INFORMATION SYSTEM
KELOMPOK 6
Title Identity 8-1 8-2 8-3 8-4
Anggota Kelompok
8-3 8-4
What are the components of an What are the most important tools
organizational framework for and technologies for safeguarding
security and control? information resources?
Monday Tuesday Wednesday Thursday Friday Homework
8-1
Security
Kebijakan, prosedur, dan pengukuran teknis yang
digunakan untuk mencegah akses yang tidak
berwenang, alterasi, pencurian, atau kerusakan fisik
pada sistem informasi.
Source: glints.com
Control
Sebuah metode, kebijakan, dan prosedur organisasi
yang memastikan keamanan aset organisasi,
akurasi, dan reliabilitas pencatatan, serta
kepatuhan operasional pada standar manajemen.
Source: www.webhostingsecretrevealed.ne
Why Systems are Vulnerability
Program perangkat lunak berbahaya (malicious software programs) disebut sebagai malware dan mencakup berbagai
ancaman, seperti virus komputer, worms, dan Trojan horses.
❖ Worm merupakan program perangkat lunak independen yang menggandakan dirinya sendiri dari satu komputer ke
komputer lainnya melalui sebuah jaringan.
Worm dan virus sering disebarluaskan melalui internet dari arsip perangkat lunak yang diunduh, arsip yang terlampir
dalam transmisi surel, atau melalui pesan surel yang diretas, iklan online, atau pesan instan.
❖ Trojan horse bukanlah sebuah virus karena tidak dapat mereplikasi, tetapi biasanya merupakan jalan bagi virus dan
kode berbahaya lainnya untuk masuk ke dalam sistem komputer.
Adapun SQL injection attacks telah menjadi ancaman malware yang paling besar. SQL injection attacks mengambil
keuntungan dari kerentanan aplikasi perangkat lunak web dengan sistem pengkodean yang lemah untuk memasukkan kode
program berbahaya ke dalam sistem dan jaringan perusahaan.
Hackers and Computer Crime
DoS Attack
- Hanya menggunakan satu perangkat dan koneksi
- Biaya yang murah
- Mudah ditangani
DDoS Attack
- Menggunakan banyak perangkat dan koneksi
- Biaya yang timbul lebih tinggi daripada DoS Attack
- Lebih susah untuk ditangani
Computer Crime
1. Evil Twins
2. Pharming
Click Fraud
Sudah dijelaskan dimuka mengenai berbagai contoh kejahatan siber yang biasa
dilakukan peretas (hacker). Secara umum, kejahatan siber terbagi menjadi dua
macam, diantaranya:
Ancaman Internal
8-2
8-3
Penilaian risiko menentukan tingkat risiko bagi perusahaan jika aktivitas atau proses
tertentu tidak dikendalikan dengan benar. Tidak semua risiko dapat diantisipasi dan diukur,
tetapi sebagian besar bisnis akan dapat memperoleh pemahaman tentang risiko yang
mereka hadapi. Manajer bisnis yang bekerja dengan spesialis sistem informasi harus
mencoba menentukan nilai aset informasi, titik kerentanan, kemungkinan frekuensi
masalah, dan potensi kerusakan.
Setelah risiko dinilai, pembangun sistem akan berkonsentrasi pada titik kontrol
dengan kerentanan dan potensi kerugian terbesar. Dalam hal ini, kontrol harus fokus pada
cara untuk meminimalkan risiko kegagalan daya dan kesalahan pengguna karena kerugian
tahunan yang diantisipasi paling tinggi untuk area ini.
Security Policy
Setelah mengidentifikasi risiko utama pada sistem, perusahaan perlu mengembangkan kebijakan
keamanan untuk melindungi aset perusahaan. Kebijakan keamanan terdiri dari pernyataan
peringkat risiko informasi, mengidentifikasi tujuan keamanan yang dapat diterima, dan
mengidentifikasi mekanisme untuk mencapai tujuan.
Kebijakan keamanan mendorong kebijakan lain yang menentukan penggunaan sumber daya
informasi perusahaan yang dapat diterima dan anggota perusahaan mana yang memiliki akses ke
aset informasinya. Acceptable Use Policy (AUP) mendefinisikan penggunaan yang dapat
diterima atas sumber daya informasi dan peralatan komputasi perusahaan, termasuk komputer
desktop dan laptop, perangkat seluler, telepon, dan Internet. AUP yang baik mendefinisikan
tindakan yang tidak dapat diterima dan dapat diterima untuk setiap pengguna dan menentukan
konsekuensi untuk ketidakpatuhan.
Rules for a Personel System
8-4
Firewall adalah kombinasi perangkat keras dan Sistem deteksi gangguan mengutamakan alat
perangkat lunak yang mengontrol aliran lalu lintas full-time monitoring yang ditempatkan pada
jaringan yang masuk dan keluar. Firewall mencegah titik-titik paling rentan dalam jaringan perusahaan,
untuk mendeteksi dan menghalangi penyusup secara
pengguna yang tidak sah mengakses jaringan
terus-menerus. Sistem ini akan menyalakan alarm
pribadi. Biasanya ditempatkan di antara jaringan ketika ditemukan peristiwa yang mencurigakan atau
internal pribadi organisasi dan jaringan eksternal. anomali. Perangkat lunak akan memindai pola yang
mengindikasikan metode yang dideteksi akan
menyerang komputer
Firewalls, Intrusion Detection Systems, and Anti-malware Software
Perangkat lunak anti-malware mencegah, Untuk membantu perusahaan mengurangi biaya dan
mendeteksi, dan menghapus malware, termasuk meningkatkan pengelolaan, penyedia keamanan telah
virus komputer, worm komputer, Trojan horse, mengombinasikan beragam sarana ke dalam satu
spyware, dan adware. Namun, kebanyakan perangkat perangkat tunggal, termasuk firewell, virtual private
lunak antivirus hanya efektif terhadap malware yang network, intrusion detection systems, web content
telah diketahui sebelumnya ketika perangkat lunak filtering dan anti-spam software. Produk manajemen
tersebut diciptakan. Oleh karena itu, agar tetap keamanan yang komprehensif tersebut dinamakan
efektif, perangkat lunak antivirus harus terus Unified Threat Management (UTM)
diupdate/diperbarui.
