Senin, 02 Desember 2013

makalah Cyber security

ABSTRAK
Nama              : Reno Hamdani
Program study : Teknologi Informasi
Judul               : Cyber Security for Elektronic Devices

Tujuan dari pembuatan makalah ini adalah untuk memberitahukan pentingnya Cyber Security di perangkat Devices pada jaman sekarang contohnya dalam Android CyberSecurity sangatlah penting karena untuk melindungin informasi-informasi yang kita miliki dan Cyber security ini banyak di gunakan di kalahan perusahaan perusahaan juga.

Cyber Security For Electronic Devices

Di ajukan untuk memenuhi tugas mata kuliah
System Keamanan Komputer
dari Bpk. Raymond Maulani.



logo unai.jpg
 











Di susun oleh :  Reno Hamdani
NIM               : 1281001






FAKULTAS TEKNOLOGI INFORMASI
UNIVERSITAS ADVENT INDONESIA
2013

KATA PENGANTAR

Pertama-tama kita ucapkan puji syukur  kepada Tuhan yang Maha Esa atas kemurahannya saya bisa menyelesaikan makalah SISTEM KEAMANAN KOMPUTER ini sesuai dengan yang diharapkan oleh Bapak Raymond Maulani
Topik-topik yang di bahas dalam Makalah ini saya susun berdasarkan sumber dari buku dan melalui internet tentang Cyber Crime yang kami rangkum menjadi makalah ini.
Sejalan dengan kemajuan tehnologi informatika yang demikian pesat, melahirkan internet sebagai sebuah fenomena dalam kehidupan umat manusia.  Internet yang difenisikan oleh The U.S Supreme Count sebagai : “Iternational network of interconnection computers” (Renov, 1997), telah menghadirkan kemudahan bagi setiap orang bukan saja sekedar berkomunikasi tapi juga melakukan transaksi bisnis kapan saja dan dimana saja .
Semoga makalah ini bisa berguna dan bermanfaat bagi kita semua dan dengan di susunnya makalah ini bisa menambah motivasi saya untuk lebih giat belajar dan memberikan pengetahuan yang bermanfaat, serta menjadi bahan pembalajaran yang bisa dipelajari kembali di lain kesempatan dan untuk kedepannya.
Dalam penyusunan tugas ini tentu jauh dari sempurna, oleh karena itu saya harapkan kritik dan saran demi kebaikan dan penyempurnaan dalam membuat tugas untuk kedepannya. Saya juga ucapkan banyak terima kasih kepada pihak-pihak yang telah membantu untuk kelancaran tugas ini dan kepada dosen saya Bapak Raymond Maulani yang telah banyak memberikan saran dan dorongan kepada saya sehingga tersusunnya buku ini. Semoga dengan adanya buku ini bisa menambah pengetahuan dan kemajuan kita dalam meningkatkan belajar

     Penyusun,


Reno Hamdani 

  
                                                        DAFTAR ISI

Halaman
HALAMAN JUDUL ................................................................................................i
KATA PENGANTAR ..............................................................................................iii
DAFTAR ISI ............................................................................................................1
BAB I PENDAHULUAN ........................................................................................3
1.1. Latar Belakang Masalah ....................................................................................3
1.2. Rumusan Masalah .............................................................................................4
1.3. Tujuan Penulisan ...............................................................................................4
BAB II LANDASAN TEORI ..................................................................................5
2.1. Konsep Dasar.....................................................................................................5
2.2.  Tujuan Cyber Security......................................................................................5
BAB III PEMBAHASAN……………………………………………………….....6
3.1. Pengantar CyberSecurity....................................................................................6
 3.1.1 Cyber space……………………………………………………………….....6
3.1.2 Cyber Threat………………………………………………………………....6
3.1.3 Cyber Attack………………………………………………………………....7
3.1.4 Cyber Security…………………………………………………………….....8
3.1.5 Cyber Crime………………………………………………………………….9
3.1.6 Cyber War……………………………………………………………………9
3.1.7 Cyber Law……………………………………………………………………10
3.2.1 Mengapa Cyber Security Melampaui Komputer……………………………..11
3.2.2 Apa Jenis Elektronik yang Rentan……………………………………………11
3.2.3 Bagaimana anda dapat Melindungi diri ……………………………………...13
 3.2. Peranan CyberSecurity dalam Android..............................................................15
3.3 Ponsel Cyber ​​Security for National Cyber ​​Security Awareness Month………...19
BAB IV PENUTUP .................................................................................................20
4.1. Kesimpulan ........................................................................................................20
2.2. Saran ..................................................................................................................20
DAFTAR PUSTAKA ...............................................................................................21
  
BAB I
PENDAHULUAN
1.1 Latar Belakang
Dewasa ini perkembangan teknologi informasi sangatlah pesat, terutama pada penggunaan internet, yang tidak lain disebabkan oleh perkembangan dalam bidang pendidikan dan pengetahuan.

Oleh karena perkembangan tersebut, maka juga perlu dikembangkannya pula sistem penanggulangan kejahatan dunia maya atau sistem keamanan komputer di dalam dunia maya atau dalam penggunaan internet supaya dalam penggunaan atau pengaksesan internet lebih terasa aman
dan nyaman, sehingga user tidak lagi merasa khawatir dalam penggunaan internet, dan juga tidak disalahgunakannya oleh pihak-pihak tertentu yang memungkinkan untuk melakukan tindakan cybercrime atau kejahatan dalam dunia maya.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.

