You are on page 1of 21

Ancaman Keamanan Informasi dan Kebijakan di Eropa AgusAgusDwiatmajaDwiatmajaAgusAgus DwiatmajaDwiatmaja12/338729/820112/338729/Ancaman Keamanan Informasi dan Kebijak an di Eropa AgusAgusDwiatmajaDwiatmajaAgusAgus DwiatmajaDwiatmaja12/338729/820112/338729/

adalah yang terbesar di dunia. .. Keselamatan dan keamanan Internet telah terancam dalam beberapa tahun terakhir adalah yang terbesar di dunia. .. Keselamatan dan keamanan Internet telah terancam dalam beberapa tahun terakhir Sektor IT adalah salah satu pendorong utama perekonomian Eropa. Diperkirakan bahwa 60 % p p p dari Eropa menggunakan internet secara teratur. Selain itu, 87 % mempunyai akses internet lli lmelalui ponsel. .. Pada tahun 2009, pasar broadband di Eropaadalah yang terbesar di dunia terancam dalam beberapa tahun

terakhir, berupa serangan cyber berbasis internet yang semakin canggih. gg

Kasuskasus cyber attack yang terjadi Eropa: Kasus kasus cyber attack yang terjadi Eropa: .. Pada tahun 2007, Estonia menderita serangan cyberbesar-besaran yang mempengaruhi pemerintah,layanan sistem perbankan media dan lainnya Kasuskasus cyber attack yang terjadi Eropa: Kasus kasus cyber attack yang terjadi Eropa: .. Pada tahun 2007, Estonia menderita serangan cyberbesar-besaran yang mempengaruhi pemerintah,layanan sistem perbankan media dan lainnya layanan sistem perbankan, media, dan lainnya. Hacker mengorganisir kegiatannya mennggunakan botnet .. Arsys, sebuah perusahaan penting di Spanyol, juga menjadi target

hacker p g py j g j ginternasional. Arsys melaporkan bahwa mencuri kode yang kemudian menyisipkan link ke server eks ternal yang berisi kode yp y gberbahaya dan ditampilkan di halaman web beberapa klien.

.. Pada tahun 2009, diperkirakan 10 juta komputer Eropa terinfeksi worm Conflicker. Prancis, Inggris .. Pada tahun 2009, diperkirakan 10 juta komputer Eropa terinfeksi worm Conflicker. Prancis, Inggris dan Jerman termasuk di antara negara-negara Eropa yang mengalami infeksi yang paling hebat. Ak L P i h ktifk .. Angkatan Laut Perancis harus menonaktifkan semua pesawat militer ketika ditemukan bahwa jaringan komputer mereka terinfeksi jaringan komputer mereka terinfeksi. .. Di Inggris, worm menginfeksi komputer di Departemen Pertahanan, dewan kota Manchester Departemen Pertahanan, dewan kota Manchester dan jaringan TI polisi, beberapa kota Sheffield, dan kantor-kantor pemerintah lainnya di seluruh

.. Jaringan komputer tentara Jerman juga dilaporkan Jaringan komputer tentara Jerman juga dilaporkan terinfeksi. Setelah diinstal di komputer, Conflicker mampu men-download dan menginstal malware lainnya dari situs Web terkontrol, sehingga komputer yang .. Jaringan komputer tentara Jerman juga dilaporkan Jaringan komputer tentara Jerman juga dilaporkan terinfeksi. Setelah diinstal di komputer, Conflicker mampu men-download dan menginstal malware lainnya dari situs Web terkontrol, sehingga komputer yang dari situs Web terkontrol, sehingga komputer yang terinfeksi bisa berada di bawah kendali penuh dari para hacker. .. Malware Stuxnet menyerang sistem kendali SCADA pada .. Malware Stuxnet menyerang sistem kendali SCADA pada perusahaan Jerman Siemens. Para ahli memperkirakan Stuxnet digunakan untuk mencuri data rahasia software visualisasi dan kendali milik Siemens

visualisasi dan kendali milik Siemens Fakta-fakta ini menunjukkan pentingnya menjamin j p g y jkeamanan dan keselamatan untukmenjaga keamanan dan kesejahteraan

Pada tahun 2004 komisi Eropa membentuk ENISA (European Network and Information Security Agency) T j t ENISA d l h tk k if t kt if iPada tahun 2004 komisi Eropa membentuk ENISA (European Network and Information Security Agency) T j t ENISA d l h tk k if t kt if i .. Tujuan utama ENISA adalah untuk mengamankan infrastruktur informasi Eropa, mempromosikan standar keamanan, dan mendidik masyarakat umum tentang isu-isu keamanan. .. Menyelenggarakan panEuropean Critical Information Infrastucture Protection (CIIP) (November 2010)

kegiatan ini menguji efisiensi prosedur dan hubungan komunikasi antara negara-negara anggota ENISA dalam kasus kasus yang terjadi yg akan mempengaruhi operasi normal Internet. ENISA bertindak sebagai fasilitator dan broker informasi untuk Computer Emergency Response Team (CERT), bekerja sama dengan sektor publik dan swasta dari negara-negara Eropa Komisi Eropa juga meluncurkan Agenda Digital Eropa yang mencakup mengenai keamanan internet

