Langsung ke konten utama

Cyber Security and Risk Management - (SI Ch 3)


 A) The Face and Future of Cyberthreats

Kejahatan siber meningkat, dengan ancaman yang canggih untuk mengincar sektor teknologi, keuangan, dan ritel. Sasaran utamanya seperti: Perangkat mobile, Layanan cloud, dan BYOD. Ancaman tersebut semakin luas karena sistem yang lebih terhubung, membuat pertahanan tradisional tidak cukup. Serangan terjadi dimana mana baik itu serangan otomatis ataupun pelanggaran data dari si peretas. Oleh karena itu perlu beralih ke pendekatan proaktif dengan pemantauan terus menerus. 


B) Cyber Risk Management

Melawan Ancaman Siber

1. Memastikan kerahasiaan dari data.

2. Mempertahankan keutuhan atau integritas data.

3. Ketersediaan prinsip inti untuk mengamankan data.

4. Memperkirakan biaya, kerugian, atau kerusakan jika ancaman mengeksploitasi kerentanan dari data kita.

5. Membatasi akses yang tidak sah (firewall).

6. Melindungi data dengan mengubah data tersebut ke format yang tidak bisa di baca (enkripsi).

7. Memvalidasi identitas pengguna (dengan kata sandi atau biometrik)

8. Memantau lalu lintas jaringan yang mencurigakan.


Prioritas Resiko

1. Mengutamakan aset/data yang paling penting, tapi tetap menjaga keutuhan data meskipun data itu tidak penting.

2. Pemantauan terus-menerus diperlukan untuk ancaman yang persisten dan berkembang.


C) Mobile, App, and Cloud Security

1. Mobile Security 

Mobile Security adalah upaya untuk memperkuat perlindungan perangkat dari ancaman seperti kebocoran data ransomware, atau metode penipuan yang dirancang dengan niat buruk. Keamanan seluler sangat penting untuk melindungi data sensitif dan mengamankan sistem perusahaan dari ancaman siber.

2. Apps Security

Apps Security adalah serangkaian teknologi, proses, dan praktik yang diterapkan untuk melindungi aplikasi dari ancaman keamanan seperti serangan siber dan malware. Keamanan Aplikasi bertujuan untuk mencegah pengambilalihan aplikasi, pembajakan data, dan pencurian informasi. Dengan Keamanan Aplikasi yang baik, perusahaan dapat melindungi data sensitif, meningkatkan produktivitas, dan menhemat biaya.

3. Cloud Security

Cloud security bertugas untuk memberikan perlindungan. Perlindungan untuk melindungi data, aplikasi atau infrastruktur dengan peningkatan keamanan dari serangan dunia maya. Konsep dari cloud security memposisikan penyedia layanan cloud atau CSP bertanggungjawab atas jaringan perangkat lunak dan fasilitas yang menjalankan cloud. 



D) Defending Against Fraud

Informasi-Informasi yang sensitif seperti: Keuangan, Data, Dokumen, dan Perilaku sangat rentan karena banyaknya sistem yang saling terhubung. Sehingga Kejahatan seperti: Phising, Malware, dan Aplikasi berbahaya dapat mengeksploitasi kerentanannya. Penyerang memanfaatkan jejaring sosial dan aplikasi mobile untuk menyerang bisnis dan individu.

Macam Macam Fraud (Kecurangan)

- Penggelapan

- Suap

- Korupsi

- Konflik kepentingan

- Kecurangan dalam laporan keuangan

- Pencurian Data atau Informasi Perusahaan


Cara yang dapat dilakukan untuk menghadapi Fraud

Audit internal secara berkala untuk menilai kepatuhan dan menemukan potensi anomali.

Pelatihan dan edukasi etika agar karyawan memahami risiko fraud dan termotivasi menjaga integritas.

- Monitoring aktivitas karyawan untuk mendeteksi perilaku mencurigakan sejak dini.

- Kontrol internal yang ketat guna membatasi peluang terjadinya manipulasi data atau keuangan.

Sistem pelaporan kecurangan yang aman dan anonim dapat menjadi alat penting dalam mendeteksi fraud.


E) Compliance and Internal Control

1. Melakukan pencegahan dengan menutup celah sejak awal.

2. Pertajam uji coba sistem yang bertujuan untuk mendeteksi apakah ada celah atau tidak dari sistem. Karena semakin cepat terdeteksinya sebuah celah semakin murah pula pembiaayaannya.

