata
Dengan berkembangnya TI maka organisasi maupun perorangan pun menyimpan data
mereka di sebuah data center yang dimana meningkatkan ancaman sehingga membuat data
center menggunakan keamanan yang berganda seperti Password dan fingerprint.

Physical Attacks
Metode penyerang membutuhkan skill maupun tools yang sesuai untuk melakukan
seranganya.
- Opportunity - Penyerang membutuhkan akses fisik terhadap sistem informasinya
- Motive - Di butuhkanya alasan untuk melakukan serangan terhadap fisik sistem informasi
Menyerang sistem informasi secara fisik memiliki risiko tinggi dibandingkan dengan
penyerang yang melakukan serangan jarak jauh memiliki peluang yang jauh lebih kecil untuk
tertangkap selama serangan itu sendiri

Social Engineering
Manusia merupakan suatu hal yang sangat penting dalam keamanan informasi, dengan
demikian Social engineering merupakan suatu ancaman di dalam sistem informasi yang dimana
ini adalah metode serangan dimana penyerang memanfaatkan ciri-ciri psikologis manusia ini
dengan menggunakan interaksi pribadi dan keterampilan sosial untuk memperoleh informasi
yang sensitif dan terkait keamanan.

Insiders
- Banyak strategi sekuritas informasi yang berfokus pada pembentukan pertahanan
perimeter untuk mencegah serangan dari pihak luar
- strategi seperti itu mengabaikan orang dalam - orang yang bekerja di dalam organisasi
- orang dalam adalah bagian penting dari kebanyakan sistem informasi.
- orang dalam adalah kerentanan!

1. Dibandingkan dengan orang luar, orang dalam membutuhkan lebih banyak hak istimewa.
2. orang dalam adalah target serangan psikologis, seperti serangan rekayasa sosial.
3. Perilaku buruk orang dalam baik itu jahat maupun tidak, dapat menyebabkan kerusakan
besar pada sistem informasi

Komputer Forensik
- forensik komputer adalah cabang ilmu forensik digital yang terutama berkaitan dengan
menetapkan fakta yang berkaitan dengan insiden keamanan informasi
- ketika pelanggaran keamanan informasi terjadi, korban atau pejabat pemerintah dapat
mempekerjakan ilmuwan forensik komputer untuk menyelidiki insiden tersebut dan
mengumpulkan bukti.
- fakta yang diperoleh melalui forensik komputer sering digunakan untuk menetapkan
kesalahan hukum atau tidak.

Security through obscurity


- keamanan melalui ketidakjelasan adalah filosofi keamanan informasi yang didasarkan
pada keyakinan bahwa sistem dapat tetap aman jika informasi tentang mekanisme
internalnya tidak diungkapkan.
- berusaha mencapai keamanan melalui ketidakjelasan adalah strategi yang buruk

Strong Authentication and Illicit Data Access


Mengamankan sistem informasi dari akses data ilegal tidak hanya membutuhkan kontrol
akses fisik, tetapi juga metode otentikasi yang kuat.

Berikut ini beberapa cara untuk mengurangi resiko penggunaan password:


Password yang berubah:
- One time Password: password yang hanya dapat digunakan sekali dan berubah menjadi
password baru setelah digunakan.
- Synchronous token: adalah perangkat fisik kecil berisi jam digital yang tersinkronisasi
dengan jam sistem dan menyimpan password yang berubah setiap menit.
- Challenge-response systems: adalah password yang disediakan oleh sistem dan berubah
setiap kali digunakan dan dimasukan ke challenge-response system value.
- Response-generating tokens: adalah perangkat fisik yang membuat value dengan
menggunakan formula matematika rumit yang unik bagi setiap user dan value yang
dihasilkan perangkat fisik tersebut dimasukan ke response-generating tokens.
Otentikasi berkelanjutan:
- Passwords
- Biometric devices
- Machine-to-machine re-authentication
-
The Principle of Least Privilege
Alat dari information system yang paling ampuh untuk menangani masalah penggunaan
data terlarang adalah The Principle of Least Privilege yaitu sistem hanya memberikan akses
kepada pengguna yang pekerjaannya membutuhkan data yang berkaitan dengan pekerjaannya.
Hak pengguna selalu dimonitor untuk mengawasi apabila data yang tidak seharusnya diberikan
kepada pengguna dapat diakses.
Keuntungan dari penggunaan least privilege model:
- Dapat mencegah hingga 90% serangan kode berbahaya
- mempersulit kode berbahaya untuk memengaruhi bagian penting dari sistem
- Mencegah pengguna non administrator dari menginstal program aplikasi yang tidak
dikenal atau tidak sah
- Izinkan personel keamanan untuk memfokuskan upaya mereka pada titik serangan yang
lebih sedikit

Anda mungkin juga menyukai