Anda di halaman 1dari 6

CHAPTER 9

Computer Fraud and Abuse Technique


1. Compare and contrast computer attacj and abuse tactics
Answer :
Perbandingan:
a. Keduanya melibatkan tindakan yang melanggar hukum atau kebijakan organisasi terkait
dengan penggunaan komputer dan data.
b. Seringkali, serangan komputer bersifat eksternal, dilakukan oleh pihak luar yang mencoba
meretas sistem, sedangkan penyalahgunaan komputer dapat dilakukan oleh anggota
internal organisasi.
c. Kedua taktik dapat menyebabkan kerugian finansial dan reputasi bagi organisasi yang
menjadi korban.
d. Keduanya memerlukan perlindungan dan langkah-langkah keamanan yang kuat untuk
mencegah dan mendeteksi tindakan yang merugikan.
Kontrast:
a. Serangan komputer biasanya bertujuan merusak sistem atau mencuri data, sementara
penyalahgunaan komputer berkaitan dengan penyalahgunaan sumber daya atau akses yang
ada.
b. Serangan komputer seringkali lebih agresif dan terlihat oleh publik, sedangkan
penyalahgunaan komputer cenderung bersifat lebih tersembunyi.
c. Serangan komputer umumnya dilakukan oleh pihak luar yang tidak berafiliasi dengan
organisasi, sedangkan penyalahgunaan komputer biasanya dilakukan oleh individu atau
karyawan yang memiliki akses internal ke sistem.
d. Respon terhadap kedua jenis taktik dapat berbeda, dengan penekanan yang lebih kuat pada
tindakan hukum dalam kasus serangan komputer dan tindakan disipliner dalam kasus
penyalahgunaan komputer dalam lingkungan perusahaan.

