Bab 11
Cyber Crime
dan IT
Security
Copyright ©2016 Cengage Learning. All Rights Reserved. May not be scanned, copied or duplicated, or posted to a publicly acce ssible
website, in whole or in part.
2
Mengapa Manajer Harus Memahami
Keamanan IT
Copyright ©2016 Cengage Learning. All Rights Reserved. May not be scanned, copied or duplicated, or posted to a publicly acce ssible
website, in whole or in part.
3
Dilema yang dihadapi Manajer Bisnis
Mengenai Keamanan IT
• Jumlah yang harus dikeluarkan untuk menjaga
terhadap kejahatan komputer
• Penanganan kesulitan yang disebabkan oleh
kehilangan penjualan dan peningkatan biaya akibat
keamanan yang direkomendasikan pengamanan
• Tindakan yang akan diambil jika suatu perusahaan
adalah korban dari sebuah komputer kejahatan
Copyright ©2016 Cengage Learning. All Rights Reserved. May not be scanned, copied or duplicated, or posted to a publicly acce ssible
website, in whole or in part.
5
Alasan Prevalensi Komputer insiden
(terus-menerus)
• Mengandalkan perangkat lunak dengan
kerentanan diketahui
– Mengeksploitasi: Serangan pada sistem informasi
yang mengambil keuntungan dari kerentanan sistem
tertentu
– Pengguna memegang tanggung jawab untuk
menginstal perbaikan untuk menghilangkan masalah
• Meningkatnya kecanggihan pelaku kejahatan
komputer
Copyright ©2016 Cengage Learning. All Rights Reserved. May not be scanned, copied or duplicated, or posted to a publicly acce ssible
website, in whole or in part.
6
Tabel 11.3 - Klasifikasi pelaku dari
Kejahatan komputer
Copyright ©2016 Cengage Learning. All Rights Reserved. May not be scanned, copied or duplicated, or posted to a publicly acce ssible
website, in whole or in part.
7
Jenis Eksploitasi - Virus
Copyright ©2016 Cengage Learning. All Rights Reserved. May not be scanned, copied or duplicated, or posted to a publicly acce ssible
website, in whole or in part.
9
Jenis Eksploitasi - Trojan Horse
Copyright ©2016 Cengage Learning. All Rights Reserved. May not be scanned, copied or duplicated, or posted to a publicly acce ssible
website, in whole or in part.
10
Jenis Eksploitasi - Spam
Copyright ©2016 Cengage Learning. All Rights Reserved. May not be scanned, copied or duplicated, or posted to a publicly acce ssible
website, in whole or in part.
12
Jenis Eksploitasi - Distributed Denial-
of-Service (DDoS) Menyerang
• Jahat hacker mengambil alih komputer melalui
Internet
– Penyebab mereka membanjiri situs target dengan
tuntutan untuk data dan lainnya kecil tugas
• Membuat target sibuk untuk menjaga diri pengguna
yang sah
• Dicapai dengan menggunakan komputer botnet
– botnet (zombie): Grup besar komputer yang
dikendalikan oleh hacker dari lokasi terpencil tanpa
persetujuan dari pemiliknya
• Digunakan untuk mendistribusikan spam dan kode
berbahaya
Copyright ©2016 Cengage Learning. All Rights Reserved. May not be scanned, copied or duplicated, or posted to a publicly acce ssible
website, in whole or in part.
13
Jenis Eksploitasi - Rootkit
Copyright ©2016 Cengage Learning. All Rights Reserved. May not be scanned, copied or duplicated, or posted to a publicly acce ssible
website, in whole or in part.
14
Jenis Eksploitasi - Phishing, Smishing,
Dan Vishing
• phishing: curang menggunakan email untuk
mendapatkan penerima untuk mengungkapkan
data pribadi
– Spear-phishing: phisher mengirimkan penipuan
email ke organisasi tertentu yang para karyawan
• Smishing: Menggunakan Short Message Service
(SMS)
– kegunaan hacker korban' informasi pribadi untuk
mencuri uang dari rekening bank, biaya pembelian
pada kartu kredit mereka, atau membuka rekening
baru
– Dikenal sebagai SMS phishing dan smishing
Copyright ©2016 Cengage Learning. All Rights Reserved. May not be scanned, copied or duplicated, or posted to a publicly acce ssible
website, in whole or in part.
15
Jenis Eksploitasi - Advanced
Persistent Threat (APT)
• Pengacau kemajuan akses ke Sebuah jaringan
– Tinggal di sana dengan niat mencuri data melalui
jangka waktu yang panjang dari waktu
• fase
– Pengintaian
– Serangan
– Penemuan
– Menangkap
– Ekspor
Copyright ©2016 Cengage Learning. All Rights Reserved. May not be scanned, copied or duplicated, or posted to a publicly acce ssible
website, in whole or in part.
16
Jenis Eksploitasi - Pencurian Identitas
Copyright ©2016 Cengage Learning. All Rights Reserved. May not be scanned, copied or duplicated, or posted to a publicly acce ssible
website, in whole or in part.