1.2 Rumusan Masalah
Dalam makalah ini, permasalahan yang akan dibahas adalah bagaimana menanggulangi Mengapa cybersecurity melampaui komputer?
  Sebenarnya, masalah ini tidak cybersecurity yang melampaui komputer, melainkan bahwa
komputer melampaui laptop dan desktop tradisional. Banyak perangkat elektronik
komputer - dari ponsel dan PDA untuk video game dan sistem navigasi mobil.
Sementara komputer menyediakan fitur peningkatan dan fungsionalitas, mereka juga memperkenalkan risiko baru.
Penyerang mungkin dapat mengambil keuntungan dari kemajuan teknologi untuk menargetkan
perangkat sebelumnya dianggap "aman." Sebagai contoh, seorang penyerang mungkin dapat menginfeksi
ponsel Anda dengan virus, mencuri ponsel atau layanan nirkabel, atau mengakses catatan pada
PDA Anda. Tidak hanya kegiatan ini memiliki implikasi untuk informasi pribadi Anda, tapi
mereka juga bisa memiliki konsekuensi serius jika Anda menyimpan informasi perusahaan pada perangkat.

1.3 Tujuan pembahasan
Maka dari sebagian kecil masalah tersebut, makalah ini membahas tentang seberapa besar dampak yang akan dihadapi jika cybercrime banyak terjadi di dalam penggunaan internet, makalah ini juga membahas tentang upaya-upaya yang mungkin bisa dilakukan oleh user atau instansi-instansi yang menggunakan fasilitas internet untuk mengurangi dan juga menanggulangi tindakan-tindakan kejahatan dalam dunia maya dengan menggunakan cyber security, yang dimana makalah ini memuat sebagian kecil tentang pilihan-pilihan untuk mencegah, mengurangi dan menanggulangi masalah yang bisa dipilih.
Oleh karena itu, bagi para user dan instansi harus mengetahui tentang masalah – masalah yang mungkin akan dihadapi saat menggunakan fasilitas internet, dan juga mengetahui bagaimana cara yang efisien untuk menanggapi masalah- masalah tersebut dengan menggunakan cyber security .

BAB II : DASAR TEORI/LANDASAN TEORI
2.1. Konsep Dasar
  Dalam era globalisasi teknologi dalam perkembangan teknologi semakin banyaknya seseorang mengenal akan kemajuan teknologi semakin banyaknya juga seseorang menyalah gunakan arti dari teknologi tersebut.Dengan adanya makalah ini kita dapat mengetahui pengertian cyber security for electronic devices secara luas,
Cyber security merupakan suatu bagian terpenting dalam perkembangan teknologi supaya kita bisa dapat mempergunakan teknologi tidak semaunya kita,karena ada undang-undang dan hukum bagaimana batasan apa yang perbolehkan atau tidaknya,

2.2.Tujuan Cyber Security
Cyberlaw sangat dibutuhkan, kaitannya dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana.  Cyber law akan menjadi dasar hukum dalam proses penegakan hukum terhadap kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan pencucian uang dan kejahatan terorisme.