2. Explain how social engineering techniques are used to gain physical or logical access to
computer resource
Answer :
Teknik rekayasa sosial digunakan untuk memanipulasi orang agar memberikan akses fisik atau
logis ke sumber daya komputer. Ini melibatkan penggunaan trik psikologis dan taktik persuasif.
Berikut adalah cara-cara teknik rekayasa sosial digunakan untuk tujuan tersebut:
1. Penipuan Identitas (Impersonation): Dalam teknik ini, seorang penyerang berpura-pura
menjadi seseorang yang memiliki hak akses ke sumber daya komputer.
2. Teknik Phishing: Serangan phishing melibatkan pengiriman email atau pesan palsu yang
mengelabui penerima untuk mengklik tautan atau mengungkapkan informasi pribadi atau
kredensial login.
3. Pretense of Help (Pretensi Bantuan): Penyerang dapat memanfaatkan naluri manusia untuk
membantu orang lain.
4. Upaya Mengintimidasi atau Ancaman: Penyerang juga dapat menggunakan ancaman atau
tindakan mengintimidasi untuk mendapatkan akses.
5. Manfaatkan Informasi Pribadi: Penyerang dapat mencari informasi pribadi tentang
seseorang, seperti nama, jabatan, atau kegiatan di media sosial, untuk membuat diri mereka
tampak meyakinkan dan meyakinkan saat berinteraksi dengan target.
6. Rekayasa Sosial di Telepon (Vishing): Rekayasa sosial di telepon melibatkan penyerang yang
menelepon target dan mengklaim sebagai staf IT, pelanggan, atau entitas terpercaya lainnya.
3. Describe the different types of malware used to harm computers
Answer :
Malware (malicious software) adalah perangkat lunak yang dirancang untuk merusak,
mengganggu, atau mencuri data dari komputer atau jaringan. Berikut adalah beberapa jenis
malware yang digunakan untuk merusak komputer:
a. Virus: Virus adalah jenis malware yang menyebar dengan cara melekat pada program atau
file yang ada dan menginfeksinya. Ketika file tersebut dieksekusi, virus menyebar ke file lain
dalam sistem. Virus dapat merusak data atau merusak sistem operasi.
b. Worm: Worm adalah malware yang memiliki kemampuan untuk menyalin dirinya sendiri
dan menyebar melalui jaringan atau perangkat yang rentan. Worm sering digunakan untuk
menginfeksi banyak komputer dengan cepat dan dapat menghabiskan sumber daya
jaringan.
c. Trojan Horse: Trojan horse adalah jenis malware yang menyamar sebagai program yang
berguna atau sah, tetapi sebenarnya menyertakan komponen berbahaya. Ketika program ini
dijalankan, komponen berbahaya aktif dan dapat merusak sistem atau mencuri data.
d. Ransomware: Ransomware adalah jenis malware yang mengenkripsi data pada komputer
dan kemudian menuntut pembayaran tebusan untuk memberikan kunci dekripsi. Jika
tebusan tidak dibayar, data dapat hilang secara permanen.
e. Spyware: Spyware adalah perangkat lunak yang dirancang untuk mengawasi aktivitas
pengguna dan mengumpulkan informasi pribadi, seperti kata sandi, data keuangan, atau
riwayat penelusuran web. Informasi yang dikumpulkan oleh spyware biasanya dikirimkan ke
pihak ketiga.
f. Adware: Adware adalah malware yang dirancang untuk menampilkan iklan yang tidak
diinginkan kepada pengguna. Iklan ini dapat mengganggu pengalaman pengguna dan dalam
beberapa kasus, mengarahkan pengguna ke situs web berbahaya.
g. Keylogger: Keylogger adalah perangkat lunak yang mencatat setiap ketukan tombol pada
keyboard pengguna. Ini digunakan untuk mencuri kata sandi, nomor kartu kredit, dan
informasi sensitif lainnya.
h. Rootkit: Rootkit adalah jenis malware yang menyembunyikan keberadaannya di sistem
