2. Explain how social engineering techniques are used to gain physical or logical access to
computer resource
Answer :
Teknik rekayasa sosial digunakan untuk memanipulasi orang agar memberikan akses fisik atau
logis ke sumber daya komputer. Ini melibatkan penggunaan trik psikologis dan taktik persuasif.
Berikut adalah cara-cara teknik rekayasa sosial digunakan untuk tujuan tersebut:
1. Penipuan Identitas (Impersonation): Dalam teknik ini, seorang penyerang berpura-pura
menjadi seseorang yang memiliki hak akses ke sumber daya komputer.
2. Teknik Phishing: Serangan phishing melibatkan pengiriman email atau pesan palsu yang
mengelabui penerima untuk mengklik tautan atau mengungkapkan informasi pribadi atau
kredensial login.
3. Pretense of Help (Pretensi Bantuan): Penyerang dapat memanfaatkan naluri manusia untuk
membantu orang lain.
4. Upaya Mengintimidasi atau Ancaman: Penyerang juga dapat menggunakan ancaman atau
tindakan mengintimidasi untuk mendapatkan akses.
5. Manfaatkan Informasi Pribadi: Penyerang dapat mencari informasi pribadi tentang
seseorang, seperti nama, jabatan, atau kegiatan di media sosial, untuk membuat diri mereka
tampak meyakinkan dan meyakinkan saat berinteraksi dengan target.
6. Rekayasa Sosial di Telepon (Vishing): Rekayasa sosial di telepon melibatkan penyerang yang
menelepon target dan mengklaim sebagai staf IT, pelanggan, atau entitas terpercaya lainnya.
3. Describe the different types of malware used to harm computers
Answer :
Malware (malicious software) adalah perangkat lunak yang dirancang untuk merusak,
mengganggu, atau mencuri data dari komputer atau jaringan. Berikut adalah beberapa jenis
malware yang digunakan untuk merusak komputer:
a. Virus: Virus adalah jenis malware yang menyebar dengan cara melekat pada program atau
file yang ada dan menginfeksinya. Ketika file tersebut dieksekusi, virus menyebar ke file lain
dalam sistem. Virus dapat merusak data atau merusak sistem operasi.
b. Worm: Worm adalah malware yang memiliki kemampuan untuk menyalin dirinya sendiri
dan menyebar melalui jaringan atau perangkat yang rentan. Worm sering digunakan untuk
menginfeksi banyak komputer dengan cepat dan dapat menghabiskan sumber daya
jaringan.
c. Trojan Horse: Trojan horse adalah jenis malware yang menyamar sebagai program yang
berguna atau sah, tetapi sebenarnya menyertakan komponen berbahaya. Ketika program ini
dijalankan, komponen berbahaya aktif dan dapat merusak sistem atau mencuri data.
d. Ransomware: Ransomware adalah jenis malware yang mengenkripsi data pada komputer
dan kemudian menuntut pembayaran tebusan untuk memberikan kunci dekripsi. Jika
tebusan tidak dibayar, data dapat hilang secara permanen.
e. Spyware: Spyware adalah perangkat lunak yang dirancang untuk mengawasi aktivitas
pengguna dan mengumpulkan informasi pribadi, seperti kata sandi, data keuangan, atau
riwayat penelusuran web. Informasi yang dikumpulkan oleh spyware biasanya dikirimkan ke
pihak ketiga.
f. Adware: Adware adalah malware yang dirancang untuk menampilkan iklan yang tidak
diinginkan kepada pengguna. Iklan ini dapat mengganggu pengalaman pengguna dan dalam
beberapa kasus, mengarahkan pengguna ke situs web berbahaya.
g. Keylogger: Keylogger adalah perangkat lunak yang mencatat setiap ketukan tombol pada
keyboard pengguna. Ini digunakan untuk mencuri kata sandi, nomor kartu kredit, dan
informasi sensitif lainnya.