BAB III : PEMBAHASAN
3.1  Pengantar Cyber Security
3.1.1        Cyber Space
Cyber space didefinisikan sebagai media elektronik dan jaringan komputer di mana komunikasi terjadi secara online. Komunikasi yang terjadi dalam cyber space bisa melibatkan siapa saja, kapan saja, dan dari mana saja selama media komunikasi memungkinkan. Berbeda dengan darat, laut, dan udara yang memiliki batasan jelas sebagai wilayah territorial sebuah negara, cyber space tidak memiliki batasan tersebut dan menjadi entitas baru dalam national security.
3.1.2        Cyber Threat
Definisi threat dalam operasi informasi adalah semua jenis ancaman yang mengganggu kerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability) informasi. Threat ini bisa berupa ancaman secara fisik yang disengaja dan/atau bencana alam serta ancaman yang muncul dari ranah cyber. Ancaman yang muncul dari ranah cyber ini dikenal sebagai cyber threat.
Perkembangan teknologi yang dianggap memiliki resiko tinggi dan berpotensi sebagai jalan masuk tidak sah dalam ranah cyber adalah sebagai berikut:
1.        Next Generation Network (NGN) yang mana lalu lintas paket data untuk telekomunikasi dan Internet tergabung dalam suatu protokol IP yang disebut Triple Play.
2.        Mesin-mesin yang menggunakan RFID (Radio Frequency Identification) telah dapat melakukan komunikasi antar media menggunakan jalur Internet.
3.        Remote kontrol dan maintenance dalam sektor industri telah menggunakan Industrial Control Systems (ICS) atau menggunakan Supervisory Control and Data Acquisition (SCADA) yang memungkinkan untuk melakukan komunikasi antar mesin-mesin industri melalui Internet.
4.        Network-based atau Network-centric Warfareyang fokus pada yang berfokus pada C4ISR (Command, Control, Computers, Communications, Information for Intelligence, Surveillance and Reconnaissance)telah menjadi masalah baru di dunia militer karena bentuk komunikasi dan integrasi telah tersedia untuk jalur Internet.
5.        Adanya teknologi terbaru di dunia komputer yaitu Grid Computing dan Cloud Computingtelah menjadi isu baru dalam hal keamanan data dan informasi.
6.        Perkembangan mobile phone dengan akses Internet (smartphone) telah terintegrasi dengan fungsi navigasi atau Global Positioning System (GPS) yang mana menimbulkan isu baru terhadap dunia intelijen dan militer.
7.        Penyebaran akses Internet untuk individu telah sampai pada teknologi mobile broadband yang bisa diakses dengan biaya yang relatif terjangkau.
8.        Teknologi yang secara khusus dikembangkan untuk masalah keamanan belum sampai kepada teknologi yang secara presisi memiliki kemampuan untuk meramalkan (forecasting) terhadap adanya rencana serangan. Teknologi yang berkembang saat ini hanya mampu untuk membaca adanya gejala atau anomaly yang telah terjadi.
Jalan masuk dari ranah cyber (cyber threat) ini menjadi ancaman jenis baru pada national security yang bisa datang karena ulah keisengan atau aktifitas terkoordinasi dari individu, kelompok, bahkan antar negara.
3.1.3        Cyber Attack
Definisi attack dalam operasi informasi adalah semua jenis tindakan yang sengaja dilakukan untuk mengganggu kerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability) informasi. Tindakan ini bisa ditujukan untuk mengganggu secara fisik maupun dari alur logic sistem informasi.Cyber attack merupakan upaya mengganggu informasi yang berfokus pada alur logic sistem informasi. Berikut ini teknik umum yang sering digunakan terkait dengan metoda cyber attack:
1.        Reconnaissance merupakan upaya untuk memperoleh sebanyak mungkin informasi terkait target serangan. Contoh aktifitas ini adalah pencarian melalui search engine, social website, enumerasi dan scanning pada infrastruktur sistem informasi.
2.        Interception and tampering merupakan pelanggaran pada kerahasiaan dan integritas informasi selama dipertukarkan. Contoh aktifitas ini adalah man in the middle, sniffing, dan replay attack.
3.        Exploit attack merupakan upaya untuk menerobos keamanan sistem informasi dengan memanfaatkan celah keamanan pada protokol komunikasi, sistem operasi, dan aplikasi. Contoh aktifitas ini adalah serangan buffer overflow dan SQL injection.
4.        Malware attack merupakan upaya untuk menerobos keamanan sistem informasi dengan menggunakan virus, worm, trojan horse, backdoor, dan rootkit.
5.        Denial of service merupakan pelanggaran pada ketersediaan informasi. Tujuan dari serangan ini adalah membuat sistem unresponsive atau crash misalnya radio signal jamming dan membanjiri jaringan dengan traffic atau dikenal sebagai flooding.
6.        Social engineering merupakan upaya untuk menerobos keamanan dengan mentargetkan sumber daya manusia yang bertugas sebagai pengelola atau pengguna sistem informasi.
Gambar 1.1.3 Cyber Attack
Pada kenyataannya cyber attack dan physical attack tidak terpisahkan dan sering digunakan bersama untuk mengganggu operasi informasi.
3.1.4        Cyber Security
Definisi security dalam operasi informasi adalah semua mekanisme yang dilakukan untuk melindungi dan meminimalkan gangguan kerahasiaan(confidentiality), integritas (integrity), dan ketersedian (availability) informasi. Mekanisme ini harus bisa melindungi informasi baik dari physical attack maupun cyber attack. Cyber security merupakan upaya untuk melindungi informasi dari adanya cyber attack, adapun elemen pokok cyber security adalah:
1.        Dokumen security policy merupakan dokumen standard yang dijadikan acuan dalam menjalankan semua proses terkait keamanan informasi.
2.        Information infrastructuremerupakan media yang berperan dalam kelangsungan operasi informasi meliputi hardware dan software. Contohnya adalah router, switch, server, sistem operasi, database, dan website.
3.        Perimeter Defense merupakan media yang berperan sebagai komponen pertahanan pada infrastruktur informasi misalnya IDS, IPS, dan firewall.
4.        Network Monitoring System merupakan media yang berperan untuk memonitor kelayakan, utilisasi, dan performance infrastruktur informasi.
5.        System Information and Event Management merupakan media yang berperan dalam memonitor berbagai kejadian di jaringan termasuk kejadian terkait pada insiden  keamanan.
6.        Network Security Assessment merupakan elemencyber security yang berperan sebagai mekanisme kontrol dan memberikan measurement level keamanan informasi.
7.        Human resource dansecurity awareness berkaitan dengan sumber daya manusia dan awareness-nya pada keamanan informasi.
Gambar 1.1. Cyber Security
Selain cyber security kelangsungan operasi informasi juga bergantung pada physical security yang tentunya berkaitan dengan semua elemen fisikal misalnya bangunan data center, disaster recovery system, dan media transmisi.
3.1.5        Cyber Crime
Definisi cyber crime adalah semua tindakan yang dilakukan dengan niat kejahatan dimana komputer atau jaringan komputer menjadi target dan/atau menjadi alat kejahatan. Berdasarkan definisi tersebut, berikut aktifitas yang bisa dikategorikan sebagai cyber crime:
§   Tindak kejahatan dimana komputer atau jaringan komputer menjadi target, yang termasuk dalam kategori ini adalahmalicious code (malware), exploit attacks, dan denial of services.
§   Tindakan kejahatan dimana komputer atau jaringan komputer menjadi alat kejahatan , yang termasuk dalam kategori ini adalah identity theft, fraud, cyberstalking, dan phising scams.
Selain kedua kategori tindak kejahatan tersebut di atas, beberapa orang juga mengkategorikan high-tech crime seperti ATM skimming sebagai bentuk cyber crime.
3.1.6        Cyber War
Definisi cyber war adalah semua tindakan yang dilakukan secara sengaja dan terkoordinasi dengan tujuan mengganggu kedaulatan sebuah negara.Cyber war bisa berupa cyber attack, cyber terrorism, maupun cyber espionage yang mengganggu keamanan nasional. Berikut beberapa cyber attack yang bisa dikategorikan dalam cyber war:
§   Cyber attackspadaEstonia, 2007berupa serangan distributed denial of services terkoordinasi yang berhasil melumpuhkan website-website parlement, bank, kementrian, surat kabar, dan media berita lainnya di Estonia.
§   StuxNet, 2010 (waktu kompilasi terindikasi pada 2009) berupa serangan malware yang secara spesifik mentargetkan gangguan padacontrol system reaktor nuklir iran. Stuxnet merupakan “high classmalware dilengkapi beberapa zero day exploit windows menunjukkan bahwa malwareini dibuat dengan rencana, budget, dan koordinasi yang sangat baik.
§   Cyber attackspadaDiginotar, 2011 berupa cyber attack pada root certificate authority dimanacertificate organisasibesar di-sign. Ada 23 organisasi yang certificate-nya dikuasai diantaranya google, microsoft, yahoo, twitter, facebook, wordpress, mossad, SIS (MI6), dan CIACertificate ini memungkinkan bagi attacker “mengintip” data pada jalur terenkripsi (SSL).
§   Duqu, 2011 merupakan malware yang memiliki kemiripanstruktur dengan stuxnettetapi memiliki tujuan yang berbeda. Duqu melakukan cyber espionage/intelligence activity pada data dan asset kritikal.
Banyak pendapat yang mengatakan bahwa stuxnet merupakan salah satu cyberwarfare tool terbaik  saat ini dan sangat mungkin ditiru untuk masa yang akan datang.
3.1.7        Cyber Law
Definisi cyber lawadalahhukumterkait dengan proses dan resiko teknologi pada cyber space. Dari perspektif teknologi,cyber law digunakan untuk membedakan mana cyber activity yang bersifat legal dan mana yang tergolong tindak kejahatan dunia maya (cyber crime) atau pelanggaran kebijakan (policy violation).
Saat ini Indonesia memiliki satu regulasi terkait dengan transaksi elektronik yaitu UU Informasi dan Transaksi Elektronik (UU ITE). Dengan perkembangan berbagai issue pada ranah cyber, perlu dibuat regulasi baru agar bisa mencakup keseluruhan issue tersebut.
  