Securing Wireless Networks
Dua metode untuk melakukan enkripsi network traffic pada web adalah:
- Secure Sockets Layer (SSL) dan penerusnya Transport Layer Security (TLS) yang memungkinkan komputer klien dan
server untuk mengelola kegiatan enkripsi dan deskripsi saat mereka berkomunikasi satu sama lain selama sesi web yang
aman berlangsung.
- Secure Hypertext Transfer Protocol (S-HTTP) adalah protokol lain yang digunakan untuk enkripsi data melalui internet
tetapi terbatas pada pesan individu.
Data
Hash
Ensuring System Availability
Deep packet inspection (DPI) memeriksa file data dan memilah materi
online berprioritas rendah sambil menetapkan prioritas lebih tinggi ke file
penting bisnis. Berdasarkan prioritas yang ditetapkan oleh operator
jaringan, ia memutuskan apakah paket data tertentu dapat melanjutkan ke
tujuannya atau harus diblokir atau ditunda sementara lalu lintas yang lebih
penting berjalan.
Security Outsourcing
8-5.
SHORT ARTICLE
CASE
KEBOCORAN DATA PRIBADI KONSUMEN TOKOPEDIA
Pada awal Mei 2020, Tokopedia dihadapkan pada kebocoran 91 juta data pengguna yang disebarkan pada
sebuah group facebook. Akun yang bernama “Cellibis” telah membagikan link tautan untuk mengunduh data
pengguna Tokopedia secara cuma-cuma, yang sebelumnya dia dapatkan dari cara membeli data tersebut di dark
web sebesar SGD 5000.
Konsumen yang dirugikan akibat kebocoran yang disimpan oleh Tokopedia dapat mengajukan gugatan atau
melakukan pengaduan kepada Menteri Komunikasi dan Informatika Republik Indonesia untuk menuntut
pertanggungjawaban Tokopedia selaku Penyelenggara Sistem Elektronik hal ini sesuai dengan UU 19/2016
tentang Informasi dan Transaksi Elektronik, PP 71 Tahun 2019 tentang Penyelenggaraan Sistem dan Transaksi
Elektronik, dan Permenkominfo No.20 Tahun 2016 tentang Perlindungan Data Dalam Sistem Elektronik. Oleh
karena itu, Komunitas Konsumen Indonesia (KKI) menggugat Tokopedia sebesar Rp100 Miliar atas kesalahan ini.
Gugatan hukum ini sudah didaftarkan secara online ke Pengadilan Negeri Jakarta Pusat, dengan nomor
pendaftaran online PN JKT.PST-050201 XD.
KEBOCORAN DATA PRIBADI KONSUMEN TOKOPEDIA
Manajemen Tokopedia sendiri berargumen mengakui adanya upaya pencurian data pengguna Tokopedia
namun informasi penting seperti password tetap berhasil terlindungi. Tokopedia sendiri telah menerapkan
keamanan berlapis, termasuk dengan kode OTP yang hanya dapat diakses secara real time oleh pemilik akun.
Mereka pun selalu mengedukasi seluruh pengguna untuk tidak memberikan kode OTP kepada siapapun dan untuk
alasan apapun.
Pakar IT dari Drone Emprit and Kernels Indonesia Ismail Fahmi memiliki penilaian tersendiri perihal dugaan
pembobolan 91 juta akun pengguna e-commerce Tokopedia. Menurut dia, sistem IT di Tokopedia sebenarnya relatif
aman. Akan tetapi, Ismail mengatakan aspek yang terpenting dari kasus ini bukanlah password di situs Tokopedia,
melainkan data-data personal yang bocor. Seperti email, nama, alamat, tanggal lahir, dan nomor telepon yang dapat
digunakan untuk keperluan lain.
KEBOCORAN DATA PRIBADI KONSUMEN TOKOPEDIA
Data-data pribadi tersebut dapat digunakan untuk melakukan kejahatan Cyber, salah satunya adalah
spoofing. Menggunakan data pribadi berupa alamat E-mail atau nomor telepon korban yang bocor, pelaku spoofing
dapat mengirim sms atau e-mail ke korban yang berisi link ke situs yang disamarkan dengan berpura-pura menjadi
pihak Tokopedia. Selain itu sms/e-mail yang dikirim itu juga dapat berisi pesan yang dibuat sedemikian rupa agar
korban menyerahkan informasi pribadi mereka yang lain.
Meskipun informasi seperti password, data transaksi, dan data pembayaran masih terlindungi, kebocoran
data pribadi ini tidak boleh dianggap remeh. Masih banyak kejahatan yang dilakukan dengan menyalahgunakan
data-data ini.
Demi meminimalisir dampak kebocoran data pribadi ini, sangat diharapkan Tokopedia mau terbuka tentang
data apa saja yang bocor. Tokopedia harus menginformasikan dampak dari kebocoran ini dan memperingatkan
konsumen tentang potensi kejahatan yang mungkin akan mereka alami akibat kebocoran data ini.
Thanks!
youremail@freepik.com
+91 620 421 838
yourcompany.com