Disusun Oleh:
Kelompok 13
Kelas M
Jika sedang menjalankan bisnis, kita perlu menjadikan keamanan dan kontrol sebagai
prioritas utama. Keamanan mengacu pada kebijakan, prosedur, dan tindakan teknis yang
digunakan untuk mencegah akses yang tidak sah, perubahan, pencurian, atau kerusakan
fisik pada sistem informasi. Kontrol adalah metode, kebijakan, dan prosedur organisasi
yang memastikan keamanan aset organisasi, keakuratan dan keandalan catatannya, dan
kepatuhan operasional terhadap standar manajemen.
8.1.2 Perangkat Lunak Berbahaya: Virus, Worms, Trojan Horses, dan Spyware
(Malicious Software: Viruses, Worms, Trojan Horses, and Spyware)
Program perangkat lunak berbahaya disebut malware dan mencakup ancaman
seperti virus komputer, worm, dan trojan horse. Virus komputer (computer virus)
adalah program perangkat lunak jahat yang menempel pada program perangkat lunak
lain atau file data untuk dieksekusi, biasanya tanpa sepengetahuan atau izin pengguna.
Virus biasanya menyebar dari komputer ke komputer ketika manusia melakukan
suatu tindakan, seperti mengirim lampiran email atau menyalin file yang terinfeksi.
Worms adalah program komputer independen yang menyalin diri mereka sendiri
dari satu komputer ke komputer lain melalui jaringan. Worm dapat beroperasi sendiri
tanpa melampirkan file program komputer lain dan kurang bergantung pada perilaku
manusia untuk menyebar dengan cepat. Worm merusak data dan program serta
mengganggu atau bahkan menghentikan pengoperasian jaringan komputer.
Worm dan virus sering tersebar di Internet dari file perangkat lunak yang diunduh;
dari file yang dilampirkan ke transmisi email; atau dari pesan email yang disusupi,
iklan online, atau pesan instan. Yang paling umum saat ini adalah drive-by
downloads, yang terdiri dari malware yang datang dengan file unduhan yang diminta
oleh pengguna secara sengaja atau tidak sengaja.
Banyak infeksi malware adalah Trojan horse. Trojan horse adalah program
perangkat lunak yang tampaknya tidak berbahaya, tetapi kemudian melakukan
sesuatu yang lain dari yang diharapkan. Trojan horse bukanlah virus karena tidak
mereplikasi, tetapi sering kali merupakan cara virus atau kode berbahaya lainnya
untuk dimasukkan ke dalam sistem komputer. Istilah Trojan horse didasarkan pada
kuda kayu besar yang digunakan orang Yunani untuk mengelabui Trojan agar
membuka gerbang ke kota berbenteng mereka selama Perang Trojan.
Serangan injeksi SQL (SQL injection attacks) mengeksploitasi kerentanan
dalam perangkat lunak aplikasi web berkode buruk untuk memasukkan kode program
berbahaya ke dalam sistem dan jaringan perusahaan. Kerentanan ini terjadi ketika
aplikasi web gagal memvalidasi dengan benar atau memfilter data yang dimasukkan
pengguna di halaman web, yang mungkin terjadi saat memesan sesuatu secara online.
Penyerang menggunakan kesalahan validasi input ini untuk mengirim kueri SQL
jahat ke database yang mendasarinya untuk mengakses database, menanam kode
berbahaya, atau mengakses sistem lain di jaringan. Malware yang dikenal sebagai
ransomware berkembang biak di desktop dan perangkat seluler. Ransomware
mencoba memeras uang dari pengguna dengan mengambil kendali komputer,
memblokir akses ke file, atau menampilkan pesan pop-up yang mengganggu.
Beberapa jenis spyware juga bertindak sebagai perangkat lunak berbahaya.