3.2.1 Mengapa cybersecurity melampaui komputer?
  Sebenarnya, masalah ini tidak cybersecurity yang melampaui komputer, melainkan bahwa
komputer melampaui laptop dan desktop tradisional. Banyak perangkat elektronik
komputer - dari ponsel dan PDA untuk video game dan sistem navigasi mobil.
Sementara komputer menyediakan fitur peningkatan dan fungsionalitas, mereka juga memperkenalkan risiko baru.
Penyerang mungkin dapat mengambil keuntungan dari kemajuan teknologi untuk menargetkan
perangkat sebelumnya dianggap "aman." Sebagai contoh, seorang penyerang mungkin dapat menginfeksi
ponsel Anda dengan virus, mencuri ponsel atau layanan nirkabel, atau mengakses catatan pada
PDA Anda. Tidak hanya kegiatan ini memiliki implikasi untuk informasi pribadi Anda, tapi
mereka juga bisa memiliki konsekuensi serius jika Anda menyimpan informasi perusahaan pada perangkat. Keamanan cyber melampaui desktop dan laptop tradisional komputer, tetapi juga mencakup:
Ponsel
Personal digital assistant (PDA)
Sistem navigasi mobil, dll

3.2.2 Apa jenis elektronik yang rentan?
  Setiap bagian dari peralatan elektronik yang menggunakan beberapa jenis komponen komputer adalah
rentan terhadap ketidaksempurnaan perangkat lunak dan kerentanan. Risiko meningkat jika perangkat
terhubung ke internet atau jaringan yang seorang penyerang mungkin dapat mengakses. ingat
bahwa koneksi nirkabel juga memperkenalkan risiko ini. Luar koneksi menyediakan cara bagi
 penyerang untuk mengirim informasi ke atau mengekstrak informasi dari perangkat anda. Menjaga perangkat portabel Anda untuk melindungi mesin dan informasi yang dikandungnya. Semua peralatan elektronik menggunakan beberapa jenis komponen terkomputerisasi rentan.
Risiko meningkat jika perangkat terhubung ke Internet atau jaringan di mana seorang penyerang bisa mendapatkan akses.
Koneksi nirkabel juga rentan terhadap penyerang memperoleh akses ke perangkat Anda, mereka dapat mengirimkan informasi ke atau mengekstrak informasi dari perangkat Anda.
Hanya Anda yang dapat menentukan apa yang sebenarnya beresiko. Tanyakan kepada diri sendiri, "Apa informasi pada perangkat saya saya tidak ingin orang untuk memiliki akses ke?"