1 What is a botnet? Case study questions 1. What is a botnet? Sebuah jaringan komputer (sekelompok komputer) terkoneksi internet yang sistem kemanannya sudah ti f k i l hi dt dik d lik lhterinfeksi malware sehingga dapt dikendalikan oleh sumber tunggal ( bot comannder / hacker) 1 What is a botnet? Case study questions 1. What is a botnet? Sebuah jaringan komputer (sekelompok komputer) terkoneksi internet yang sistem kemanannya sudah ti f k i l hi dt dik d lik lhterinfeksi malware

sehingga dapt dikendalikan oleh sumber tunggal ( bot comannder / hacker)

2.Describe some of the main points of the Digital Agenda for Europe : Europe : Digital Agenda Eropa berisi 101 kegiatan, untuk membantu memulihkan perekonomian Eropa dan memungkinkan warga Eropa mendapatkan hasil maksimal dari teknologi Digital2.Describe some of the main points of the Digital Agenda for Europe : Europe : Digital Agenda Eropa berisi 101 kegiatan, untuk membantu memulihkan perekonomian Eropa dan memungkinkan warga Eropa mendapatkan hasil maksimal dari teknologi Digital Eropa mendapatkan hasil maksimal dari teknologi Digital Agenda Digital Eropa yang utama adalah: .. Menentukan peran kunci teknologi informasi dan komunikasi

yang akan bermain pada 2020. Terwujudnya digital Single market dikawasan Eropa. .. Kecepatan broadband 30Mbps akan tersedia bagi semua warga negara Eropa dan setidaknya 50% rumah tangga Eropa berlangganan internet diatas 100 Mbps pada tahun 2020. .. Dalam segi keamanan, memperkuat pelaksanaan kebijakan keamanan informasi untuk melindungi privasi. Pembentukan jaringan koordinasi CERT (Computer Emergency R T ) bf i tk h b i Response Teams) yang berfungsi untuk mencegah cybercrime dan merespon terhadap serangan

.. Pillar I: Digital Single Market .. Pillar I: Digital Single Market g g .. Pillar II: Interoperability & Standards .. Pillar III: Trust & Security .. Pillar III: Trust & Security .. Pillar IV: Fast and ultra-fast Internet access .. Pillar V: Research and innovation .. Pillar V: Research and innovation .. Pillar VI: Enhancing digital skills and inclusion inclusion .. Pillar VII: ICTenabled benefits for EU society

3. Explain how a cyber attack can be carried out. Mengeksploitasi celah dan kerentanan dari server Web, sistem operasi, atau aplikasi kemudian mengambil kendali komputer yang sudah terinfeksi. 3. Explain how a cyber attack can be carried out. Mengeksploitasi celah dan kerentanan dari server Web, sistem operasi, atau aplikasi kemudian mengambil kendali komputer yang sudah terinfeksi. komputer yang sudah terinfeksi. .. Malware menyusup dan menginfeksi komputer yang rentan atau yang mempunyai celah Mi l Vi t b i di ht tkMisalnya : Virus tersembunyi di shortcutke program executable (file dengan extension.lnk), Virus

ini mengubah folder yang ada di dalam USB Flashdisk jdi ht t K di jik ht t it di kmenjadi shortcut. Kemudian, jikashortcut itu diakses virus akan menginfeksi komputer, Menggunakan teknik yang sama, malware ini mampu menginstal malware lain ll i lh limelalui celah lainnya. .. Setelah komputer terinfeksi itu menjadi lain menjadi " zombie" , komputer yang sudah j , p yg dikendalikan dan diperintahkan untuk melakukan serangan.

4. Describe some of the weakness exploited by malware : a. Kelemahan-kelemahan teknis operating sistem /ft li ti O ti it d ft4. Describe some of the weakness exploited by malware : a. Kelemahan-kelemahan teknis operating sistem /ft li ti O ti it d ft / software aplication. Operating sistem dan software application terus berkembang berpeluang adanya celah karena pengembangan yg belum optimalcelah karena pengembangan yg belum optimal. b. Kelemahan web servers, web server yang disusupi malware akan mudah menyebarkan serangan kemalware akan mudah menyebarkan

serangan ke banyak jaringan komputer c. Adanyasecurity holey y Keamanan data ( alat proteksi ), firewals yang tidak aktif dan antivirus yang tidak update, password yang yg p p yg lemah.

WASPADALAH ! Terima Kasih WASPADALAH ! Terima Kasih

You might also like