Rabu, 31 Juli 2024



 WEBINAR

Implementasi Keamanan Informasi untuk Pemerintahan


    Keamanan informasi adalah upaya untuk melindungi data dan informasi dari akses, gangguan, modifikasi, atau perusakan yang tidak sah. Ini melibatkan berbagai praktik dan teknologi seperti enkripsi, firewall, antivirus, serta kebijakan keamanan dan pelatihan pengguna untuk menjaga kerahasiaan, integritas, dan ketersediaan data. Tujuan utamanya adalah untuk memastikan bahwa informasi tetap aman dan hanya dapat diakses oleh orang yang berwenang.

    Tujuan keamanan informasi ada tiga yaitu 

  • Kerahasiaan: Informasi tidak diketahui oleh pihak yang berwenang
  • Integritas: Informasi terjaga akurasi dan kelengkapanya
  • Ketersediaan: informasi dapat digunakan pada saat dibutuhkan

    Keamanan operasional dalam cyber security adalah serangkaian tindakan dan prosedur yang diterapkan untuk melindungi sistem dan data saat digunakan. Ini mencakup:

1. Manajemen Akses: Mengatur hak akses pengguna untuk memastikan hanya pihak yang berwenang yang dapat mengakses data dan sistem.
2. Pemantauan dan Deteksi: Memantau aktivitas sistem secara real-time untuk mendeteksi dan merespons ancaman atau anomali.
3. Pembaruan dan Patch: Secara rutin memperbarui perangkat lunak dan menerapkan patch keamanan untuk menutup kerentanannya.
4. Penanggulangan Insiden: Menyiapkan dan menjalankan rencana untuk merespons dan memitigasi dampak dari insiden keamanan.
5. Backup dan Pemulihan: Melakukan pencadangan data secara teratur dan memastikan ada prosedur pemulihan yang efektif setelah insiden.

Tujuannya adalah untuk menjaga keberlanjutan operasional, melindungi data, dan memastikan sistem tetap aman dari ancaman.


Siklus hidup informasi menggambarkan tahapan yang dilalui oleh data atau informasi mulai dari penciptaan hingga pemusnahan. Berikut adalah tahapan utamanya:

1. Penciptaan: Informasi dibuat atau dikumpulkan dari berbagai sumber.

2. Penyimpanan: Informasi disimpan di lokasi yang aman, baik secara fisik maupun digital.

3. Penggunaan: Informasi digunakan untuk berbagai keperluan oleh individu atau organisasi.

4. Distribusi: Informasi dibagikan atau didistribusikan kepada pihak yang membutuhkan atau berwenang.

5. Pemeliharaan: Informasi diperbarui, diarsipkan, atau dimodifikasi sesuai kebutuhan.

6. Pemusnahan: Informasi yang tidak lagi diperlukan atau telah kedaluwarsa dihancurkan dengan aman untuk mencegah akses yang tidak sah.


    Lima komponen keamanan fisik yang penting adalah:

1. Kontrol Akses Fisik: Sistem yang membatasi akses ke area sensitif, seperti kunci, kartu akses, atau biometrik. Ini memastikan hanya orang yang berwenang yang dapat memasuki area tertentu.

2. Pengawasan: Sistem kamera CCTV dan pengawasan video untuk memantau aktivitas di area penting. Ini membantu mendeteksi dan merekam potensi pelanggaran atau kejadian mencurigakan.

3. Alarm dan Deteksi: Sistem alarm dan deteksi intrusi yang memberikan peringatan jika ada akses tidak sah atau aktivitas mencurigakan, seperti sensor gerak atau alarm pintu.

4. Pengaturan Kabel: Mengatur kabel dengan rapi dan terstruktur untuk menghindari kekacauan dan mempermudah pemeliharaan. Ini membantu mencegah risiko yang dapat timbul dari kabel yang tidak teratur, seperti tripping atau kerusakan.

5. Keamanan Fisik Infrastruktur: Perlindungan terhadap fasilitas dan infrastruktur, termasuk dinding, pagar, dan pintu tahan banting. Ini melindungi dari intrusi fisik dan perusakan.


    Apa itu malware? Malware adalah perangkat lunak berbahaya yang dirancang untuk merusak, mengganggu, atau mengakses sistem komputer tanpa izin. Jenis-jenis malware termasuk virus, worm, trojan, ransomware, spyware, dan adware. Malware dapat mencuri data, merusak file, mengambil alih sistem, atau memata-matai aktivitas pengguna. Pencegahan dan penanganan malware melibatkan penggunaan perangkat lunak keamanan, pembaruan sistem, dan kewaspadaan terhadap sumber yang tidak terpercaya.

    Ransomware adalah jenis malware yang mengenkripsi data pada perangkat korban dan menuntut tebusan untuk mengembalikan akses ke data tersebut. Biasanya menyebar melalui email phishing atau unduhan berbahaya, dan setelah diaktifkan, mengunci file penting dan menampilkan pesan tebusan. Korban diminta membayar sejumlah uang, seringkali dalam bentuk cryptocurrency, untuk mendapatkan kunci dekripsi. Ransomware juga sering mengancam untuk mempublikasikan atau menjual data korban jika tebusan tidak dibayar. 

    Cara kerja ransomware

  • Infeksi: Ransomware biasanya masuk melalui email phishing atau unduhan berbahaya.
  • Eksekusi: Setelah dijalankan, ransomware mencari dan mengenkripsi file penting di sistem korban menggunakan enkripsi kuat.
  • Tuntutan Tebusan: Setelah enkripsi selesai, ransomware menampilkan pesan yang meminta korban untuk membayar tebusan (biasanya dalam bentuk cryptocurrency) untuk mendapatkan kunci dekripsi.
  • Pembayaran dan Dekripsi: Jika korban membayar, penyerang mungkin memberikan kunci untuk mendekripsi file, tetapi tidak ada jaminan.

  •     Serangan ransomware (Babuk)

    • Babuk menggunakan enkripsi AES-256 untuk mengunci file pada komputer yang terinfeksi. Ransomware ini juga akan mencoba menghentikan proses dan layanan yang dapat menghambat proses enkripsi. setelah proses enkripsi selesai, ransomware akan menampilkan catatan tebusan di desktop korban dengan instruksi tentang cara membayar tebusan.
    • Ransomware bubuk juga mampu memindai dan mengekstrak data dari sistem korban, termasuk informasi sensitifseperti kredensial pengguna dan nomor kartu kredit. ransomware ini juga mampu menghapus titik pemulihan sistem dan salinan bayangan, sehingga lebih sulit untuk memulihkan file tanpa membayar tebusan
        Serangan ransomware (Lockbit)
    Locbit dirancang  untuk menyebarkan infeksi, dan mengenkripsi semua sistem komputer yang dapat diakses dalam jaringan dengan meminta pembayaran tebusan. Ransomware ini digunakan untuk serangan yang sangat terarah terhadap perusahaan dan organisasi lainya. Attacker ransomware Lockbit biasanya mengancam organisasi secara global dengan beberapa ancaman berikut:
    • Gangguan operasi
    • Pemerasan untuk keuntungan finansial peretas
    • Pencurian data dan publikasi ilegal pemerasan jika korban tidak mematuhi





    Tidak ada komentar:

    Posting Komentar

    Cara Pasang Debian12 di virtualbox dan install wordpress di debian12  1. Download ISO Debian 12 Unduh file ISO Debian 12 dari situs resmi De...