Jika pencuri mencuri perangkat elektronik Anda, semua informasi yang tersimpan berada pada risiko, serta informasi tambahan yang dapat diakses sebagai hasil dari data yang disimpan pada perangkat itu sendiri. Bahkan jika tidak ada informasi rahasia perusahaan di laptop atau PDA, memikirkan informasi lainnya: informasi tentang janji, password, alamat email dan informasi kontak lainnya, informasi pribadi untuk rekening online, dll
Perangkat Keamanan Fisik - Melindungi Mesin
Dalam pengaturan rumah atau kantor resmi , Anda mungkin dapat mengontrol siapa yang memiliki akses fisik ke perangkat elektronik Anda . Namun, bepergian dengan perangkat elektronik portabel memiliki risiko lebih besar untuk dicuri , yang berarti langkah-langkah tambahan harus diambil untuk melindungi informasi pada perangkat tersebut.

Ingat keamanan fisik - Memiliki akses fisik ke perangkat memudahkan penyerang untuk mengekstrak atau informasi yang korup . Jangan meninggalkan perangkat Anda tanpa pengawasan di tempat umum atau mudah diakses .
Jauhkan perangkat portabel elektronik Anda dengan Anda setiap saat - Bila bepergian, laptop , PDA atau ponsel tidak boleh diperiksa dengan barang-barang lain atau disimpan dalam bandara atau stasiun kereta loker penyimpanan stasiun sementara, tetapi harus menjadi bagian dari Anda barang bawaan yang akan tinggal bersama Anda setiap saat .
Tangan- membawa perangkat elektronik portabel aman . Jangan meletakkan ponsel atau PDA di saku eksternal tas atau dompet , menyimpannya di dalam . Jika Anda menjaga ponsel atau PDA di sabuk, menggunakan kasus . Hal ini lebih sulit untuk menghapus kasus ini dari sabuk Tanpa disadari .
Jangan pernah memberikan perangkat elektronik Anda kepada seseorang yang Anda tidak tahu. Jangan biarkan orang asing akses ke perangkat Anda, bahkan jika itu hanya untuk membawanya ke kamar hotel atau tempat panggilan pada ponsel Anda.
Mengecilkan perangkat elektronik Anda. Hindari menggunakan perangkat portabel Anda di tempat umum, dan mempertimbangkan tas non-tradisional untuk membawa laptop Anda.
Pertimbangkan alarm atau kunci - Jika Anda sering bepergian atau akan berada di daerah padat, Anda mungkin ingin mempertimbangkan untuk berinvestasi dalam alarm untuk tas laptop Anda atau kunci untuk mengamankan laptop Anda untuk sepotong mebel.
Mengidentifikasi dan label perangkat elektronik. Tempatkan decal atau perangkat mark (seperti ukiran) yang akan sulit untuk menghapus. Catat semua nomor seri dan informasi identitas lainnya dan menjaga hard copy informasi di dua lokasi yang berbeda.
Mengamankan jaringan nirkabel. Tempatkan stasiun basis nirkabel jauh dari dinding luar untuk meminimalkan transmisi data di luar gedung.
Keamanan Data - Melindungi Informasi
Sandi - melindungi perangkat Anda . Ikuti manajemen password yang tepat untuk semua perangkat elektronik . Pastikan bahwa Anda harus memasukkan password untuk power-up dan log in ke komputer atau perangkat elektronik . Aktifkan mekanisme batas waktu yang secara otomatis meminta password setelah masa tidak aktif . Jangan memilih pilihan yang memungkinkan perangkat Anda untuk mengingat password Anda .
Matikan semua port komunikasi selama periode tidak aktif
Putus komputer Anda dari Internet ketika Anda tidak menggunakannya . Perangkat Anda berada pada risiko yang lebih tinggi untuk menjadi target penyerang dan virus jika selalu terhubung ke Internet .
Nonaktifkan konektivitas remote - Beberapa PDA dan ponsel yang dilengkapi dengan teknologi nirkabel , seperti Bluetooth , yang dapat digunakan untuk menghubungkan ke perangkat lain atau komputer . Menonaktifkan fungsi ini jika tidak digunakan .
Evaluasi pengaturan keamanan perangkat Anda . Kebanyakan perangkat lunak , termasuk browser dan program email , menawarkan berbagai fitur yang dapat Anda menyesuaikan untuk memenuhi kebutuhan dan persyaratan . Meningkatkan pengaturan keamanan web browser untuk Tinggi dan membatasi atau menonaktifkan plugin .
Akses fisik ke fasilitas komputasi . Tergantung pada negara Anda bekerja di , itu tidak selalu mungkin untuk menentukan apa yang dapat dilakukan karyawan atau di mana mereka bisa pergi . Sebagai contoh, di negara-negara tertentu tidak diizinkan untuk log kenyataan bahwa orang tertentu diakses data tertentu yang ditetapkan pada waktu tertentu pada tanggal tertentu , karena log tersebut bisa disalahgunakan untuk secara tidak memantau / nya kebiasaan kerja , kecepatan , produktivitas , dll Demikian juga , di beberapa negara , ada marsekal kebakaran penduduk di fasilitas yang tidak bekerja untuk perusahaan , tetapi berwenang akses ke masing-masing dan setiap bagian dari fasilitas fisik . Faktor-faktor seperti ini harus dipahami dan direncanakan dengan hati-hati untuk .
Pencurian komputer
Hal ini jelas bagi pengamat berpengetahuan dengan bentuknya yang khas dari kasus tercatat dan perawatan khusus diambil oleh pemilik , ketika seseorang membawa komputer . Laptop adalah target yang jelas untuk nilai intrinsiknya , dan pasar yang siap untuk peralatan dicuri dan ukuran yang kompak komputer membuat pencurian yang sangat menguntungkan , usaha risiko rendah untuk kriminal . Kehilangan atau pencurian laptop menimbulkan risiko signifikan lebih besar dari kehilangan informasi berharga daripada yang pernah dialami di masa lalu , karena berapa banyak informasi yang dapat disimpan di dalamnya.