dengan mengendalikan sistem operasi. Rootkit dapat memberikan akses jarak jauh ke
komputer tanpa pengetahuan pengguna.
i. Botnet: Botnet adalah jaringan komputer yang terinfeksi dengan malware dan dijadikan alat
untuk melakukan serangan distribusi denial-of-service (DDoS) atau aktivitas ilegal lainnya.
j. Menggunakan Backdoor: Backdoor adalah pintu masuk tersembunyi yang diciptakan oleh
malware atau pengembang berbahaya untuk mengakses sistem tanpa izin. Ini dapat
digunakan untuk mengendalikan sistem dari jarak jauh.
Malware adalah ancaman serius bagi keamanan komputer dan jaringan. Untuk melindungi diri
dari serangan malware, penting untuk memiliki perangkat lunak keamanan yang diperbarui,
menjaga perangkat lunak dan sistem operasi tetap terbaru, dan berhati-hati saat mendownload
atau membuka lampiran email yang tidak dikenal. Selain itu, pendidikan tentang praktik
keamanan siber yang baik juga penting untuk menghindari ancaman malware.
CHAPTER 11
SECURITY
1. Explain how security and the other four principles in the Trust Services Frame-work affect
systems reliability
Answer :
Kerangka Kerja Trust Services, yang mencakup lima prinsip utama (Keamanan, Keterandalan,
Kepemuliaan, Kepatuhan, dan Privasi), berdampak pada keandalan sistem sebagai berikut:
a. Keamanan: Prinsip Keamanan dalam Trust Services Framework memberikan
perlindungan terhadap ancaman dan risiko yang dapat mengancam integritas dan
kerahasiaan data serta ketersediaan sistem. Dengan menerapkan tindakan keamanan
yang tepat, sistem dapat melindungi diri dari serangan dan kebocoran data yang dapat
mengganggu keandalan.
b. Keterandalan: Prinsip Keterandalan berkaitan dengan keandalan sistem dalam
memproses data secara akurat dan tepat waktu. Dengan memastikan integritas data
dan mencegah kesalahan atau gangguan, sistem dapat mempertahankan kualitas dan
keterandalannya.
c. Kepemuliaan: Prinsip Kepemuliaan berfokus pada ketersediaan sistem dan data yang
kritis. Dengan menjamin ketersediaan, sistem dapat memenuhi ekspektasi pengguna
dengan selalu siap digunakan, bahkan dalam situasi darurat atau bencana.
d. Kepatuhan: Prinsip Kepatuhan berkaitan dengan pematuhan terhadap peraturan,
standar, dan kebijakan yang berlaku. Dengan mematuhi aturan dan regulasi, sistem
meminimalkan risiko hukum dan sanksi yang dapat memengaruhi keandalan
operasional.
e. Privasi: Prinsip Privasi menjamin perlindungan data pribadi dan kerahasiaan informasi
sensitif. Dengan menjaga privasi, sistem memastikan bahwa data pribadi dan rahasia
tetap aman dan terhindar dari pelanggaran yang dapat merusak kepercayaan pengguna
dan keandalan sistem.
Secara keseluruhan, implementasi prinsip-prinsip ini dalam kerangka kerja Trust Services
dapat meningkatkan keandalan sistem dengan mengurangi risiko kerugian, pelanggaran,
atau gangguan yang dapat mengganggu operasi yang efektif dan andal.
2. Explain three fundamental concepts : why information security is a management issue,
how people’s behavior impacts security, and the time-based model of information
security
Answer :
Mengapa Keamanan Informasi adalah Masalah Manajemen:
Keamanan informasi adalah masalah manajemen karena memerlukan pengambilan
keputusan strategis dan alokasi sumber daya. Manajemen bertanggung jawab untuk
merencanakan, mengimplementasikan, dan mengawasi kebijakan keamanan serta
memastikan kepatuhan dengan peraturan dan standar yang berlaku.

