WEBINAR
Implementasi Keamanan Informasi untuk Pemerintahan
Keamanan informasi adalah upaya untuk melindungi data dan informasi dari akses, gangguan, modifikasi, atau perusakan yang tidak sah. Ini melibatkan berbagai praktik dan teknologi seperti enkripsi, firewall, antivirus, serta kebijakan keamanan dan pelatihan pengguna untuk menjaga kerahasiaan, integritas, dan ketersediaan data. Tujuan utamanya adalah untuk memastikan bahwa informasi tetap aman dan hanya dapat diakses oleh orang yang berwenang.
Tujuan keamanan informasi ada tiga yaitu
- Kerahasiaan: Informasi tidak diketahui oleh pihak yang berwenang
- Integritas: Informasi terjaga akurasi dan kelengkapanya
- Ketersediaan: informasi dapat digunakan pada saat dibutuhkan
Siklus hidup informasi menggambarkan tahapan yang dilalui oleh data atau informasi mulai dari penciptaan hingga pemusnahan. Berikut adalah tahapan utamanya:
1. Penciptaan: Informasi dibuat atau dikumpulkan dari berbagai sumber.
2. Penyimpanan: Informasi disimpan di lokasi yang aman, baik secara fisik maupun digital.
3. Penggunaan: Informasi digunakan untuk berbagai keperluan oleh individu atau organisasi.
4. Distribusi: Informasi dibagikan atau didistribusikan kepada pihak yang membutuhkan atau berwenang.
5. Pemeliharaan: Informasi diperbarui, diarsipkan, atau dimodifikasi sesuai kebutuhan.
6. Pemusnahan: Informasi yang tidak lagi diperlukan atau telah kedaluwarsa dihancurkan dengan aman untuk mencegah akses yang tidak sah.
Lima komponen keamanan fisik yang penting adalah:
1. Kontrol Akses Fisik: Sistem yang membatasi akses ke area sensitif, seperti kunci, kartu akses, atau biometrik. Ini memastikan hanya orang yang berwenang yang dapat memasuki area tertentu.
2. Pengawasan: Sistem kamera CCTV dan pengawasan video untuk memantau aktivitas di area penting. Ini membantu mendeteksi dan merekam potensi pelanggaran atau kejadian mencurigakan.
3. Alarm dan Deteksi: Sistem alarm dan deteksi intrusi yang memberikan peringatan jika ada akses tidak sah atau aktivitas mencurigakan, seperti sensor gerak atau alarm pintu.
4. Pengaturan Kabel: Mengatur kabel dengan rapi dan terstruktur untuk menghindari kekacauan dan mempermudah pemeliharaan. Ini membantu mencegah risiko yang dapat timbul dari kabel yang tidak teratur, seperti tripping atau kerusakan.
5. Keamanan Fisik Infrastruktur: Perlindungan terhadap fasilitas dan infrastruktur, termasuk dinding, pagar, dan pintu tahan banting. Ini melindungi dari intrusi fisik dan perusakan.
Apa itu malware? Malware adalah perangkat lunak berbahaya yang dirancang untuk merusak, mengganggu, atau mengakses sistem komputer tanpa izin. Jenis-jenis malware termasuk virus, worm, trojan, ransomware, spyware, dan adware. Malware dapat mencuri data, merusak file, mengambil alih sistem, atau memata-matai aktivitas pengguna. Pencegahan dan penanganan malware melibatkan penggunaan perangkat lunak keamanan, pembaruan sistem, dan kewaspadaan terhadap sumber yang tidak terpercaya.
Ransomware adalah jenis malware yang mengenkripsi data pada perangkat korban dan menuntut tebusan untuk mengembalikan akses ke data tersebut. Biasanya menyebar melalui email phishing atau unduhan berbahaya, dan setelah diaktifkan, mengunci file penting dan menampilkan pesan tebusan. Korban diminta membayar sejumlah uang, seringkali dalam bentuk cryptocurrency, untuk mendapatkan kunci dekripsi. Ransomware juga sering mengancam untuk mempublikasikan atau menjual data korban jika tebusan tidak dibayar.
Cara kerja ransomware
Serangan ransomware (Babuk)
- Babuk menggunakan enkripsi AES-256 untuk mengunci file pada komputer yang terinfeksi. Ransomware ini juga akan mencoba menghentikan proses dan layanan yang dapat menghambat proses enkripsi. setelah proses enkripsi selesai, ransomware akan menampilkan catatan tebusan di desktop korban dengan instruksi tentang cara membayar tebusan.
- Ransomware bubuk juga mampu memindai dan mengekstrak data dari sistem korban, termasuk informasi sensitifseperti kredensial pengguna dan nomor kartu kredit. ransomware ini juga mampu menghapus titik pemulihan sistem dan salinan bayangan, sehingga lebih sulit untuk memulihkan file tanpa membayar tebusan
- Gangguan operasi
- Pemerasan untuk keuntungan finansial peretas
- Pencurian data dan publikasi ilegal pemerasan jika korban tidak mematuhi

Tidak ada komentar:
Posting Komentar