3.2.3 Bagaimana Anda dapat melindungi diri?
Ingat keamanan fisik - Memiliki akses fisik ke perangkat memudahkan untuk
penyerang untuk mengekstrak atau informasi yang korup. Jangan meninggalkan perangkat Anda tanpa pengawasan di depan umum atau
daerah mudah diakses (lihat Melindungi Perangkat Portable: Keamanan Fisik untuk lebih nformasi). Jauhkan perangkat lunak up to date - Jika rilis penjual patch untuk perangkat lunak
operasi perangkat Anda , menginstal mereka sesegera mungkin . Patch ini dapat disebut
update firmware . Instalasi mereka akan mencegah penyerang mampu mengambil keuntungan
dari masalah dikenal atau kerentanan (lihat Memahami Patch untuk informasi lebih lanjut ) . penggunaan
password yang baik - Pilih perangkat yang memungkinkan Anda untuk melindungi informasi Anda dengan
password . Pilih password yang akan sulit bagi pencuri untuk menebak , dan menggunakan berbagai
password untuk program yang berbeda dan perangkat (lihat Memilih dan Melindungi Password
Untuk informasi lebih lanjut ) . Jangan memilih pilihan yang memungkinkan komputer Anda untuk mengingat Anda
password . Nonaktifkan konektivitas remote - Beberapa PDA dan ponsel yang dilengkapi dengan
teknologi nirkabel , seperti Bluetooth , yang dapat digunakan untuk terhubung ke perangkat lain atau
komputer . Anda harus menonaktifkan fitur ini ketika mereka tidak digunakan (lihat Memahami
Teknologi Bluetooth Untuk informasi lebih lanjut ) . Mengenkripsi file - Meskipun sebagian besar perangkat tidak
menawarkan Anda pilihan untuk mengenkripsi file , Anda mungkin memiliki perangkat lunak enkripsi pada PDA Anda . Jika Anda
menyimpan informasi pribadi atau perusahaan , lihat apakah Anda memiliki pilihan untuk mengenkripsi file . oleh
mengenkripsi file , Anda memastikan bahwa orang yang tidak berhak tidak dapat melihat data bahkan jika mereka
secara fisik dapat mengaksesnya . Bila Anda menggunakan enkripsi , penting untuk diingat Anda
password dan passphrase , jika Anda lupa atau kehilangan mereka , Anda mungkin kehilangan data Anda

3.2 Peranan Cyber Security Dalam Android
Perangkat Android kini lebih sering diserang oleh malware dari PC, menurut sebuah laporan yang dirilis Selasa oleh pembuat perangkat lunak keamanan cyber.

2013 Security Threat Report dari Sophos mengungkapkan bahwa hampir 10 persen perangkat Android di AS telah mengalami serangan malware selama tiga bulan pada tahun 2012, dibandingkan dengan sekitar 6 persen dari PC.

Situasi ini lebih buruk di Australia, di mana lebih dari 10 persen perangkat Android telah diserang oleh malware, dibandingkan dengan sekitar 8 persen untuk PC.

Dengan 52,2 persen pasar smartphone di Amerika Serikat, Android telah menjadi target yang menggiurkan, Sophos melaporkan. "Target ini besar sulit bagi penulis malware untuk menolak," kata laporan itu. "Dan mereka tidak menolak - serangan terhadap Android meningkat pesat." Sophos mencatat bahwa serangan malware yang paling umum pada Android melibatkan menginstal aplikasi palsu pada handset dan diam-diam mengirimkan pesan mahal untuk layanan SMS premium-rate.

Cyber ​​penjahat juga telah menemukan cara untuk menumbangkan otentikasi dua faktor yang digunakan oleh lembaga keuangan untuk melindungi transaksi mobile, menurut laporan tersebut. Mereka melakukan itu dengan menanam menguping malware pada handset untuk mendapatkan kode otentikasi yang dikirim ke telepon oleh bank untuk menyelesaikan transaksi.

Selama 2012, kata laporan itu, hacker menunjukkan ambisi dengan menyerang lebih platform - jaringan sosial, layanan awan dan perangkat mobile - dan kegesitan dengan cepat menanggapi temuan penelitian keamanan dan meningkatkan eksploitasi zero-day lebih efektif.