h. Rootkit: Rootkit adalah jenis malware yang menyembunyikan keberadaannya di sistem
dengan mengendalikan sistem operasi. Rootkit dapat memberikan akses jarak jauh ke
komputer tanpa pengetahuan pengguna.
i. Botnet: Botnet adalah jaringan komputer yang terinfeksi dengan malware dan dijadikan alat
untuk melakukan serangan distribusi denial-of-service (DDoS) atau aktivitas ilegal lainnya.
j. Menggunakan Backdoor: Backdoor adalah pintu masuk tersembunyi yang diciptakan oleh
malware atau pengembang berbahaya untuk mengakses sistem tanpa izin. Ini dapat
digunakan untuk mengendalikan sistem dari jarak jauh.
Malware adalah ancaman serius bagi keamanan komputer dan jaringan. Untuk melindungi diri
dari serangan malware, penting untuk memiliki perangkat lunak keamanan yang diperbarui,
menjaga perangkat lunak dan sistem operasi tetap terbaru, dan berhati-hati saat mendownload
atau membuka lampiran email yang tidak dikenal. Selain itu, pendidikan tentang praktik
keamanan siber yang baik juga penting untuk menghindari ancaman malware.
CHAPTER 11
SECURITY
1. Explain how security and the other four principles in the Trust Services Frame-work affect
systems reliability
Answer :
Kerangka Kerja Trust Services, yang mencakup lima prinsip utama (Keamanan, Keterandalan,
Kepemuliaan, Kepatuhan, dan Privasi), berdampak pada keandalan sistem sebagai berikut:
a. Keamanan: Prinsip Keamanan dalam Trust Services Framework memberikan
perlindungan terhadap ancaman dan risiko yang dapat mengancam integritas dan
kerahasiaan data serta ketersediaan sistem. Dengan menerapkan tindakan keamanan
yang tepat, sistem dapat melindungi diri dari serangan dan kebocoran data yang dapat
mengganggu keandalan.
b. Keterandalan: Prinsip Keterandalan berkaitan dengan keandalan sistem dalam
memproses data secara akurat dan tepat waktu. Dengan memastikan integritas data
dan mencegah kesalahan atau gangguan, sistem dapat mempertahankan kualitas dan
keterandalannya.
c. Kepemuliaan: Prinsip Kepemuliaan berfokus pada ketersediaan sistem dan data yang
kritis. Dengan menjamin ketersediaan, sistem dapat memenuhi ekspektasi pengguna
dengan selalu siap digunakan, bahkan dalam situasi darurat atau bencana.
d. Kepatuhan: Prinsip Kepatuhan berkaitan dengan pematuhan terhadap peraturan,
standar, dan kebijakan yang berlaku. Dengan mematuhi aturan dan regulasi, sistem
meminimalkan risiko hukum dan sanksi yang dapat memengaruhi keandalan
operasional.
e. Privasi: Prinsip Privasi menjamin perlindungan data pribadi dan kerahasiaan informasi
sensitif. Dengan menjaga privasi, sistem memastikan bahwa data pribadi dan rahasia
tetap aman dan terhindar dari pelanggaran yang dapat merusak kepercayaan pengguna
dan keandalan sistem.
Secara keseluruhan, implementasi prinsip-prinsip ini dalam kerangka kerja Trust Services
dapat meningkatkan keandalan sistem dengan mengurangi risiko kerugian, pelanggaran,
atau gangguan yang dapat mengganggu operasi yang efektif dan andal.
2. Explain three fundamental concepts : why information security is a management issue,
how people’s behavior impacts security, and the time-based model of information
security
Answer :
Mengapa Keamanan Informasi adalah Masalah Manajemen:
Keamanan informasi adalah masalah manajemen karena memerlukan pengambilan
keputusan strategis dan alokasi sumber daya. Manajemen bertanggung jawab untuk
merencanakan, mengimplementasikan, dan mengawasi kebijakan keamanan serta
memastikan kepatuhan dengan peraturan dan standar yang berlaku.