2. Konsep Dasar Ancaman Kerentanan & Risiko Keamanan Informasi.pptx

lpmi3 0 views 12 slides Oct 03, 2025
Slide 1
Slide 1 of 12
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12

About This Presentation

GDGDGDFGDFGFDGDTGRETE DGS GSDGSDGS


Slide Content

KEAMANAN SISTEM INFORMASI ABDUL MUNI, M.Kom NIDN. 1026108601 [email protected]

Konsep Dasar Ancaman, Kerentanan, dan Risiko Keamanan Informasi Dalam dunia keamanan informasi yang terus berkembang, pemahaman mendalam tentang ancaman, kerentanan, dan risiko adalah fondasi utama. Konsep-konsep ini saling terkait dan membentuk kerangka kerja untuk melindungi sistem dan data dari potensi bahaya. Presentasi ini akan mengupas tuntas definisi, jenis, contoh kasus, hingga simulasi praktis untuk memberikan gambaran komprehensif.

Memahami Ancaman, Kerentanan, dan Risiko Ancaman (Threat) Potensi bahaya yang dapat mengeksploitasi kerentanan untuk menyebabkan kerusakan atau gangguan pada sistem informasi. Ini adalah kekuatan eksternal atau internal yang berpotensi merugikan. Kerentanan (Vulnerability) Kelemahan dalam sistem, jaringan, atau prosedur yang dapat dimanfaatkan oleh ancaman. Ini adalah celah keamanan yang bisa dieksploitasi. Risiko (Risk) Potensi kerugian yang terjadi jika suatu ancaman memanfaatkan kerentanan tertentu. Risiko adalah hasil dari interaksi antara ancaman dan kerentanan, dikalikan dengan dampaknya. Sebagai contoh, jika sebuah sistem tidak meng-update patch keamanan (kerentanan), maka malware (ancaman) dapat menyerang, dan mengakibatkan kehilangan data (risiko). Memahami ketiga elemen ini sangat penting untuk membangun strategi keamanan yang efektif.

Jenis-Jenis Ancaman dalam Keamanan Informasi Ancaman Internal Ancaman yang berasal dari dalam organisasi, seringkali dilakukan oleh karyawan atau pihak yang memiliki akses sah. Contohnya termasuk pencurian data, sabotase sistem, atau penyalahgunaan hak akses. Ancaman Eksternal Ancaman yang datang dari luar organisasi, seperti peretas (hacker) yang mencoba menembus sistem, serangan malware, atau serangan Distributed Denial of Service (DDoS) yang bertujuan melumpuhkan layanan. Ancaman Alam Bencana alam yang dapat merusak infrastruktur TI dan mengganggu operasional. Ini termasuk gempa bumi, banjir, kebakaran, atau badai yang dapat menyebabkan kehilangan data fisik atau kerusakan server. Ancaman Sosial Teknik manipulasi psikologis (social engineering) yang menipu individu untuk mengungkapkan informasi sensitif atau melakukan tindakan yang merugikan. Contoh umum adalah phishing dan pretexting.

Contoh Kasus Serangan Siber dan Dampaknya Serangan siber dapat bervariasi dalam metode dan dampaknya. Memahami jenis-jenis serangan ini membantu dalam mengembangkan pertahanan yang lebih kuat. Malware Program jahat yang dirancang untuk merusak sistem, mencuri data, atau mengganggu operasi. Kerusakan atau kehilangan data, pencurian identitas, dan gangguan operasional yang signifikan. DDoS Serangan yang membanjiri server dengan lalu lintas palsu, membuatnya tidak responsif terhadap pengguna sah. Downtime sistem, kerugian finansial, dan reputasi yang buruk bagi organisasi yang diserang. Phishing Upaya menipu pengguna agar menyerahkan informasi sensitif seperti kredensial login atau detail kartu kredit. Kebocoran informasi sensitif, akses tidak sah ke akun, dan kerugian finansial. SQL Injection Teknik yang memanipulasi query database untuk mengakses atau mengubah data yang tidak sah. Eksposur data pengguna, modifikasi data yang tidak sah, dan potensi kerusakan database.

Penilaian Risiko: Langkah-Langkah Penting Penilaian risiko adalah proses sistematis untuk mengidentifikasi, menganalisis, dan mengevaluasi risiko keamanan informasi. Ini membantu organisasi membuat keputusan yang tepat tentang bagaimana mengelola risiko. 01 Identifikasi Aset Tentukan apa saja yang perlu dilindungi. Ini bisa berupa data pelanggan, server, aplikasi, atau infrastruktur fisik. Prioritaskan aset berdasarkan nilai dan dampaknya jika terjadi insiden. 02 Identifikasi Ancaman & Kerentanan Kenali potensi ancaman yang dapat menyerang aset, serta kerentanan yang ada dalam sistem atau proses. Ini melibatkan analisis mendalam terhadap lingkungan operasional. 03 Evaluasi Kemungkinan & Dampak Perkirakan seberapa besar kemungkinan ancaman akan mengeksploitasi kerentanan, dan seberapa parah dampaknya jika insiden terjadi. Ini seringkali melibatkan matriks risiko. 04 Hitung Tingkat Risiko Gunakan formula sederhana: Risiko = Ancaman × Kerentanan × Dampak. Ini memberikan nilai kuantitatif atau kualitatif untuk setiap risiko yang teridentifikasi. 05 Rencana Mitigasi Kembangkan dan implementasikan tindakan untuk menurunkan tingkat risiko. Ini bisa berupa penerapan kontrol keamanan, perubahan kebijakan, atau pelatihan karyawan.

