Anda di halaman 1dari 6

kelompok farhan

INFORMATION SECURITY

1 Application Security adalah praktik umum penambahan fitur atau fungsionalitas


ke perangkat lunak untuk mencegah berbagai ancaman. Ancaman yang dimaksud
termasuk penolakan serangan layanan, berbagai jenis serangan siber, dan
pelanggaran data atau pencurian data

2 Cloud security adalah teknologi yang memiliki peranan penting dalam


menjaga data digital di cloud. Oleh sebab itu, baik individu maupun
perusahaan yang menyimpan data di cloud harus memiliki sistem kamanan
cloud.

3 Kriptografi adalah praktik melindungi informasi melalui penggunaan algoritme


kode, hash, dan tanda tangan. Informasi dapat dalam keadaan diam (seperti file
pada hard drive), bergerak (seperti komunikasi elektronik yang dipertukarkan antara
dua pihak atau lebih), atau sedang digunakan (saat menghitung data).

4 Keamanan infrastruktur dapat diartikan sebagai rangkaian tindakan yang


dilakukan untuk menjaga keamanan dan keandalan sistem infrastruktur yang dimiliki
oleh sebuah organisasi atau perusahaan

5.Respons insiden adalah tindakan yang dilakukan organisasi ketika mereka


percaya bahwa sistem TI atau data mungkin telah dilanggar. Misalnya, profesional
keamanan akan bertindak jika mereka melihat bukti pengguna, program jahat, atau
kegagalan tindakan keamanan yang tidak sah
.
6.Manajemen kerentanan adalah proses yang berkesinambungan, proaktif, dan
seringkali otomatis yang ditujukan untuk menemukan kelemahan dalam infrastruktur TI

7.Keamanan data pribadi adalah tentang melindungi identitas dan privasi kita
.
8.keamanan data di tempat kerja Keamanan data yang dimaksud mencakup
upaya pelindungan data untuk menjaga kerahasiaan, integritas, dan
ketersediaan data

9 keamanan bertransaksi online Salah satu standar keamanan yang paling


penting dalam transaksi digital adalah memiliki sertifikasi PCI-DSS level 1.
Payment Card Industry Data Security Standard (PCI-DSS) adalah standar
internasional yang dirancang untuk melindungi data kartu dan mencegah
penyalahgunaan saat seseorang melakukan pembayaran online pada
transaksi digital. Level 1 adalah tingkatan tertinggi dalam sertifikasi ini,
menunjukkan bahwa suatu platform pembayaran telah memenuhi
persyaratan keamanan yang ketat. Sertifikasi ini mencakup penggunaan
protokol enkripsi yang kuat, pengamanan data yang baik, pemantauan
keamanan secara terus-menerus, dan perlindungan terhadap serangan
keamanan.

10.Ancaman fisik keamanan jaringan adalah ancaman yang


menyerang hardware yang berkaitan dengan jaringan. Banyak yang
beranggapan bahwa serangan keamanan jaringan cenderung pada
logic saja, namun ternyata serangan fisik juga bisa menimbulkan
gangguan pada jaringan

11.Ancaman logic meliputi kerusakan pada data, dokumen,


database, aplikasi, dan lain-lain. Hal ini sangat sering terjadi dan
bisa berulang-ulang, maka dari itu perlu untuk memperhatikan
keamanan logic secara menyeluruh

12 virus program perangkat lunak yang tidak diinginkan atau


potongan kode yang mengganggu fungsi komputer. Mereka
menyebar melalui file, data, dan jaringan yang tidak aman yang
terkontaminasi.

13.Malware adalah perangkat lunak yang diciptakan untuk menyusup atau


merusak sistem komputer, server atau jejaring komputer tanpa izin (informed
consent) dari pemilik. Malware bisa menyebabkan kerusakan pada sistem
komputer dan memungkinkan juga terjadi pencurian data / informasi.

14.Phising adalah upaya untuk mendapatkan informasi data


seseorang dengan teknik pengelabuan. Data yang menjadi sasaran
phising adalah data pribadi (nama, usia, alamat), data akun
(username dan password), dan data finansial (informasi kartu
kredit, rekening).

15.Man in The Middle (MiTM) adalah serangan siber yang dilakukan


untuk mencuri informasi dan memata-matai korban. Pelaku MiTM akan
memanfaatkan koneksi internet yang tidak aman untuk melakukan
aksinya. MiTM akan memposisikan dirinya diantara korban dan website
yang sedang digunakan

16.Sql Injection adalah kerentanan keamanan web yang memungkinkan


penyerang mengganggu kueri yang dibuat aplikasi ke basis datanya.
SQL Injection dapat menyerang berbagai jenis website yang
menggunakan database SQL, seperti MySQL, Oracle, SQL Server, dan
lain-lain

17.Spoofing salah satu kejahatan cyber yang memanfaatkan


berbagai media komunikasi untuk melakukan pencurian identitas
hingga menyebarkan malware. Pelaku akan mengaku sebagai
pihak yang terpercaya untuk mengelabui korbannya. Mereka akan
meminta korban memberikan identitas atau mengklik suatu tautan
berbahaya

18.Logic Bomb adalah jenis malware yang mengeksekusi beberapa


set instruksi untuk menyerang sistem informasi berdasarkan logika
yang didefinisikan oleh penciptanya.

