Please enable JavaScript.
Coggle requires JavaScript to display documents.
Ch 3 - Computer and Internet Crime - Coggle Diagram
Ch 3 - Computer and Internet Crime
IT Security Incidents
keamanan Ti pentng untuk melindungi data bisnis dan data pelanggan/karyawan, melindungi dari tindakan pencurian, menyeimbangakan kebutuhan
insiden keamanan komputer sepert virus, insider abuse, laptop theft, unauthorize, denial of service (Ddos), instant messagengi abuse, bots
insiden dapat terjadi mengakibatkan
kompleksitas dan kerentanan meningkat
(lingkungan kompputasi, harapan pengguna, perubahan sistem, ketergantungan software
ekspektasi pengguna lebih tinggi
: pengguna semakin produktif, terlalu banyak tekanan, berbagi kata sandi.
memperluas dan mengubah sistem memperkenalkan risiko baru
: bisnis luas, membuat potensi bagi sistem
ketergantungan pada perangkat lunak
: serangan exploit,
Types of Exploits
Virus
: potongan kode program, biasa menyamar, sering dalam file, memberi muatan, komputer terinfeksi
Worm
: program berbahaya, berada di memori aktif komputer, menggandakan diri tanpa camput tangan manusia, dapat kehilanan data/produktivitas
Trojan horse
: kode tersembunyi di dalam program, biasa terlampir di email, web, merupakan Logic bomb
Distributed denial of service
: mengambil ahli komputer, membanjir situs dgn tuntutan data, mesin target sibuk pada aliran permintaan
Rootkit
: mengakses tingkat administrator, mengontrol penuh sistem
Spam
: penyalahgunaan sistem email, seperti iklan komersial, metode pemasaran
Phishing
: mengungkapkan data pribadi, mengarahkan ke situs web,
smishing = phising lewat pesan
,
vishing = phising pesan suara
Type of Perpetrators
Hacker
: menguji keterbatasasn sistem, beberapa pintar dan berbakat, lainnya tida kompeten (lamers, script kiddies)
Cracker
: cracking adalah bentuk peretasan, jelas kegiatan kriminal
malicious insiders
: masalah keamanan utama, penipuan, kolusi, sangat sulit di deteksi, bisa jadi orang dalam
industrial spies
: cara ilegal, kecerdasan kompetitif, spionase industri
cybercriminals
: meretas komputer, kehilangan kepercayaan pelanggan
Hacktivisme
: peretasan mencapai tujuan politik
Cyberterrorist
: menyerang komputer/jaringan, berusaha merusak, mengganggu layanan
Trustworthy Computing
Adala metode komputasi yang aman, prbadi, dan andal, dianggap wajib oleh organisasi
microsoft pilar
Security
: bekerja sama dengan ahli menciptakan komputasi aman
Privacy
: menjadi prioritas dalam desain, pengguna mendapat kontrol atas info pribadi mereka
Realiability
: mampu mengendalikan gangguan interl/eksternal
business inegrity
: responsif dalam perbaikan, transparan untuk pelanggan
Risk Assessment
menilai risiko terkait keamanan kom/jar dari ancaman inter/ekster, dengan
tujuan
mengidentifikasi invest waktu dan sumber data untuk melindungi organisasi
Langkah penilaian
identify aset yg jadi perhatian
identify peristiwa kerugian
menilai kemungkinan ancaman
tentukan dampaknya
tentukan bagaimana ancaman dikurangi
analisis biaya-manfaat
tentukan penanggulangan yg akan diterapkan
Internet Crime Prevention
Menerapkan solusi keamanan berlapis
Menginstal firewall perusahaan, seperti IPS untuk memantau aktivitas sistem, jika ada sistem akan memberitahu
Membatasi akses jaringan
Blokir virus, paket cacat, dan ancaman lainnya
Menginstal perangkat lunak antivirus : dapat membersihkan kode berbahaya
Computer Forensics
untuk investigasi mengumpulkan bukti data,
tujuannya
menampilkan investigasi terstruktur di dalam penggalian bukti data di komputer
membutuhkan ilmu hukum dan komputer
kebutuhan:
pencurian HKI
penyalahgunaan jabatan
penyelidikan fraud
penyelidikan tentang kerugian perusahan
penyalahgunaan email