Bagaimana Perilaku Orang Mempengaruhi Keamanan:


Perilaku individu dalam organisasi dapat memengaruhi keamanan informasi. Kesadaran dan
kedisiplinan pengguna dalam mengikuti kebijakan keamanan, seperti penggunaan kata sandi
yang kuat, dapat mengurangi risiko pelanggaran keamanan. Sebaliknya, perilaku yang tidak
hati-hati, seperti berbagi kata sandi atau mengklik tautan phishing, dapat mengancam
keamanan.

Model Waktu dalam Keamanan Informasi:


Model waktu dalam keamanan informasi menekankan bahwa keamanan harus
diintegrasikan sepanjang siklus hidup sistem. Ini termasuk perencanaan keamanan pada
tahap awal, implementasi kontrol keamanan, pemantauan, deteksi insiden, dan tanggapan
cepat terhadap ancaman. Keamanan harus diperbarui dan disesuaikan secara terus-
menerus seiring berjalannya waktu untuk tetap efektif.
3. Describe the controls that can be used to protect an organization’s information
Answer :
Beberapa kontrol yang dapat digunakan untuk melindungi informasi organisasi meliputi:
a. Kontrol Akses: Pengguna dan sistem hanya memiliki akses ke informasi yang relevan
untuk pekerjaan mereka. Ini mencakup penggunaan kata sandi kuat, otentikasi dua
faktor, dan pengelolaan hak akses.
b. Enkripsi: Data sensitif dapat dienkripsi agar tidak dapat diakses oleh pihak yang tidak
berhak. Ini mencakup enkripsi data dalam transit dan penyimpanan.
c. Kontrol Perimeter: Firewall, deteksi intrusi, dan kontrol akses jaringan membantu
mengamankan batas jaringan dan mencegah akses yang tidak sah.
d. Kebijakan Keamanan: Menerapkan kebijakan dan prosedur keamanan yang ketat,
seperti kebijakan penggunaan kata sandi yang kuat, memberikan arahan kepada
pengguna dalam praktik keamanan yang benar.
e. Pemantauan dan Deteksi Anomali: Sistem pemantauan dan deteksi ancaman secara
proaktif memungkinkan deteksi cepat terhadap aktivitas yang mencurigakan atau
ancaman keamanan.
f. Pengelolaan Kerentanan: Mengidentifikasi dan mengatasi kerentanan keamanan dalam
perangkat lunak dan sistem yang digunakan dalam organisasi.
g. Pengelolaan Kejadian dan Respons Terhadap Insiden: Mempersiapkan tanggapan
terhadap insiden keamanan, termasuk pemulihan data, investigasi insiden, dan
pelaporan ke pihak berwenang jika diperlukan.
h. Pelatihan Keamanan: Memberikan pelatihan kepada karyawan tentang praktik
keamanan yang baik dan cara mengidentifikasi ancaman keamanan.
i. Pemantauan dan Audit Log: Mencatat aktivitas sistem dan akses pengguna untuk audit
dan penyelidikan lebih lanjut jika diperlukan.
j. Pengelolaan Identitas dan Akses (IAM): Memastikan penggunaan identitas yang tepat
dan kontrol akses yang efektif untuk semua pengguna dan sistem.
k. Backup dan Pemulihan Bencana: Rutin melakukan backup data dan merencanakan
pemulihan bencana untuk menghindari kehilangan data yang signifikan.
Kombinasi kontrol ini membantu organisasi untuk melindungi informasi mereka dari
ancaman internal dan eksternal serta meminimalkan risiko terhadap keamanan informasi.
4. Describe the controls that can be used to timely detect that an organization’s information
system is under attack
Answer :
Beberapa kontrol yang dapat digunakan untuk mendeteksi secara tepat waktu bahwa sistem
informasi organisasi sedang diserang meliputi:
a. Sistem Deteksi Intrusi (IDS): IDS digunakan untuk memantau lalu lintas jaringan dan
sistem komputer untuk mendeteksi pola atau tanda-tanda ancaman. Mereka
memberikan peringatan saat terjadi kejanggalan yang mencurigakan.
b. Sistem Deteksi Serangan (IPS): IPS berfungsi mirip dengan IDS tetapi juga dapat
mengambil tindakan otomatis untuk memblokir ancaman yang terdeteksi.
c. Pemantauan Keamanan (Security Monitoring): Pemantauan keamanan aktif melibatkan
pemantauan terus-menerus terhadap sistem dan jaringan dengan tujuan mendeteksi
insiden keamanan secara cepat.
d. Sistem Manajemen Log (Log Management): Log sistem mencatat aktivitas dan peristiwa
dalam sistem. Memantau dan menganalisis log dapat membantu dalam mendeteksi
aktivitas yang mencurigakan.
e. Analisis Lalu Lintas (Traffic Analysis): Analisis lalu lintas jaringan dapat membantu
mendeteksi perubahan pola lalu lintas yang tidak biasa, yang mungkin menunjukkan
serangan.
f. Sistem Analisis Keamanan (Security Information and Event Management - SIEM): SIEM
menggabungkan informasi dari berbagai sumber untuk mendeteksi ancaman dan
memberikan gambaran menyeluruh tentang keamanan sistem.
g. Pemantauan Aplikasi dan Perangkat Lunak: Memonitor aktivitas aplikasi dan perangkat
lunak untuk mendeteksi tanda-tanda aktivitas mencurigakan atau kerentanan.