Praktikum: Simulasi Ancaman dengan Metasploit Untuk memahami secara praktis bagaimana ancaman mengeksploitasi kerentanan, kita akan melakukan simulasi menggunakan Metasploit di Kali Linux. Ini adalah alat penting bagi para profesional keamanan untuk menguji pertahanan sistem. Tujuan Praktikum: Memahami hubungan antara ancaman, kerentanan, dan risiko secara langsung. Mempelajari penggunaan tool Metasploit di Kali Linux untuk mensimulasikan serangan siber. Alat dan Bahan: Kali Linux (mesin penyerang) Metasploitable2 (target VM yang rentan) VirtualBox/VMware (platform virtualisasi) Catatan: Praktikum ini harus dilakukan di lingkungan tertutup (isolasi VM) dan bukan pada jaringan publik untuk menghindari konsekuensi yang tidak diinginkan.

Langkah-Langkah Simulasi Eksploitasi Kerentanan Ikuti langkah-langkah berikut untuk mensimulasikan serangan menggunakan Metasploit: Persiapan VM Jalankan Kali Linux dan Metasploitable2 secara bersamaan di VirtualBox/VMware. Pastikan keduanya berada dalam jaringan yang sama (misalnya, Host-only adapter). Mulai Metasploit Buka terminal di Kali Linux dan jalankan perintah: msfconsole untuk memulai framework Metasploit. Pindai Target Pindai IP Metasploitable2 untuk mengidentifikasi layanan yang berjalan dan potensi kerentanan. Contoh: nmap -sS -v 192.168.56.102 Eksploitasi FTP Cari kerentanan pada layanan FTP (misalnya, vsftpd_234_backdoor). Gunakan exploit: use exploit/unix/ftp/vsftpd_234_backdoor Set Target & Serang Atur target IP: set RHOST 192.168.56.102 , lalu jalankan exploit: exploit . Akses Shell Jika berhasil, Anda akan mendapatkan akses shell ke sistem target, menunjukkan eksploitasi kerentanan yang sukses.

Memahami Hasil Eksploitasi Setelah berhasil mendapatkan akses shell ke Metasploitable2, Anda telah secara langsung menyaksikan bagaimana sebuah kerentanan (misalnya, backdoor pada layanan FTP) dapat dieksploitasi oleh ancaman (Metasploit) untuk menghasilkan risiko (akses tidak sah ke sistem). Ancaman: Penggunaan Metasploit untuk meluncurkan serangan. Kerentanan: Kelemahan pada layanan FTP vsftpd_234_backdoor di Metasploitable2. Risiko: Akses shell yang tidak sah ke sistem target, yang berpotensi menyebabkan pencurian data, modifikasi sistem, atau kerusakan lainnya. Simulasi ini menggarisbawahi pentingnya menjaga sistem tetap diperbarui dan mengkonfigurasi layanan dengan aman untuk mengurangi permukaan serangan.

Pencegahan dan Mitigasi Kerentanan Meskipun simulasi menunjukkan betapa mudahnya eksploitasi, ada langkah-langkah proaktif yang dapat diambil untuk mencegah dan memitigasi kerentanan. Pembaruan Perangkat Lunak Secara rutin terapkan patch keamanan dan pembaruan untuk sistem operasi, aplikasi, dan firmware. Ini menutup celah keamanan yang diketahui. Konfigurasi Aman Konfigurasi semua sistem dan layanan dengan prinsip keamanan "least privilege" dan nonaktifkan fitur yang tidak perlu. Firewall & IDS/IPS Gunakan firewall untuk mengontrol lalu lintas jaringan dan sistem deteksi/pencegahan intrusi (IDS/IPS) untuk memantau aktivitas mencurigakan. Pelatihan Karyawan Edukasi karyawan tentang praktik keamanan terbaik, termasuk pengenalan serangan phishing dan pentingnya kata sandi yang kuat. Audit Keamanan Lakukan audit keamanan dan pengujian penetrasi secara berkala untuk mengidentifikasi kerentanan sebelum dieksploitasi oleh penyerang.

Ringkasan & Kesimpulan Pemahaman yang kuat tentang ancaman, kerentanan, dan risiko adalah tulang punggung keamanan informasi. Dengan mengidentifikasi, mengevaluasi, dan memitigasi risiko secara proaktif, organisasi dapat membangun pertahanan yang tangguh terhadap lanskap ancaman yang terus berubah. Fondasi Keamanan Ancaman, kerentanan, dan risiko adalah konsep fundamental yang saling terkait dalam memahami dan mengelola keamanan sistem informasi. Penilaian Risiko Kritis Proses penilaian risiko membantu organisasi memprioritaskan upaya perlindungan berdasarkan kemungkinan terjadinya insiden dan dampaknya. Pembelajaran Etis Alat seperti Metasploit di Kali Linux menyediakan platform yang aman untuk simulasi serangan, memungkinkan para profesional keamanan untuk belajar dan menguji pertahanan secara etis. Dengan terus belajar dan beradaptasi, kita dapat menjaga aset digital kita tetap aman di era digital yang penuh tantangan ini.

TERIMAKASIH NO SYSTEM IS SAFE