3. Mengurangi kerugian dengan merancang Fault-Tolerant System. (Sistem yang tetap berfungsi meskipun ada komponen yang mengalami kegagalan)

4. Memperbaiki akar penyebab terjadinya permasalahan untuk mencegah timbulnya permasalahan lain.

5. Wajib memahami ancaman yang terjadi dan tetap mematuhi aturan hukum yang berlaku.

6. Jikalau terjadi kerusakan data atau sistem segera lakukan pemulihan agar sistem tetap beroperasi.

7. Melakukan Backup sistem, jikalau terjadi masalah bisa dilakukan pemulihan.
























Komentar

Postingan populer dari blog ini

Rangkuman Acara Belajar Di rumah TVRI tanggal 5 Mei 2020 (SMA/Sederajat)

Blog dari Daniel Aquaries Pratama Matematika Sketsa Grafik Fungsi Kuadrat y = ax² + bx + c y = x² - 2x - 3 a = 1, b = -2, c = -3 >> Titik potong dengan sumbu x → (y = 0) y = x² - 2x - 3 0 = x² - 2x - 3 → (difaktorkan) → 0 = (x - 3) (x + 1) Dari pemfaktoran tersebut maka dapat ditemukan x1 dan x2 → x1 = 3 → x2 = -1 (Menemukan x1 dan x2 sama dengan hasil dari pemfaktoran tersebut hanya saja tandanya diganti yaitu bagian sama dengannya yang dapat merubah sifat bilangannya yang awalnya positif jadi negatif ataupun sebaliknya.) Maka dengan itu ditemukan koordinatnya → (3,0) dan (-1,0) >> Titik potong dengan sumbu y → (x = 0) y = x² - 2x - 3 x = 0 y = 0 - 0 - 3 y = -3 Maka dapat ditemukan koordinatnya → (0,-3) >> Sumbu simetri (Garis yang membagi grafik jadi 2 bagian) Rumus : x = - b/2a y = x² - 2x - 3 x = - -2/2 × 1 x = 2/2 = 1 x = 1 Maka dapat ditemukan koordinatnya → (1,0) ...

Perintah dasar Sistem Operasi

Nama : Daniel Aquaries Pratama No. Absen : 14 Kelas : X Multimedia 2 Tugas : KJD  A. Sistem Operasi Linux     OS Linux merupakan sistem operasi yang canggih dengan harga yang relatif murah.  Selain itu Linux juga biasa disebut sebagai OS yang open source. Linux/GNU digunakan untuk rujukan untuk keseluruhan distro Linux yang disertakan program atau aplikasi guna menunjang sistem operasi Linux. Agar dapat berjalan nya sistem operasi Linux dengan baik maka diperlukan perintah - perintah dasar, sebagai berikut. 1.   adduser  Untuk menambahkan user atau pengguna baru ke sistem. 2. addgroup  Untuk menambahkan grup baru ke sistem. 3. apt-get  Untuk mencari dan melakukan instalasi paket software (untuk Debian). 4. bash  Untuk GNU Bourne Again Shell. 5. bzip2  Untuk melakukan kompresi atau dekompresi. 6. break  Untuk menghentikan atau keluar dari proses loop. 7. cd  Untuk mengganti atau berpind...

Perangkat Komputer

Nama : Daniel Aquaries Pratama (14)               Arif Fathul Nu'aim Abdillah (7) Kelas  : X Multimedia 2 Pengertian Perangkat Komputer Lengkap Pengertian Perangkat Komputer Lengkap - Sebuah perangkat komputer biasanya identik dengan perangkat keras ( hardware ) dan perangkat lunak ( software ) yang sering  digunakan untuk melengkapi kinerja komputer dalam melaksanakan tugasnya sehari-hari. Pengertian Perangkat Komputer Lengkap Perangkat komputer adalah sebuah komponen-komponen yang ada pada komputer yang memiliki dua jenis perangkat yaitu perangkat lunak dan perangkat keras, yang dimana komponen tersebut sudah sering dilihat sehari-hari. Perangkat Keras (Hardware) Perangkat komputer yang pertama adalah hardware atau perangkat keras, yaitu sebuah komponen-komponen komputer yang wujudnya dapat dirasakan atau dipegang. Ada beberapa macam golongan yang ada di perangkat keras hardware pada k...