Selain itu, hacker menyerang ribuan situs dikonfigurasi dan database, menggunakan mereka untuk mengekspos password dan mengirimkan malware kepada pengguna internet yang tidak menaruh curiga, kata laporan itu. Lebih dari 80 persen dari semua " drive-by " serangan terhadap peselancar Web curiga terjadi pada situs yang sah , menurut laporan tersebut .

Ini menjelaskan bahwa penyerang hack ke dalam website yang sah dan kode pabrik yang menghasilkan link ke server penyebaran malware . Ketika pengunjung tiba di situs yang sah , browser mereka secara otomatis akan meruntuhkan perangkat lunak berbahaya bersama dengan kode yang sah dari situs web .

Berikut ini adalah Laporan Sophos yang mengidentifikasi lima negara paling berisiko dan paling aman di dunia untuk mengalami serangan malware . Hong Kong merupakan negara yang paling berisiko , dengan 23,54 persen dari PC yang mengalami serangan malware selama tiga bulan pada tahun 2012 . Hal ini diikuti oleh Taiwan ( 21,26 persen ) , Uni Emirat Arab ( 20,78 persen ) , Meksiko ( 19,81 persen ) dan India ( 17,44 persen ) .

Norwegia ( 1,81 persen ) adalah negara paling aman terhadap serangan malware , diikuti oleh Swedia ( 2,59 persen ) , Jepang ( 2,63 persen ) , Inggris ( 3,51 persen ) dan Swiss ( 3,81 persen ).
Table serangan malware di android yang ada di beberapa Negara :

"Keamanan benar-benar adalah lebih dari Microsoft," kata laporan itu. "PC tetap menjadi target terbesar untuk kode berbahaya saat ini, namun penjahat telah menciptakan serangan antivirus palsu yang efektif untuk Mac.

"Pencipta Malware juga menargetkan perangkat mobile saat kita mengalami satu set baru dari sistem operasi dengan model keamanan yang berbeda dan vektor serangan," tambahnya. "Upaya kami harus fokus pada melindungi dan memberdayakan pengguna akhir - tidak peduli apa platform, perangkat, atau sistem operasi yang mereka pilih."

Revolusi digital dimulai pada awal '80-an dengan komputer di rumah. Dalam 30 tahun, kami telah datang jauh: Anda sekarang memiliki kekuatan komputasi yang lebih pada ponsel Anda dibandingkan dengan komputer pribadi awal - dan Anda dapat memilikinya dengan Anda di mana saja, kapan saja. Generasi ini selalu terhubung mengharapkan mengamankan on-the-go perbankan. Penjahat dunia maya juga anak dari era digital. Dan mereka terus-menerus menemukan kembali trik lama mereka untuk mengeksploitasi kelemahan dalam teknologi baru.

"Mobile tumbuh lebih cepat daripada layanan perbankan lainnya," kata David Pollino, Senior Vice President dan Enterprise Penipuan Pencegahan Officer di Bank of the West. "Anda harus menerimanya, tapi Anda harus menyeimbangkan antara kegunaan dan keamanan."...
Banyak dari ancaman cyber dasar. Spam yang sederhana atau phishing email. Tapi lanskap ancaman menjadi semakin kompleks. Penjahat dunia maya akan menyerang industri apapun, tetapi lembaga keuangan sering yang pertama untuk mendapatkan hit dengan ancaman baru. Untuk mempelajari lebih lanjut tentang tantangan yang dihadapi oleh orang-orang cybersecurity di industri perbankan, Bujur Penelitian yang dilakukan survei (atas nama SAS) dari 250 eksekutif perbankan. (Baca laporan lengkap, Cyberrisk di Perbankan, untuk hasil survei dan informasi dari wawancara pakar mendalam.)

Diantara temuan penting adalah :

1.      Teknologi dan ancaman yang berkembang . Phishing , botnet dan malware ponsel yang dinilai antara ancaman yang paling mungkin dihadapi , dan juga di antara orang-orang dengan dampak terbesar .
2.      Kesadaran masih rendah . Hampir satu dari tiga ( 30 persen) dari mereka yang disurvei tingkat kesadaran pelanggan terbatas sebagai tantangan utama - membuatnya menjadi salah satu dari empat masalah yang dihadapi .
3.      Kesiapsiagaan adalah tambal sulam . Kurang dari satu dari empat bank percaya sumber daya internal mereka sangat siap untuk risiko cybersecurity - mungkin aspek yang paling mudah kesiapan untuk menyelesaikan .
4.      Kepercayaan mengalahkan kerugian keuangan . Meskipun meningkatnya kerugian dan persepsi bahwa mereka akan terus meningkat , bank hanya menghabiskan cukup hanya pada cybersecurity untuk membuat pelanggan mempercayai mereka .
5.      Kerjasama yang buruk menghambat kemajuan . Meskipun ada pengecualian , banyak lembaga keuangan beroperasi di silo - atau hanya bekerja dengan satu sama lain melalui asosiasi industri . Sebuah mencolok 78 persen mengatakan mereka tidak bergantung pada pihak lain dalam menangani cybersecurity .
6.      Strategi respon yang berkembang . Ada realisasi berkembang bahwa cybersecurity harus menjadi lebih luas , pendekatan berbasis risiko dan menjauh dari yang dilihat sebagai masalah teknis .
Ada kebutuhan yang berkembang untuk lebih memanfaatkan data analisis . Bank memiliki sejumlah besar data di ujung jari mereka . Dengan analisis , mereka dapat mendeteksi tren dan membuat KPI untuk secara proaktif melawan cyber .
Lembaga keuangan ada di dunia reaktif - mereka melakukan analisis forensik pada sistem mereka, data dan jaringan untuk menemukan kelemahan dan ancaman atau menentukan di mana pelanggaran telah terjadi. Tapi ini merupakan pendekatan yang semakin usang. Cyberdomain ini terus berkembang, memberikan peluang dan tantangan baru bagi lembaga jasa keuangan. "Kami memiliki masalah kecepatan, masalah volume dan masalah nilai, dan industri ini masih mencoba untuk mencari tahu apa yang penting," kata Chris Smith, Direktur, Layanan Engagement & federal Enterprise Architecture, SAS. Untuk meningkatkan cybersecurity, lembaga jasa keuangan harus mengangkat topik dan alamat ancaman holistik ke tingkat tertinggi organisasi dengan cara yang mereka mengerti.

