Keamanan Teknologi Informasi

Keamanan Teknologi Informasi adalah aktivitas perlindungan sistem komputer dari serangan orang yang tidak bertanggungjawab. Termasuk di dalamnya pencegahan dari kerusakan pada hardware, software atau data elektronik, juga dari disrupsi atau misdirection dari layanan teknologi informasi. Keamanan teknologi informasi sering dikenal pula dengan istilah cybersecurity, information technology security (IT Security).

Bidang ini tumbuh berkembang dengan pesat karena kebutuhan akan pentingnya ketahanan sistem komputer. Hal ini muncul seiring dengan perkembangan pesat dan kompleks teknologi internet, WIFI, bluetooth, handphone, dan perangkat kecil lainnya memanfaatkan platform IoT. Karena kompleksitasnya, baik dari sisi teknologi dan politik maka hal ini ini menjadi tantangan di dunia modern saat ini. Saat ini kami menyelenggarakan training keamanan teknologi informasi, antara lain : CCNA Security, Cybersecurity Essential, Cybersecurity Fundamentals, CCNA Cyber Ops, dan Network Security.

Bagi Anda yang tertarik kursus komputer ini, silahkan hubungi tim sales kami di nomer : Telp/WA 0811-8888657 atau Call Center : 021-8095888.

Gangguan Keamanan Teknologi Informasi

Vulnerabilitas adalah kekurangan yang terjadi saat desain, implementasi, dan operasionalisasi. Hampir semua vulnerabilitas sudah di dokumentasikan di Common Vulnerabities and Exposures. Vulnerabilitas yang di eksploitasi adalah salah satu serangan terhadap sistem komputer. Oleh karenanya sering dilakukan oleh para hacker dengan menggunakan  automation tool atau secara manual dengan menggunakan script yang sudah di custom.

Untuk melakukan tindakan pengamanan sistem komputer. Kita perlu kita memahami serangan dan ancaman yang umum muncul mengganggu keamanan teknologi informasi :

Backdoor
Backdoor

Backdoor adalah suatu algoritma atau sistem enkripsi yang berfungsi untuk mem-bypass proses otentifikasi atau kontrol keamanan. Backdoor ini muncul karena adanya berbagai alasan, bisa jadi memang karena desainnya dibuat begitu atau memang semata-semata karena proses desain dan pembuatan softwarenya yang buruk. Bisa karena memang disengaja oleh pihak yang memang punya akses secara legal atau karena adanya hacker yang memang berupaya mengambil keuntungan. Apapun motivasinya hal ini bisa memunculkan vulnerabilitas.

DDos Attacks

Denial-of-service attacks (DoS)

Denial-of-service attacks (DOS) adalah serangan terhadap sistem komputer dengan tujuan agar sumberdaya jaringan komputer milik korban seperti server, website, atau aplikasi sehingga tidak dapat bekerja.Penyerang bisa menyerang dengan cara memasukkan password korban berkali-kali sehingga akun korban terkunci atau dengan cara lain membebani sistem jaringan komputer sampai overload sehingga sistem komputer korban tak dapat bekerja. Kalau serangannya dari satu IP address bisa diatas dengan cara memblock IP tsb tapi kalau serangannya bertipe DDoS (Distributed Denial of Service)  maka serangan muncul dari berbagai titik dalam jumlah besar sehingga sulit untuk diatasi, Serangan ini biasa muncul dari komputer zombie atau botnet yang dikuasai oleh penyerang.

direct access attack

Direct Access Attacks

Direct Access Attacks adalah mereka yang punya akses langsung secara fisik terhadap komputer bisa secara langsung mencopy data. Malah lebih dari itu mereka bisa membahayakan keamanan dengan tindakan seperti : memodifikasi OS, menginstall software jahat (worms, keylogger, covert listening devices, dsb). Walau sudah menggunakan sistem keamanan komputer, tetap saja bisa di tembus dengan cara membooting komputer kemudian menjalankannya menggunakan OS yang terinstall di USB atau CD Room.

Eavesdropping-attack
Eavasdropping

Eavasdropping adalah tindakan diam-diam mendengarkan percakapan pribadi (menguping), biasanya antara host di dalam jaringan yang sama. Misalnya, program seperti Karnivore dan NarusInSight telah digunakan oleh FBI dan NSA untuk menguping sistem penyedia layanan internet. Bahkan mesin yang beroperasi sebagai sistem tertutup (yaitu, tanpa kontak ke dunia luar) dapat disadap melalui pemantauan transmisi elektro-magnetik samar yang dihasilkan oleh perangkat keras.

polymorphic attacks

Multivector, Polymorphic Attacks

Muncul ke permukaan pada tahun 2017, ini adalah jenis baru ancaman keamanan jaringan yaitu : serangan multi-vektor atau polimorfik. Polymorphic attacks adalah ancaman maya muncul dengan menggabungkan beberapa jenis serangan dan selalu berubah bentuk untuk menghindari perangkat kontrol keamanan saat mereka menyebar ke dalam sistem. Ancaman ini telah diklasifikasikan sebagai serangan cyber generasi kelima.

Phishing-Attack
Phising

Phishing adalah upaya untuk memperoleh informasi sensitif seperti nama pengguna, kata sandi, dan detail kartu kredit langsung dari pengguna. Phishing biasanya dilakukan dengan email spoofing atau pesan instan, dan sering mengarahkan pengguna untuk memasukkan detail di situs web palsu yang tampilan dan nuansa hampir identik dengan yang sah. Memangsa kepercayaan korban, phishing dapat diklasifikasikan sebagai bentuk rekayasa sosial.