Program-program kecil ini menginstal sendiri secara diam-diam di komputer untuk
memantau aktivitas penjelajahan web pengguna dan menayangkan iklan. Keyloggers
merekam setiap penekanan tombol yang dilakukan pada komputer untuk mencuri
nomor seri perangkat lunak, untuk meluncurkan serangan Internet, untuk
mendapatkan akses ke akun email, untuk mendapatkan kata sandi ke sistem komputer
yang dilindungi, atau untuk mengambil informasi pribadi seperti kartu kredit atau
nomor rekening bank. Trojan Zeus yang dijelaskan sebelumnya menggunakan
keylogging.
2) Denial-of-Service Attacks
Dalam serangan denial-of-service (DoS), peretas membanjiri server jaringan
atau server web dengan ribuan komunikasi palsu atau permintaan layanan untuk
merusak jaringan. Jaringan menerima begitu banyak permintaan sehingga tidak
dapat melayani permintaan yang sah. Serangan distributed denial-of-service
(DDoS) menggunakan banyak komputer untuk membanjiri jaringan dari berbagai
titik peluncuran. Pelaku serangan DDoS sering menggunakan ribuan PC zombie
yang terinfeksi perangkat lunak berbahaya tanpa sepengetahuan pemiliknya dan
diorganisir menjadi botnet. Peretas membuat botnet ini dengan menginfeksi
komputer orang lain dengan malware bot dan memberikan instruksi.
8.2 Apa nilai bisnis dari keamanan dan kontrol? (What is the business value of security and
control?)
Perusahaan memiliki aset informasi yang sangat berharga untuk dilindungi. Sistem
seringkali menyimpan informasi rahasia tentang pajak individu, aset keuangan, catatan
medis, dan tinjauan kinerja pekerjaan. Sistem juga dapat berisi informasi tentang operasi
perusahaan, termasuk rahasia dagang, rencana pengembangan produk baru, dan strategi
pemasaran. Aset informasi ini memiliki nilai yang luar biasa, dan akibatnya dapat merusak
jika hilang, dihancurkan, atau ditempatkan di tangan yang salah. Sistem yang tidak dapat
berfungsi karena pelanggaran keamanan, bencana, atau teknologi yang tidak berfungsi
dapat memiliki dampak permanen pada kesehatan keuangan perusahaan.
Keamanan dan kontrol yang tidak memadai dapat mengakibatkan tanggung jawab
hukum yang serius. Bisnis harus melindungi tidak hanya aset informasinya saja tetapi juga
aset pelanggan, karyawan, dan mitra bisnis. Kegagalan untuk melakukannya dapat
membuka perusahaan untuk litigasi mahal untuk eksposur data atau pencurian. Organisasi
dapat dimintai pertanggungjawaban atas risiko dan kerugian yang tidak perlu yang
ditimbulkan jika organisasi gagal mengambil tindakan perlindungan yang tepat untuk
mencegah hilangnya informasi rahasia, korupsi data, atau pelanggaran privasi.
8.2.1 Persyaratan Hukum dan Peraturan untuk Manajemen Arsip Elektronik (Legal
and Regulatory Requirements for Electronic Records Management)
Peraturan pemerintah di seluruh dunia memaksa perusahaan untuk mengambil
keamanan dan kontrol lebih serius dengan mengamanatkan perlindungan data dari
penyalahgunaan, paparan, dan akses tidak sah. Perusahaan menghadapi kewajiban
hukum baru, seperti General Data Protection Regulation (GDPR) di Uni Eropa,
untuk penyimpanan arsip elektronik serta untuk perlindungan privasi.
Di AS, peraturan jenis ini cenderung spesifik industri. Misalnya, Health
Insurance Portability and Accountability Act (HIPAA) tahun 1996 menguraikan
aturan dan prosedur keamanan dan privasi untuk menyederhanakan administrasi
penagihan perawatan kesehatan dan mengotomatiskan transfer data perawatan
kesehatan antara penyedia layanan kesehatan, pembayar, dan rencana.