h. Deteksi Perilaku yang Mencurigakan (Anomaly Detection): Menggunakan teknik deteksi
anomali untuk mengidentifikasi perubahan atau perilaku yang tidak biasa dalam sistem.
i. Pengujian Rentang Vulnerabilitas: Menggunakan alat pengujian keamanan untuk
mengidentifikasi kerentanan yang mungkin menjadi sasaran serangan.
j. Pemantauan Akses Pengguna: Memantau aktivitas akses pengguna, termasuk
penggunaan kredensial yang tidak sah atau upaya login yang mencurigakan.
Kombinasi kontrol ini membantu organisasi untuk mendeteksi serangan secara dini dan
meresponsnya dengan cepat untuk mengurangi kerugian dan risiko terhadap keamanan
informasi.
5. Discuss how organizations can timely respond to attack against their information system
Answer :
Organisasi dapat merespons serangan terhadap sistem informasi mereka secara tepat waktu
dengan mengikuti beberapa langkah kunci:
a. Pembuatan Tim Tanggap Keamanan: Organisasi harus memiliki tim tanggap keamanan
yang telah dilatih untuk mengatasi serangan. Tim ini harus terdiri dari ahli keamanan
siber dan personel IT yang kompeten.
b. Pengidentifikasian dan Verifikasi Serangan: Tim tanggap keamanan harus segera
mengidentifikasi dan memverifikasi serangan. Ini mencakup menentukan jenis serangan,
sumber, dan dampak yang mungkin.
c. Isolasi Sistem Terkena Serangan: Untuk mencegah serangan merambat ke bagian lain
dari jaringan, sistem yang terkena serangan harus diisolasi atau dinonaktifkan jika perlu.
d. Analisis Insiden: Tim harus melakukan analisis insiden untuk memahami bagaimana
serangan terjadi, apa yang telah terpengaruh, dan apakah ada kerentanan tambahan
yang perlu diatasi.
e. Pemulihan Sistem: Setelah serangan diidentifikasi dan dikendalikan, organisasi harus
memulihkan sistem ke keadaan yang normal. Data yang hilang dapat dipulihkan dari
cadangan jika diperlukan.
f. Pelaporan dan Kepatuhan: Organisasi harus melaporkan insiden ke pihak yang
berwenang sesuai peraturan yang berlaku. Ini juga mencakup pemberitahuan kepada
pihak yang terpengaruh, seperti pelanggan atau pihak berkepentingan.
g. Perbaikan dan Pencegahan: Setelah serangan, organisasi harus mengevaluasi kelemahan
yang mungkin telah dieksploitasi dan mengambil langkah-langkah untuk
memperbaikinya. Ini mencakup pembaruan perangkat lunak, perubahan kebijakan, dan
peningkatan keamanan.
h. Pemantauan Lanjutan: Setelah insiden, pemantauan dan pemantauan keamanan harus
ditingkatkan untuk mengidentifikasi serangan berulang atau upaya serangan lainnya.
i. Peningkatan Keamanan Berkelanjutan: Organisasi harus mengambil pelajaran dari
insiden dan terus meningkatkan praktik keamanan mereka untuk mencegah serangan
serupa di masa depan.
j. Pelatihan dan Kesadaran Keamanan: Penting untuk memberikan pelatihan kepada
karyawan dan meningkatkan kesadaran keamanan agar mereka dapat membantu
mencegah serangan dengan mengenali tanda-tanda dan tindakan yang mencurigakan.
Dengan merespons serangan secara cepat dan efektif, organisasi dapat mengurangi dampak
serangan, meminimalkan kerugian, dan melindungi keamanan informasi mereka.
6. Explain how virtualization, cloud computing, and the internet of things affect information
security
Answer :
a. Virtualisasi: Virtualisasi memungkinkan beberapa mesin virtual berjalan pada satu fisik,
yang dapat meningkatkan efisiensi dan fleksibilitas IT. Namun, hal ini juga menciptakan
tantangan keamanan, karena serangan pada tingkat virtualisasi dapat memiliki dampak
yang luas. Penting untuk memastikan keamanan tingkat virtualisasi dan mengisolasi
mesin virtual yang sensitif.
b. Cloud Computing: Cloud computing memungkinkan organisasi untuk menyimpan dan
mengelola data mereka di lingkungan awan. Ini memerlukan keamanan yang kuat dalam
hal akses, enkripsi data, dan pemantauan. Organisasi perlu memahami bagaimana
penyedia layanan cloud mereka mengelola keamanan dan memastikan kepatuhan
terhadap peraturan keamanan data.
c. Internet of Things (IoT): IoT melibatkan banyak perangkat terhubung yang
berkomunikasi secara online. Ini meningkatkan kompleksitas keamanan karena banyak
perangkat ini rentan terhadap serangan. Penting untuk memastikan perangkat IoT diatur
dengan baik, memiliki perangkat lunak yang aman, dan memiliki kontrol akses yang
tepat untuk melindungi jaringan dari ancaman.
Ketiga teknologi ini meningkatkan efisiensi dan konektivitas, tetapi juga memerlukan
perhatian ekstra terhadap keamanan informasi. Organisasi perlu mengintegrasikan praktik
keamanan yang kuat dalam lingkungan teknologi ini untuk melindungi data dan sistem
mereka.

Anda mungkin juga menyukai