Privilage escalation

Privilage escalation adalah situasi di mana penyerang dengan level akses terbatas dapat -tanpa otorisasi- meningkatkan hak istimewa atau tingkat akses mereka. Sebagai contoh, pengguna komputer standar mungkin dapat mengelabui sistem agar memberi mereka akses ke data yang dibatasi; atau bahkan untuk “menjadi root” dan memiliki akses penuh yang tidak terbatas ke suatu sistem.

Social-engineering
Social Engineering

Rekayasa sosial bertujuan untuk meyakinkan pengguna untuk mengungkapkan rahasia seperti kata sandi, nomor kartu, dll. Dengan, misalnya, meniru identitas bank, kontraktor, atau pelanggan. Penipuan umum melibatkan email CEO palsu yang dikirim ke departemen akuntansi dan keuangan. Pada awal 2016, FBI melaporkan bahwa penipuan telah merugikan bisnis AS lebih dari $ 2 miliar dalam waktu sekitar dua tahun.

spoofing
Spoofing

Spoofing adalah tindakan menyamar sebagai entitas atau user yang valid melalui pemalsuan data (seperti alamat IP atau nama pengguna), untuk mendapatkan akses ke informasi atau sumber daya yang tidak dimiliki oleh pihak yang tidak berwenang. Ada beberapa jenis spoofing, termasuk:

  • Email spoofing, di mana penyerang memalsukan alamat pengiriman (Dari, atau sumber) dari sebuah email.
  • Alamat IP spoofing, di mana penyerang mengubah alamat IP sumber dalam paket jaringan untuk menyembunyikan identitas mereka atau meniru sistem komputasi lain.
  • MAC spoofing, di mana seorang penyerang memodifikasi alamat Media Access Control (MAC) dari antarmuka jaringan mereka untuk tampil sebagai pengguna yang sah di jaringan.
  • Spoofing biometrik, di mana penyerang menghasilkan sampel biometrik palsu untuk ditampilkan sebagai pengguna lain.
evil maid attack
Tampering

Tampering adalah serangan dengan cara modifikasi suatu produk software sehingga menjadi berbahaya. Serangan yang disebut “Evil Maid” dan layanan keamanan penanaman kemampuan pengawasan ke router adalah salah satu contohnya.

Perencanaan dan Pengorganisasian Respon Insiden

Respons insiden adalah pendekatan yang terorganisir untuk menangani dan mengelola setelah terjadinya suatu insiden keamanan komputer.  Dengan kata lain melaksanakan tindakan kompromis yang tujuan mencegah pelanggaran atau menggagalkan serangan siber. Insiden yang tidak diidentifikasi dan dikelola pada saat gangguan, biasanya meningkat ke peristiwa yang lebih berdampak seperti pelanggaran data atau kegagalan sistem.

Hasil yang diharapkan dari rencana respons insiden keamanan komputer adalah untuk membatasi kerusakan dan mengurangi waktu pemulihan dan biaya. Menanggapi insiden dengan cepat dapat mengurangi kerentanan yang dieksploitasi, memulihkan layanan dan proses serta meminimalkan dampak dan kerugian.

Perencanaan respons insiden memungkinkan organisasi untuk membuat serangkaian praktik terbaik untuk menghentikan gangguan sebelum menyebabkan kerusakan. Rencana respons insiden yang khas berisi sekumpulan instruksi tertulis yang menguraikan respons organisasi terhadap serangan cyber. Tanpa rencana yang terdokumentasi, organisasi mungkin tidak berhasil mendeteksi intrusi dan melakukan eskalasi.

Ada empat komponen kunci dari rencana respons insiden keamanan komputer:

  1. Persiapan: Menyiapkan pemangku kepentingan tentang prosedur untuk menangani insiden keamanan komputer.
  2. Deteksi & Analisis: Mengidentifikasi dan menyelidiki aktivitas yang mencurigakan untuk mengonfirmasi insiden keamanan, memprioritaskan tanggapan berdasarkan dampak dan mengkoordinasikan pemberitahuan tentang insiden tersebut.
  3. Containment, Eradication & Recovery: Mengisolasi sistem yang terpengaruh untuk mencegah eskalasi dan membatasi dampak, menentukan asal-usul insiden, menghapus malware, sistem yang terkena dampak dan aktor buruk dari lingkungan dan memulihkan sistem dan data ketika ancaman tidak lagi tersisa.
  4. Aktivitas Pasca Insiden : Analisis post mortem insiden, penyebab utamanya, dan respons organisasi dengan tujuan meningkatkan rencana respons insiden dan upaya respons di masa mendatang.

Kultur Keamanan Teknologi Informasi

Perilaku karyawan dapat berdampak besar pada keamanan teknologi informasi di organisasi. Konsep budaya dapat membantu berbagai segmen organisasi bekerja secara efektif atau bekerja melawan keefektifan terhadap keamanan informasi dalam suatu organisasi.

Andersson dan Reimers (2014) menemukan bahwa karyawan sering tidak melihat diri mereka sebagai bagian dari upaya keamanan informasi organisasi “dan sering mengambil tindakan yang mengabaikan kepentingan keamanan informasi organisasi terbaik. Penelitian menunjukkan budaya keamanan informasi perlu ditingkatkan terus menerus.

Informasi Training Keamananan Teknologi Informasi

Bagi Anda yang tertarik kursus komputer kemananan TI, hubungi tim sales kami di nomer : Telp/WA 0811-8888657 atau Call Center : 021-8095888.

Tautan Lain

Kontak Via WA