8.2.2 Bukti Elektronik dan Forensik Komputer (Electronic Evidence and Computer
Forensics)
Keamanan, kontrol, dan manajemen arsip elektronik menjadi penting untuk
menanggapi tindakan hukum. Banyak bukti untuk penipuan saham, penggelapan,
pencurian rahasia dagang perusahaan, kejahatan komputer, dan banyak kasus perdata
dalam bentuk digital. Selain informasi dari halaman yang dicetak atau diketik, kasus
hukum saat ini semakin bergantung pada bukti yang direpresentasikan sebagai data
digital yang disimpan pada perangkat penyimpanan portabel, CD, dan hard disk drive
komputer serta dalam email, pesan instan, dan transaksi e-commerce melalui Internet.
Kebijakan penyimpanan dokumen elektronik yang efektif memastikan bahwa
dokumen elektronik, email, dan catatan lainnya diatur dengan baik, dapat diakses, dan
tidak disimpan terlalu lama atau dibuang terlalu cepat. Ini juga mencerminkan
kesadaran tentang bagaimana melestarikan bukti potensial untuk forensik komputer.
Forensik komputer (computer forensics) adalah pengumpulan ilmiah, pemeriksaan,
otentikasi, pelestarian, dan analisis data yang disimpan atau diambil dari media
penyimpanan komputer sedemikian rupa sehingga informasi tersebut dapat
digunakan sebagai bukti di pengadilan. Ini menangani masalah berikut:
• Memulihkan data dari komputer sambil menjaga integritas bukti
• Menyimpan dan menangani data elektronik yang dipulihkan dengan aman
• Menemukan informasi penting dalam volume besar data elektronik
• Menyajikan informasi ke pengadilan.
8.3 Apa saja komponen kerangka kerja organisasi untuk keamanan dan kontrol? (What
are the components of an organizational framework for security and control?)
8.4.2 Firewall, Sistem Deteksi Intrusi, dan Perangkat Lunak Anti-malware (Firewalls,
Intrusion Detection Systems, and Anti-malware Software)
Tanpa perlindungan terhadap malware dan penyusup, menghubungkan ke
Internet akan sangat berbahaya. Firewall, sistem deteksi intrusi, dan perangkat lunak
antimalware telah menjadi alat bisnis yang penting.
1) Firewalls
Firewalls mencegah pengguna yang tidak sah mengakses jaringan pribadi.
Firewall adalah kombinasi perangkat keras dan perangkat lunak yang mengontrol
aliran lalu lintas jaringan yang masuk dan keluar. Biasanya ditempatkan di antara
jaringan internal pribadi organisasi dan jaringan eksternal yang tidak dipercaya,
seperti Internet, meskipun firewall juga dapat digunakan untuk melindungi satu
bagian jaringan perusahaan dari jaringan lainnya.
Dalam organisasi besar, firewall sering berada di komputer khusus yang
terpisah dari jaringan lainnya, sehingga tidak ada permintaan masuk yang
langsung mengakses sumber daya jaringan pribadi. Ada sejumlah teknologi
penyaringan firewall yang digunakan dalam kombinasi untuk memberikan
perlindungan firewall.
• Pemfilteran paket (packet filtering) memeriksa bidang yang dipilih di
header paket data yang mengalir bolak-balik antara jaringan tepercaya dan
Internet, memeriksa paket individual secara terpisah.
• Stateful inspection memberikan keamanan tambahan dengan menentukan
apakah paket merupakan bagian dari dialog yang sedang berlangsung antara
pengirim dan penerima.
• Network Address Translation (NAT) menyembunyikan alamat IP dari
komputer host internal organisasi untuk mencegah program sniffer di luar
firewall memastikannya dan menggunakan informasi itu untuk menembus
sistem internal.
• Pemfilteran proxy aplikasi (application proxy filtering) memeriksa konten
aplikasi dari paket. Server proxy menghentikan paket data yang berasal dari
luar organisasi, memeriksanya, dan meneruskan proxy ke sisi lain firewall.
2) Sistem Deteksi Gangguan (Intrusion Detection Systems)
Sistem deteksi gangguan (intrusion detection systems) memiliki fitur alat
pemantauan penuh waktu yang ditempatkan di titik paling rentan atau titik rawan
jaringan perusahaan untuk mendeteksi dan mencegah penyusup secara terus-
menerus. Sistem menghasilkan alarm jika menemukan kejadian yang
mencurigakan atau anomali. Perangkat lunak pemindaian mencari pola yang
menunjukkan metode serangan komputer yang diketahui seperti kata sandi yang
buruk, memeriksa untuk melihat apakah file penting telah dihapus atau diubah,
dan mengirimkan peringatan vandalisme atau kesalahan administrasi sistem.
8.4.8 Masalah Keamanan untuk Komputasi Awan dan Platform Digital Seluler
(Security Issues for Cloud Computing and the Mobile Digital Platform)
Meskipun komputasi awan dan platform digital seluler yang muncul memiliki
potensi untuk memberikan manfaat yang kuat, hal tersebut menimbulkan tantangan
baru bagi keamanan dan keandalan sistem.
1. Introduction
Kata 'malware' merupakan singkatan dari istilah 'malicious software'. Ini termasuk
kelas kode program seperti virus komputer, worm komputer, dan Trojan horse. Virus
komputer adalah istilah yang tidak memiliki definisi pasti, tetapi para peneliti anti-virus
komputer secara umum telah mengetahui setiap jenis sandi program dan perangkat lunak.
Virus dapat menyerang data pengguna, menghapus atau mengubah file dan dokumen, serta
mencatat penekanan tombol dan sesi web klien. Itu juga dapat menghancurkan ruang hard
disk dan memperlambat pemrosesan CPU
2. Taxonomy of Malware
Computer virus mengacu pada kode program yang memiliki kapasitas untuk
mereplikasi dirinya sendiri secara rekursif. Virus file menghubungkan dirinya ke file, yang
biasanya merupakan aplikasi yang dapat dieksekusi. Umumnya, virus file tidak
mengirimkan file yang terinfeksi ke file data. Namun, file data dapat menyertakan kode
yang dapat dieksekusi tetap seperti makro, yang dapat diturunkan moralnya oleh virus
komputer atau pembuat Trojan horse.
Computer worm adalah kode program independen (tidak memiliki program host) yang
memiliki kapasitas untuk mereplikasi dirinya sendiri berulang kali. Computer worm adalah
subkelompok virus komputer.
Trojan horse adalah kode program yang berdiri sendiri yang melakukan sesuatu yang
berguna, sementara pada saat yang sama beberapa jenis fungsi destruktif dilakukan dengan
sengaja, tanpa sepengetahuan pengguna. Kode program dapat dilampirkan ke bagian mana
pun dari kode program sistem.
Adware adalah gangguan online yang paling umum. Adware berulang kali
mengirimkan iklan ke komputer host. Ini termasuk iklan pop-up di Situs Web dan iklan
dalam program yang sering menyertai perangkat lunak gratis.
Spyware mencari tahu yang dilakukan pengguna di komputer dengan mengumpulkan
data pengguna setiap menekan tombol, kebiasaan browsing pengguna dan informasi login
klien. Informasi ini kemudian dikirim ke pihak ketiga, biasanya penjahat cyber.
Ransomware menyerang komputer dan data penting seperti dokumen pribadi atau foto
dienkripsi yang menuntut tebusan untuk pembebasannya. Jika pemilik data menolak untuk
membayar, data tersebut dihapus.
3. Conclusion
Pertumbuhan tak terduga dari Internet dan pesatnya pertumbuhan aplikasi mengabaikan
batasan tradisional antara komputer dan memperkuat tingkat penyebaran global malware
komputer hingga beberapa kali lipat. Sistem kekebalan optimis yang baru kemungkinan
akan menjadi alat penting untuk mengendalikan penyebarannya untuk masa depan yang
dapat diprediksi. Pemerintah, pengguna rumahan, dan entitas perusahaan perlu secara
serius memikirkan kembali kebijakan keamanan mereka, dan perusahaan anti-virus harus
mulai bekerja pada perlindungan anti-virus generasi berikutnya.
References
Kaur, Jasmeet. (2019). Taxonomy of Malware: Virus, Worms and Trojan. International
Journal of Research and Analytical Reviews, Vol. 6, No. 1, p. 192-196.
MINDMAP CHAPTER 8 SECURING INFORMATION SYSTEMS