Tugas Softkill Pertemuan 6

 1information security, atau yang biasa disebut juga dengan InfoSec adalah proses dan perangkat yang didesain untuk melindungi informasi penting dan rahasia suatu bisnis dari terjadinya modifikasi dan kerusakan. Selain itu, information security juga bisa diartikan sebagai perlindungan kepada informasi atau sistem informasi dari akses, penggunaan, gangguan, modifikasi, dan perusakan yang tidak diizinkan.

2. Application security Application security atau kemanan aplikasi mencakup kerentanan software di aplikasi web dan mobile serta programming interfaces (APIs). Kerentanan ini biasa ditemukan di otentikasi atau otorisasi pengguna. Selain itu, bisa pula ditemukan di integritas kode dan konfigurasi, serta kebijakan dan prosedur. Kerentanan aplikasi mengakibatkan rentannya terjadi pelanggaran information security yang signifikan. Application security merupakan salah satu perimeter penting dalam InfoSec

Cloud security Cloud security atau keamanan cloud berfokus pada pembuatan hosting aplikasi yang aman. Hal ini termasuk saat berhubungan dengan aplikasi cloud pihak ketiga. “Cloud” sendiri artinya adalah aplikasi beroperasi dengan sistem berbagi atau shared environment. Perusahaan dan bisnis perlu memastikan bahwa terdapat batasan dan isolasi yang aman di antara proses pembagian ketika menggunakan cloud.  Kriptografi Enkripsi data saat sedang diproses membantu memastikan kerahasiaan dan integritas data. Tanda tangan digital biasanya digunakan dalam kasus kriptografi untuk memvalidasi keaslian data. Oleh karena itu, kriptografi dan enkripsi menjadi sangat penting. Salah satu contoh dari kriptografi adalah Advanced Encryption Standard (AES).

Keamanan Infrastruktur Keamanan infrastruktur berkaitan dengan perlindungan jaringan internal dan ekstranet seperti laboratorium, pusat data, server, desktop, dan perangkat seluler. 

Respons insiden Respons insiden berfungsi memantau dan menyelidiki perilaku serta aktivitas yang berbahaya atau mencurigakan. Untuk mencegah pelanggaran, staf IT harus memiliki rencana insiden untuk mengatasi ancaman yang ada dan memulihkan jaringan. Selain itu, rencana tersebut perlu meliputi menciptakan sistem yang dapat menyimpan data untuk digunakan dalam analisis forensik dan penuntutan yang mungkin terjadi. Data ini dapat juga digunakan untuk membantu mencegah pelanggaran lebih lanjut dan menemukan penyerang.

 Manajemen kerentanan Manajemen kerentanan adalah proses pemindaian lingkungan untuk menemukan titik-titik lemah dan memprioritaskan perbaikan berdasarkan risiko. Banyak jaringan, bisnis terus menambahkan aplikasi, pengguna, infrastruktur, dan lain-lain. 

3. Malware Malware terdiri dari dua kata yaitu malicious dan software. Pada dasarnya, malware berarti software berbahaya yang dapat berupa kode program yang mengganggu atau apa pun yang dirancang untuk melakukan aktivitas jahat pada sistem. Malware terbagi menjadi 2 yaitu:  infection methods  malware actions Malware berdasarkan infection methods antara lain adalah virus, worms, trojan, dan bots. Sementara itu, malware berdasarkan aksi adalah adware, spyware, scareware, rootkits, dan zombies.

 Pencurian kekayaan intelektual Pencurian kekayaan intelektual berarti pelanggaran terhadap hak kekayaan intelektual suatu pihak seperti hak cipta atau paten. 

 Pencurian identitas Pencurian identitas artinya ketika seseorang bertindak sebagai orang lain untuk mendapatkan informasi pribadi seseorang atau mengakses informasi penting. Contohnya, seperti mengakses akun media sosial seseorang dengan menggunakan kredensial milik mereka.

Pencurian perangkat dan informasi Ancaman ini semakin meningkat karena sistem perangkat mobile dan informasi yang telah tersebar melalui mobile dan cloud.

 Sabotase Sabotase berarti menghancurkan situs web suatu perusahaan untuk menghilangkan kepercayaan pelanggan pada perusahaan tersebut. 

 Pemerasan informasi Pemerasan informasi adalah pencurian informasi perusahaan untuk menerima pembayaran sebagai imbalannya. Contohnya, mengunci file korban sehingga tidak dapat diakses. Umumnya, ini dilakukan untuk memaksa korban membayar sebagai syarat membuka kunci tersebut.

Serangan media sosial Kini, serangan media sosial marak terjadi. Istilah cyber criminal bahkan muncul di mana mereka dapat mengidentifikasi sekelompok situs web dan media sosial yang ramai dikunjungi untuk mencuri informasi.

Mobile malware Banyak yang mengatakan bahwa ketika kita terhubung dengan internet, maka bahaya keamanan akan terjadi. Begitu pula dengan telepon seluler yang di mana aplikasi game dirancang untuk menarik perhatian pelanggan. Sayangnya, pelanggan bisa secara tidak sengaja memasang virus diperangkat mereka

Komentar

Postingan populer dari blog ini

Sistem informasi pada PT.Unilever Tbk

Role Model

Jika bekerja di desain grafis ingin menjadi apa?