3.3 Ponsel Cyber ​​Security for National Cyber ​​Security Awareness Month
 National Cyber ​​Security Awareness Month (NCSAM)  mendeskripsikan  Keselamatan & Keamanan Tips on the Go ponsel. Penelitian ini musim panas ini oleh Consumer Reports jelas menunjukkan bahwa keamanan cyber ponsel adalah masalah nyata. Lebih dari 85% dari orang yang disurvei tidak melindungi smartphone mereka dengan aplikasi keamanan, meninggalkan diri mereka rentan terhadap hampir satu juta virus ponsel di luar sana. Sekarang, lebih dari sebelumnya, sangat penting untuk memastikan perangkat mobile Anda aman. Berikut adalah beberapa tips keselamatan dan keamanan untuk gaya hidup mobile Anda:

• Dapatkan sebuah aplikasi anti - virus dan anti - malware : Smartphone dan tablet membutuhkan anti - virus dan perlindungan anti - malware , juga. Dengan lebih dari 5 miliar orang diperkirakan akan menggunakan smartphone pada 2017 , penulis malware menargetkan smartphone dan tablet karena mereka begitu sering dibiarkan tanpa jaminan .

• Aktifkan fitur anti - pencurian : Tidak hanya fitur anti - pencurian melindungi perangkat Anda dari pencuri , Anda juga dapat menggunakan GPS fitur lokasi perangkat untuk melacak lokasi anak Anda dalam keadaan darurat .

• Sandi melindungi perangkat Anda : Melindungi smartphone atau tablet dengan password atau PIN untuk mendapatkan akses adalah garis pertama pertahanan terhadap penjahat cyber .

• Gunakan parental kontrol : Pernah menyerahkan smartphone atau tablet untuk anak untuk bermain dengan ? Kontrol orangtua tidak hanya untuk komputer , produsen smartphone biasanya memungkinkan orang tua untuk mematikan beberapa fitur , tapi itu tidak selalu cukup . Pertimbangkan mendapatkan sebuah aplikasi yang dirancang dengan lebih kontrol perlindungan anak secara mendalam.

• kebijakan privasi app Ulasan: Pastikan untuk memahami apa informasi pribadi atau data aplikasi dapat mengakses sebelum Anda men-download sehingga Anda tidak berbagi lebih dari yang Anda inginkan .

• Nonaktifkan tidak perlu geo - tagging : Anda mungkin tidak sadar berbagi foto-foto lokasi diambil atau posting sosial ditempatkan . Jika Anda tidak sengaja memeriksa ke lokasi favorit , yang terbaik untuk menonaktifkan fitur ini untuk membuat Anda aman.


 BAB IV
PENUTUP 
4.1       SIMPULAN
Dari hasil penulisan makalah ini penulis dapat mengambil  beberapa kesimpulan  diantaranya sebagai berikut, cybersecurity adalah segala bentuk system keamanan di dalam dunia maya yang berhubungan dengan segala macam bentuk kegiatan menggunakan internet dan sebagai system keamanan informasi atau data.
  1. Cybersecurity sangat berguna untuk banyak orang, karena data-data yang penting dan rahasia dapat di jaga kerahasiaan data tersebut.
  2. Berbagai upaya telah dilakukan pemerintah salah satunya dengan cybersecurity ini untuk menanggulangi terjadinya pencurian data oleh cybercrime dan pemerintah juga bahkan membuat undang-undang tentang tindak pidana cybercrime.

4.2       SARAN
Setelah menulis makalah mengenai Cybersurity ini penulis mempunyai beberapa saran kepada beberapa pihak diantaranya:
  1. Kepada pemerintah supaya lebih meningkatkan tentang perlunya penggunaan cybersecurity dalam berbagai aspek kehidupan seperti dalam bidang pekerjaan.
  2. Kepada para pakar IT,supaya dalam membuat program pengamana data lebih optimal lagi sehingga kasus-kasus kejahatan dunia maya dapat di minimalkan.
  3. Kepada teman-teman supaya  menggunakan ilmu yang kita miliki dengan baik bukan untuk melakukan kejahatan di internet.
  

DAFTAR PUSTAKA

1 komentar: