Disusun Oleh:
Kelompok 13
Kelas M
Jika sedang menjalankan bisnis, kita perlu menjadikan keamanan dan kontrol sebagai
prioritas utama. Keamanan mengacu pada kebijakan, prosedur, dan tindakan teknis yang
digunakan untuk mencegah akses yang tidak sah, perubahan, pencurian, atau kerusakan
fisik pada sistem informasi. Kontrol adalah metode, kebijakan, dan prosedur organisasi
yang memastikan keamanan aset organisasi, keakuratan dan keandalan catatannya, dan
kepatuhan operasional terhadap standar manajemen.
8.1.2 Perangkat Lunak Berbahaya: Virus, Worms, Trojan Horses, dan Spyware
(Malicious Software: Viruses, Worms, Trojan Horses, and Spyware)
Program perangkat lunak berbahaya disebut malware dan mencakup ancaman
seperti virus komputer, worm, dan trojan horse. Virus komputer (computer virus)
adalah program perangkat lunak jahat yang menempel pada program perangkat
lunak lain atau file data untuk dieksekusi, biasanya tanpa sepengetahuan atau izin
pengguna. Virus biasanya menyebar dari komputer ke komputer ketika manusia
melakukan suatu tindakan, seperti mengirim lampiran email atau menyalin file yang
terinfeksi.
Worms adalah program komputer independen yang menyalin diri mereka
sendiri dari satu komputer ke komputer lain melalui jaringan. Worm dapat
beroperasi sendiri tanpa melampirkan file program komputer lain dan kurang
bergantung pada perilaku manusia untuk menyebar dengan cepat. Worm merusak
data dan program serta mengganggu atau bahkan menghentikan pengoperasian
jaringan komputer.
Worm dan virus sering tersebar di Internet dari file perangkat lunak yang
diunduh; dari file yang dilampirkan ke transmisi email; atau dari pesan email yang
disusupi, iklan online, atau pesan instan. Yang paling umum saat ini adalah drive-by
downloads, yang terdiri dari malware yang datang dengan file unduhan yang
diminta oleh pengguna secara sengaja atau tidak sengaja.
Banyak infeksi malware adalah Trojan horse. Trojan horse adalah program
perangkat lunak yang tampaknya tidak berbahaya, tetapi kemudian melakukan
sesuatu yang lain dari yang diharapkan. Trojan horse bukanlah virus karena tidak
mereplikasi, tetapi sering kali merupakan cara virus atau kode berbahaya lainnya
untuk dimasukkan ke dalam sistem komputer. Istilah Trojan horse didasarkan pada
kuda kayu besar yang digunakan orang Yunani untuk mengelabui Trojan agar
membuka gerbang ke kota berbenteng mereka selama Perang Trojan.
Serangan injeksi SQL (SQL injection attacks) mengeksploitasi kerentanan
dalam perangkat lunak aplikasi web berkode buruk untuk memasukkan kode
program berbahaya ke dalam sistem dan jaringan perusahaan. Kerentanan ini terjadi
ketika aplikasi web gagal memvalidasi dengan benar atau memfilter data yang
dimasukkan pengguna di halaman web, yang mungkin terjadi saat memesan sesuatu
secara online. Penyerang menggunakan kesalahan validasi input ini untuk mengirim
kueri SQL jahat ke database yang mendasarinya untuk mengakses database,
menanam kode berbahaya, atau mengakses sistem lain di jaringan. Malware yang
dikenal sebagai ransomware berkembang biak di desktop dan perangkat seluler.
Ransomware mencoba memeras uang dari pengguna dengan mengambil kendali
komputer, memblokir akses ke file, atau menampilkan pesan pop-up yang
mengganggu.
Beberapa jenis spyware juga bertindak sebagai perangkat lunak berbahaya.
Program-program kecil ini menginstal sendiri secara diam-diam di komputer untuk
memantau aktivitas penjelajahan web pengguna dan menayangkan iklan.
Keyloggers merekam setiap penekanan tombol yang dilakukan pada komputer untuk
mencuri nomor seri perangkat lunak, untuk meluncurkan serangan Internet, untuk
mendapatkan akses ke akun email, untuk mendapatkan kata sandi ke sistem
komputer yang dilindungi, atau untuk mengambil informasi pribadi seperti kartu
kredit atau nomor rekening bank. Trojan Zeus yang dijelaskan sebelumnya
menggunakan keylogging.
2) Denial-of-Service Attacks
Dalam serangan denial-of-service (DoS), peretas membanjiri server
jaringan atau server web dengan ribuan komunikasi palsu atau permintaan
layanan untuk merusak jaringan. Jaringan menerima begitu banyak permintaan
sehingga tidak dapat melayani permintaan yang sah. Serangan distributed
denial-of-service (DDoS) menggunakan banyak komputer untuk membanjiri
jaringan dari berbagai titik peluncuran. Pelaku serangan DDoS sering
menggunakan ribuan PC zombie yang terinfeksi perangkat lunak berbahaya
tanpa sepengetahuan pemiliknya dan diorganisir menjadi botnet. Peretas
membuat botnet ini dengan menginfeksi komputer orang lain dengan malware
bot dan memberikan instruksi.
8.2 Apa nilai bisnis dari keamanan dan kontrol? (What is the business value of security
and control?)
Perusahaan memiliki aset informasi yang sangat berharga untuk dilindungi. Sistem
seringkali menyimpan informasi rahasia tentang pajak individu, aset keuangan, catatan
medis, dan tinjauan kinerja pekerjaan. Sistem juga dapat berisi informasi tentang operasi
perusahaan, termasuk rahasia dagang, rencana pengembangan produk baru, dan strategi
pemasaran. Aset informasi ini memiliki nilai yang luar biasa, dan akibatnya dapat
merusak jika hilang, dihancurkan, atau ditempatkan di tangan yang salah. Sistem yang
tidak dapat berfungsi karena pelanggaran keamanan, bencana, atau teknologi yang tidak
berfungsi dapat memiliki dampak permanen pada kesehatan keuangan perusahaan.
Keamanan dan kontrol yang tidak memadai dapat mengakibatkan tanggung jawab
hukum yang serius. Bisnis harus melindungi tidak hanya aset informasinya saja tetapi
juga aset pelanggan, karyawan, dan mitra bisnis. Kegagalan untuk melakukannya dapat
membuka perusahaan untuk litigasi mahal untuk eksposur data atau pencurian. Organisasi
dapat dimintai pertanggungjawaban atas risiko dan kerugian yang tidak perlu yang
ditimbulkan jika organisasi gagal mengambil tindakan perlindungan yang tepat untuk
mencegah hilangnya informasi rahasia, korupsi data, atau pelanggaran privasi.
8.2.1 Persyaratan Hukum dan Peraturan untuk Manajemen Arsip Elektronik (Legal
and Regulatory Requirements for Electronic Records Management)
Peraturan pemerintah di seluruh dunia memaksa perusahaan untuk mengambil
keamanan dan kontrol lebih serius dengan mengamanatkan perlindungan data dari
penyalahgunaan, paparan, dan akses tidak sah. Perusahaan menghadapi kewajiban
hukum baru, seperti General Data Protection Regulation (GDPR) di Uni Eropa,
untuk penyimpanan arsip elektronik serta untuk perlindungan privasi.
Di AS, peraturan jenis ini cenderung spesifik industri. Misalnya, Health
Insurance Portability and Accountability Act (HIPAA) tahun 1996 menguraikan
aturan dan prosedur keamanan dan privasi untuk menyederhanakan administrasi
penagihan perawatan kesehatan dan mengotomatiskan transfer data perawatan
kesehatan antara penyedia layanan kesehatan, pembayar, dan rencana.
8.2.2 Bukti Elektronik dan Forensik Komputer (Electronic Evidence and Computer
Forensics)
Keamanan, kontrol, dan manajemen arsip elektronik menjadi penting untuk
menanggapi tindakan hukum. Banyak bukti untuk penipuan saham, penggelapan,
pencurian rahasia dagang perusahaan, kejahatan komputer, dan banyak kasus
perdata dalam bentuk digital. Selain informasi dari halaman yang dicetak atau
diketik, kasus hukum saat ini semakin bergantung pada bukti yang
direpresentasikan sebagai data digital yang disimpan pada perangkat penyimpanan
portabel, CD, dan hard disk drive komputer serta dalam email, pesan instan, dan
transaksi e-commerce melalui Internet. Kebijakan penyimpanan dokumen elektronik
yang efektif memastikan bahwa dokumen elektronik, email, dan catatan lainnya
diatur dengan baik, dapat diakses, dan tidak disimpan terlalu lama atau dibuang
terlalu cepat. Ini juga mencerminkan kesadaran tentang bagaimana melestarikan
bukti potensial untuk forensik komputer. Forensik komputer (computer forensics)
adalah pengumpulan ilmiah, pemeriksaan, otentikasi, pelestarian, dan analisis data
yang disimpan atau diambil dari media penyimpanan komputer sedemikian rupa
sehingga informasi tersebut dapat
digunakan sebagai bukti di pengadilan. Ini menangani masalah berikut:
• Memulihkan data dari komputer sambil menjaga integritas bukti
• Menyimpan dan menangani data elektronik yang dipulihkan dengan aman
• Menemukan informasi penting dalam volume besar data elektronik
• Menyajikan informasi ke pengadilan.
8.3 Apa saja komponen kerangka kerja organisasi untuk keamanan dan kontrol? (What
are the components of an organizational framework for security and control?)
1) Firewalls
Firewalls mencegah pengguna yang tidak sah mengakses jaringan pribadi.
Firewall adalah kombinasi perangkat keras dan perangkat lunak yang
mengontrol aliran lalu lintas jaringan yang masuk dan keluar. Biasanya
ditempatkan di antara jaringan internal pribadi organisasi dan jaringan eksternal
yang tidak dipercaya, seperti Internet, meskipun firewall juga dapat digunakan
untuk melindungi satu bagian jaringan perusahaan dari jaringan lainnya.
Dalam organisasi besar, firewall sering berada di komputer khusus yang
terpisah dari jaringan lainnya, sehingga tidak ada permintaan masuk yang
langsung mengakses sumber daya jaringan pribadi. Ada sejumlah teknologi
penyaringan firewall yang digunakan dalam kombinasi untuk memberikan
perlindungan firewall.
• Pemfilteran paket (packet filtering) memeriksa bidang yang dipilih di
header paket data yang mengalir bolak-balik antara jaringan tepercaya dan
Internet, memeriksa paket individual secara terpisah.
• Stateful inspection memberikan keamanan tambahan dengan menentukan
apakah paket merupakan bagian dari dialog yang sedang berlangsung
antara pengirim dan penerima.
• Network Address Translation (NAT) menyembunyikan alamat IP dari
komputer host internal organisasi untuk mencegah program sniffer di luar
firewall memastikannya dan menggunakan informasi itu untuk menembus
sistem internal.
• Pemfilteran proxy aplikasi (application proxy filtering) memeriksa
konten aplikasi dari paket. Server proxy menghentikan paket data yang
berasal dari luar organisasi, memeriksanya, dan meneruskan proxy ke sisi
lain firewall.
2) Sistem Deteksi Gangguan (Intrusion Detection Systems)
Sistem deteksi gangguan (intrusion detection systems) memiliki fitur alat
pemantauan penuh waktu yang ditempatkan di titik paling rentan atau titik
rawan jaringan perusahaan untuk mendeteksi dan mencegah penyusup secara
terus- menerus. Sistem menghasilkan alarm jika menemukan kejadian yang
mencurigakan atau anomali. Perangkat lunak pemindaian mencari pola yang
menunjukkan metode serangan komputer yang diketahui seperti kata sandi yang
buruk, memeriksa untuk melihat apakah file penting telah dihapus atau diubah,
dan mengirimkan peringatan vandalisme atau kesalahan administrasi sistem.
