Anda di halaman 1dari 3

 5 faktor yang berkontribusi pada meningkatnya kerentanan sumber daya informasi:

1. Lingkungan bisnis yang terhubung, saling bergantung, dan terhubung secara nirkabel
saat ini, contoh: Internet
2. Komputer dan perangkat penyimpanan yang lebih kecil, lebih cepat, lebih murah,
contoh: Netbook, thumb drive, iPads
3. Penurunan keterampilan yang diperlukan untuk menjadi seorang hacker komputer,
contoh: program hacking sistem informasi yang beredar di Internet
4. Kejahatan terorganisir internasional yang mengambil alih cybercrime, contoh: kejahatan
terorganisir telah membentuk kartel cybercrime transnasional. Karena sulit untuk
mengetahui dengan pasti dari mana serangan dunia maya berasal, kartel-kartel ini sangat
sulit untuk diadili
5. Kurangnya dukungan manajemen, misalnya: anggaplah perusahaan Anda menghabiskan
$ 10 juta untuk tindakan pengamanan informasi tahun lalu, dan mereka tidak mengalami
serangan yang berhasil terhadap sumber informasi mereka. Manajemen berpandangan
sempit mungkin menyimpulkan bahwa perusahaan dapat membelanjakan lebih sedikit
selama tahun depan dan memperoleh hasil yang sama. Ide buruk

 10 jenis serangan yang disengaja:


1. Spionase atau pelanggaran terjadi ketika individu yang tidak berwenang mencoba untuk
mendapatkan akses ilegal ke informasi organisasi
2. Pemerasan informasi terjadi ketika penyerang mengancam untuk mencuri, atau benar-
benar mencuri, informasi dari perusahaan. Pelaku menuntut pembayaran untuk tidak
mencuri informasi, untuk mengembalikan informasi yang dicuri, atau untuk setuju untuk
tidak mengungkapkan informasi tersebut
3. Sabotase dan vandalisme adalah tindakan yang disengaja yang melibatkan perusakan
situs Web organisasi, kemungkinan menyebabkan organisasi kehilangan citra dan
kehilangan kepercayaan pelanggannya.
4. Pencurian peralatan dan informasi menjadi masalah yang lebih besar karena perangkat
komputasi dan perangkat penyimpanan menjadi lebih kecil namun lebih kuat dengan
penyimpanan yang jauh lebih besar, membuat perangkat ini lebih mudah dan lebih
berharga untuk dicuri
5. Pencurian identitas adalah asumsi yang disengaja atas identitas orang lain, biasanya
untuk mendapatkan akses ke informasi keuangannya atau untuk menjebaknya atas suatu
kejahatan
6. Mencegah kompromi terhadap kekayaan intelektual adalah masalah penting bagi orang-
orang yang mencari nafkah di bidang pengetahuan. Melindungi kekayaan intelektual
menjadi sulit terutama jika properti itu dalam bentuk digital
7. Serangan perangkat lunak terjadi ketika perangkat lunak berbahaya menembus sistem
komputer organisasi. Hari ini, serangan ini biasanya digerakkan oleh keuntungan dan
berbasis web
8. Perangkat lunak asing (Alien Software) adalah perangkat lunak rahasia yang diinstal pada
komputer Anda melalui metode duplikat. Biasanya tidak berbahaya seperti virus, worm,
atau trojan horse, tetapi menggunakan sumber daya sistem yang berharga
9. Kontrol pengawasan dan akuisisi data mengacu pada sistem kontrol dan pengukuran
berskala besar yang terdistribusi. Sistem SCADA digunakan untuk memantau atau
mengontrol proses kimia, fisik, dan transportasi. Serangan SCADA mencoba untuk
mengkompromikan sistem seperti itu untuk menyebabkan kerusakan pada proses dunia
nyata yang dikendalikan oleh sistem
10. Dengan kedua cyberterrorism abd cyberwarfare, penyerang menggunakan sistem
komputer target, terutama melalui Internet, untuk menyebabkan kerusakan fisik, dunia
nyata atau gangguan parah, biasanya untuk melaksanakan agenda politik

 3 strategi mitigasi risiko:


1. Penerimaan risiko (Risk Acceptance), dimana organisasi menerima potensi risiko, terus
beroperasi tanpa kendali, dan menyerap segala kerusakan yang terjadi. Jika Anda memiliki
rumah, Anda mungkin memutuskan untuk tidak mengasuransinya. Jadi, Anda
mempraktikkan penerimaan risiko. Jelas, ini ide yang buruk
2. Pembatasan risiko (Risk Limitation), dimana organisasi membatasi risiko dengan
menerapkan pengendalian yang meminimalkan dampak ancaman. Sebagai pemilik rumah,
Anda mempraktikkan pembatasan risiko dengan memasang sistem alarm atau menebang
pohon lemah di dekat rumah Anda
3. Pemindahan risiko (Risk Transference), dimana organisasi mengalihkan risiko dengan
menggunakan cara lain untuk mengkompensasi kerugian tersebut, seperti dengan
membeli asuransi. Sebagian besar pemilik rumah mempraktikkan pemindahan risiko
dengan membeli asuransi di rumah dan harta benda lainnya

 3 jenis kontrol utama yang dapat digunakan organisasi untuk melindungi sumber informasi
mereka:
1. Kontrol fisik (Physical controls) mencegah individu yang tidak berwenang mendapatkan
akses ke fasilitas perusahaan. Kontrol fisik umum meliputi dinding, pintu, pagar, gerbang,
kunci, lencana, pelindung, dan sistem alarm. Kontrol fisik yang lebih canggih termasuk
sensor tekanan, sensor suhu, dan detektor gerakan
2. Kontrol akses (Access controls ) membatasi individu yang tidak berwenang untuk
menggunakan sumber informasi. Kontrol ini melibatkan dua fungsi utama: otentikasi
(Authentication) dan otorisasi (Authorization). Otentikasi mengkonfirmasi identitas orang
yang membutuhkan akses. Contohnya adalah biometrik. Setelah orang tersebut
diautentikasi (diidentifikasi), langkah selanjutnya adalah otorisasi. Otorisasi menentukan
tindakan, hak, atau hak istimewa yang dimiliki orang tersebut, berdasarkan identitasnya
yang diverifikasi. Otorisasi umumnya didasarkan pada hak istimewa terendah
3. Kontrol komunikasi (jaringan) (Communications (Network) Controls) mengamankan
pergerakan data melintasi jaringan. Kontrol komunikasi terdiri dari firewall, sistem anti-
malware, daftar putih dan daftar hitam, enkripsi, jaringan pribadi virtual, lapisan soket
aman, dan sistem manajemen kerentanan

Anda mungkin juga menyukai