17
Jenis Eksploitasi - cyberespionage
Copyright ©2016 Cengage Learning. All Rights Reserved. May not be scanned, copied or duplicated, or posted to a publicly acce ssible
website, in whole or in part.
18
Jenis Eksploitasi - Cyberterrorism
Copyright ©2016 Cengage Learning. All Rights Reserved. May not be scanned, copied or duplicated, or posted to a publicly acce ssible
website, in whole or in part.
19
Jenis Eksploitasi - Cyberterrorism
(lanjutan)
– Kantor Cybersecurity dan Komunikasi
• Bekerja untuk mencegah atau meminimalkan
gangguan infrastruktur informasi penting
• Darurat Kesiapan Tim Amerika Serikat
Computer (US-CERT)
– Menangani insiden keamanan dan menyediakan
informasi mengenai topik keamanan komputer
Copyright ©2016 Cengage Learning. All Rights Reserved. May not be scanned, copied or duplicated, or posted to a publicly acce ssible
website, in whole or in part.
20
Tabel 11.5 - Federal Hukum Itu
Kejahatan Alamat Komputer
Copyright ©2016 Cengage Learning. All Rights Reserved. May not be scanned, copied or duplicated, or posted to a publicly acce ssible
website, in whole or in part.
21
Tabel 11.5 - Federal Hukum Itu Alamat
Kejahatan Komputer (lanjutan)
Copyright ©2016 Cengage Learning. All Rights Reserved. May not be scanned, copied or duplicated, or posted to a publicly acce ssible
website, in whole or in part.
22
Menerapkan Trustworthy Computing
Copyright ©2016 Cengage Learning. All Rights Reserved. May not be scanned, copied or duplicated, or posted to a publicly acce ssible
website, in whole or in part.
23
Trustworthy Computing
Copyright ©2016 Cengage Learning. All Rights Reserved. May not be scanned, copied or duplicated, or posted to a publicly acce ssible
website, in whole or in part.
25
Tugas beresiko
Copyright ©2016 Cengage Learning. All Rights Reserved. May not be scanned, copied or duplicated, or posted to a publicly acce ssible
website, in whole or in part.
26
Langkah-langkah dalam Proses
Penilaian Risiko
Copyright ©2016 Cengage Learning. All Rights Reserved. May not be scanned, copied or duplicated, or posted to a publicly acce ssible
website, in whole or in part.
27
Langkah-langkah dalam Proses
Penilaian Risiko (lanjutan)
Assess the feasibility of implementing
mitigation options
Copyright ©2016 Cengage Learning. All Rights Reserved. May not be scanned, copied or duplicated, or posted to a publicly acce ssible
website, in whole or in part.
28
Membangun Kebijakan Keamanan
Copyright ©2016 Cengage Learning. All Rights Reserved. May not be scanned, copied or duplicated, or posted to a publicly acce ssible
website, in whole or in part.
29
Mendidik Karyawan dan Pekerja
Kontrak
• pengguna harus membantu melindungi informasi
organisasi sistem dan data oleh:
– Sandi melindungi account mereka
– Melarang orang lain menggunakan mereka
password
– Menerapkan kontrol akses yang ketat untuk
melindungi data dari pengungkapan atau
penghancuran
– Pelaporan aktivitas yang tidak biasa
– memastikan bahwa komputasi portabel dan
perangkat penyimpanan data dilindungi
Copyright ©2016 Cengage Learning. All Rights Reserved. May not be scanned, copied or duplicated, or posted to a publicly acce ssible
website, in whole or in part.
30
Tindakan pencegahan
Copyright ©2016 Cengage Learning. All Rights Reserved. May not be scanned, copied or duplicated, or posted to a publicly acce ssible
website, in whole or in part.
32
pencegah Langkah-langkah (lanjutan
2)
• Melaksanakan pengamanan terhadap serangan
oleh orang dalam berbahaya
• Alamat kritis Internet ancaman keamanan
• Melakukan audit keamanan berkala IT
– audit keamanan: Evaluasi apakah organisasi
memiliki keamanan baik-dianggap kebijakan di
tempat dan jika mereka menjadi diikuti
Copyright ©2016 Cengage Learning. All Rights Reserved. May not be scanned, copied or duplicated, or posted to a publicly acce ssible
website, in whole or in part.
33
Rencana tanggap
Copyright ©2016 Cengage Learning. All Rights Reserved. May not be scanned, copied or duplicated, or posted to a publicly acce ssible
website, in whole or in part.
35
Ringkasan
Copyright ©2016 Cengage Learning. All Rights Reserved. May not be scanned, copied or duplicated, or posted to a publicly acce ssible
website, in whole or in part.
36
Ringkasan (lanjutan)
Copyright ©2016 Cengage Learning. All Rights Reserved. May not be scanned, copied or duplicated, or posted to a publicly acce ssible
website, in whole or in part.
37