8.4.8 Masalah Keamanan untuk Komputasi Awan dan Platform Digital Seluler
(Security Issues for Cloud Computing and the Mobile Digital Platform)
Meskipun komputasi awan dan platform digital seluler yang muncul memiliki
potensi untuk memberikan manfaat yang kuat, hal tersebut menimbulkan tantangan
baru bagi keamanan dan keandalan sistem.
1. Introduction
Kata 'malware' merupakan singkatan dari istilah 'malicious software'. Ini termasuk
kelas kode program seperti virus komputer, worm komputer, dan Trojan horse. Virus
komputer adalah istilah yang tidak memiliki definisi pasti, tetapi para peneliti anti-virus
komputer secara umum telah mengetahui setiap jenis sandi program dan perangkat lunak.
Virus dapat menyerang data pengguna, menghapus atau mengubah file dan dokumen,
serta mencatat penekanan tombol dan sesi web klien. Itu juga dapat menghancurkan ruang
hard disk dan memperlambat pemrosesan CPU
2. Taxonomy of Malware
Computer virus mengacu pada kode program yang memiliki kapasitas untuk
mereplikasi dirinya sendiri secara rekursif. Virus file menghubungkan dirinya ke file,
yang biasanya merupakan aplikasi yang dapat dieksekusi. Umumnya, virus file tidak
mengirimkan file yang terinfeksi ke file data. Namun, file data dapat menyertakan kode
yang dapat dieksekusi tetap seperti makro, yang dapat diturunkan moralnya oleh virus
komputer atau pembuat Trojan horse.
Computer worm adalah kode program independen (tidak memiliki program host)
yang memiliki kapasitas untuk mereplikasi dirinya sendiri berulang kali. Computer worm
adalah subkelompok virus komputer.
Trojan horse adalah kode program yang berdiri sendiri yang melakukan sesuatu yang
berguna, sementara pada saat yang sama beberapa jenis fungsi destruktif dilakukan
dengan sengaja, tanpa sepengetahuan pengguna. Kode program dapat dilampirkan ke
bagian mana pun dari kode program sistem.
Adware adalah gangguan online yang paling umum. Adware berulang kali
mengirimkan iklan ke komputer host. Ini termasuk iklan pop-up di Situs Web dan iklan
dalam program yang sering menyertai perangkat lunak gratis.
Spyware mencari tahu yang dilakukan pengguna di komputer dengan mengumpulkan
data pengguna setiap menekan tombol, kebiasaan browsing pengguna dan informasi login
klien. Informasi ini kemudian dikirim ke pihak ketiga, biasanya penjahat cyber.
Ransomware menyerang komputer dan data penting seperti dokumen pribadi atau
foto dienkripsi yang menuntut tebusan untuk pembebasannya. Jika pemilik data menolak
untuk membayar, data tersebut dihapus.
3. Conclusion
Pertumbuhan tak terduga dari Internet dan pesatnya pertumbuhan aplikasi
mengabaikan batasan tradisional antara komputer dan memperkuat tingkat penyebaran
global malware komputer hingga beberapa kali lipat. Sistem kekebalan optimis yang baru
kemungkinan akan menjadi alat penting untuk mengendalikan penyebarannya untuk masa
depan yang dapat diprediksi. Pemerintah, pengguna rumahan, dan entitas perusahaan
perlu secara serius memikirkan kembali kebijakan keamanan mereka, dan perusahaan
anti-virus harus mulai bekerja pada perlindungan anti-virus generasi berikutnya.
References
Kaur, Jasmeet. (2019). Taxonomy of Malware: Virus, Worms and Trojan. International
Journal of Research and Analytical Reviews, Vol. 6, No. 1, p. 192-196.
MINDMAP CHAPTER 8 SECURING INFORMATION SYSTEMS