19.Ransomware adalah sejenis program jahat, atau malware, yang


mengancam korban dengan menghancurkan atau memblokir akses
ke data atau sistem penting hingga tebusan dibayar.

20.eavesdropping dalam bahasa Indonesia berarti 'menguping'.


Dalam konteks serangan siber, eavesdropping dikenal pula sebagai
tindakan intersepsi yang berarti aktivitas menyadap jaringan
komputer untuk mendapatkan informasi rahasia atau sedang dicari

21.Worm merupakan salah satu jenis malware yang memiliki tujuan


berbeda dengan virus. Worm tidak menginfeksi data atau program,
tapi dia akan menyalin dirinya untuk menyusupi komputer lainnya
melalui jaringan yang bisa memberi beban pada sistem operasi
komputer dan bandwith jaringan
22.Trojan atau biasa disebut Trojan Horse merupakn program yang
dirancang untuk melakukan serangan atau memata-matai
komputer. Namun Trojan juga dikenal sebagai Remote
Administration Tool atau RAT, yaitu program yang dibuat untuk
memonitor suatu system.

23.Carding artinya modus tindakan kejahatan dalam transaksi


menggunakan kartu kredit seseorang. Setelah mengetahui nomor
kartu kredit calon korban, kemudian pelaku dapat berbelanja online
melalui kartu kredit curian tersebut.

pencegahan dari masing masing ancaman di atas

virus
● Pasang Antivirus dan Update Secara Berkala. ...
● 2. Scan Berkala dengan Antivirus. ...
● 3. Waspada Saat Menjelajah Internet. ...
● Jangan Gunakan Jaringan Terbuka. ...
● Berhati-hati Saat Menggunakan USB. ...
● 6. Waspada Saat Membuka E-mail Attachment dari Pengirim Tak Dikenal

malware
● Gunakan anti malware. Cara pertama tentu saja dengan memasang antivirus
pada perangkat. ...
● Periksa keaslian perangkat lunak sebelum melakukan penginstalan. ...
● Lakukan backup file secara rutin. ...
● Update sistem operasi secara berkala. ...
● Hindari sembarang klik link

phising
Hati-hati saat Berbagi Informasi
jangan klik link sembarangan
gunakan swoftware resmi
perhatikan pengiriman email

man in the middie


DNS
SSLSTRIPPING
HTTPS

injeksi sql

Mengatur input validation

Gunakan parameterized queries

Memisahkan database username dan password

spoofing
Spoofing ID Penelepon (Caller ID Spoofing)
Spoofing Website atau URL Spoofing
IP Spoofing
Spoofing ARP
logic bomb
Gunakan Program Antivirus Terkemuka dan Terus Perbarui ·

ronsomeware
● Backup Data. ...
● 2. Lakukan Update Sistem Operasi dan Aplikasi Secara Otomatis. ...
● 3. Instal Perangkat Lunak Antivirus. ...
● 4. Hati-hati Saat Download.
eavesdopping
Enkripsi Data
Firewall
Network Monitoring
Network Segmentation
Hindari Aktivitas yang Menjurus pada Phishing
worm
1. Gawai atau perangkat komputer Anda wajib memiliki program antivirus.
Beberapa program tersedia secara gratis dan dapat diunduh dengan aman.
Pastikan program antivirus yang akan diunduh telah di-update dan dapat
menjalankan sistem pindai (scan) dengan penuh. Jika gawai atau komputer
Anda terindikasi virus atau worm, antivirus dapat segera mengenali dan
menghapusnya dari sistem.
2. Setelah mengunduh antivirus, Anda tidak boleh merasa cukup karena telah
berhasil menghapus virus lama, karena penting juga untuk mencegah virus
baru datang kembali. Buka pengaturan dalam program antivirus Anda, dan
pastikan semua perlindungan keamanan yang tersedia dalam versi gratis
telah diaktifkan.
3. Worm bekerja melalui port yang terbuka lalu menginfeksi komputer Anda.
Jalankan pemindaian portal pada komputer untuk mengidentifikasi portal yang
terbuka. Program seperti DNSTools menawarkan pemindaian online yang
dapat diakses untuk memeriksa port yang terbuka. Tutup port yang terbuka
untuk menghindari infeksi worm ke program-program komputer Anda.

trojan

Waspada Terhadap Email Asing

Hindari Mengklik Pop-Up Mencurigakan

Pastikan Hanya Download dari Situs Resmi

Gunakan Jaringan Internet yang Aman


carding

● Perhatikan Cara Menggesek Kartu Saat Transaksi. Langkah penting untuk


mencegah carding adalah memperhatikan petugas yang sedang menggesek
kartu Anda menggunakan mesin EDC. ...
● Pilih Situs Belanja Online Terpercaya. ...
● Rahasiakan Data Pribadi atau Kartu Kredit. ...
● Gunakan Internet Pribadi.
contoh satu kasus di dunia nyata

Pelaku Spamming dan Carding Dibekuk Bobol Kartu Kredit Rp 500 Juta

Anda mungkin juga menyukai