UJIAN TENGAH SEMESTER
NAMA : DEVANO ALIF RAMADHAN
NPM : 13.2022.1.01084
Jawaban No 1 :
Link Gdrive PPT : https://docs.google.com/presentation/d/1ilH1PuQaOZowPGp5nq9xRVOK-MBrFoUI/edit?usp=drivesdk&ouid=103993609786336409326&rtpof=true&sd=true
Short link : https://cutt.ly/CMWZBGT
Jawaban No 2 :
Anatomi dari serangan siber pada artikel terdiri dari 4 proses yaitu identifikasi target, pengumpulan data, melakkan serangan siber dan yang terakhir penyelidikan. Penjelasan dari masing-masing proses sebagai berikut :
Identifikasi target : Pada proses pertama ini para penyerangan akan mengidentifkasi target yang akan di serangan, seperti mencatat dan meneliti informasi dari target secara luas dengan tujuan memudahkan saat pengambilan atau pengumpulan data dan saat penyerangan berlangsung
Pengumpulan data : Setelah mengidentifikasi target, penyerang akan masuk ke proses pengumpulan data informasi yang telah di teliti sebelumnya. Pengumpulan data ini bertujuan untuk mencari celah keamanan untuk di tembus nanti pada proses selanjutnya. Contoh saja ketika penyerang sudah mengetahui kelemahan perusahaan adalah saat proses penyimpanan data tidak ada keamanan lebih.
Serangan siber : Pada proses ini para penyerang sudah meneliti dan mengetahui kelemahan target seperti penjelasan sebelumnya yaitu minimnya keaamanan saat pengunduhan atau menyimpanan data. Para penyerang bisa melakukan metode penyerangan seperti phising yang mengandung tautan untuk pengunduhan file dengan tujuan mencuri atau mendapatkan informasi penting dari target.
Penyelidikan : Proses terakhir setelah melakukan penyerangan dan mendapatkan data-data atau tujuan yang di inginkan oleh penyerang, para penyerang akan mulai menyusun, mengumpulkan, dan menganalisa data-data yang di dapat dari penyerangan yang sudah di lakukan menjadi data akhir yang di dapat dari semua proses yang dilakukan sebelumnya.
Jawaban No 3 :
The value of the cyber-threat is less its capacity to refer to itself and/or cite a material threat, and more its ability to be associated with other (more stable) threats. In short, links to cyber-warfare, cyber-espionage, cyber-terrorism or cyber-deterrence become integral to the value of the cyber threat(Emerson, 2016). Threats in cyberspace can be classified in many ways. This is evident when you look at cyber security on a multinational level. One of the most common models is a threefold classification based on motivational factors. Most nations use this model as a foundation when creating a strategy to handle cyber security threats as it pertains to them(Lehto, 2013).
Terjemahan :
Nilai ancaman dunia maya kurang dari kapasitasnya untuk merujuk dirinya sendiri dan/atau mengutip ancaman material, dan lebih banyak lagi kemampuannya untuk dikaitkan dengan orang lain (lebih stabil) ancaman. Singkatnya, tautan ke perang dunia maya, spionase dunia maya, terorisme dunia maya atau cyber-deterrence menjadi bagian integral dari nilai ancaman cyber (Emerson, 2016). Ancaman di dunia maya dapat diklasifikasikan dalam banyak cara. Ini terbukti ketika Anda melihat keamanan dunia maya di tingkat multinasional. Salah satu model yang paling umum adalah klasifikasi tiga kali lipat berdasarkan faktor motivasi. Sebagian besar negara menggunakan model ini sebagai landasan saat membuat strategi untuk menangani ancaman keamanan dunia maya yang berkaitan dengan mereka (Lehto, 2013).
Jawaban No 4 :
cyber security policy is to establish amongst others, a national leadership advisory mechanism, useful in intelligence gathering, information sharing and coordinated response. The implementation of the national cyber security policy, would serve as a leading pathway for the attainment of a secure cyberspace for citizen interaction(Osho and Onoja, 2015). “Cyber security is all regarding keeping the world secure. Also, cyber security has an essential and unique function in world politics”. The world is dependent on digital infrastruc-tures and people are dependent on their digital devices, and it is found that the same digital devices face attacks every particular day(Lamba and Kandwal, 2022).
Terjemahan :
kebijakan keamanan siber antara lain menetapkan mekanisme penasihat kepemimpinan nasional, berguna dalam pengumpulan intelijen, informasi berbagi dan respon terkoordinasi. Pelaksanaan keamanan siber nasional kebijakan, akan berfungsi sebagai jalur utama untuk pencapaian dunia maya yang aman untuk interaksi warga (Osho and Onoja, 2015). “Keamanan dunia maya adalah tentang menjaga keamanan dunia. Selain itu, keamanan dunia maya memiliki fungsi penting dan unik dalam politik dunia”. Dunia bergantung pada infrastruktur digital dan orang-orang bergantung pada perangkat digital mereka, dan ditemukan bahwa perangkat digital yang sama menghadapi serangan setiap hari (Lamba and Kandwal, 2023).
Daftar Pustaka
Emerson, R.G. (2016) ‘Limits to a cyber-threat’, Contemporary Politics, 22(2), pp. 178–196. Available at: https://doi.org/10.1080/13569775.2016.1153284.
Lamba, T. and Kandwal, S. (2022) ‘Global Outlook of Cyber Security’, in, pp. 269–276. Available at: https://doi.org/10.1007/978-981-19-2065-3_30.
Lehto, M. (2013) ‘The Cyberspace Threats and Cyber Security Objectives in the Cyber Security Strategies’, International Journal of Cyber Warfare and Terrorism, 3(3), pp. 1–18. Available at: https://doi.org/10.4018/ijcwt.2013070101.
Osho, O. and Onoja, A.D. (2015) ‘National cyber security policy and strategy of nigeria: A qualitative analysis’, International Journal of Cyber Criminology, 9(1), pp. 120–143. Available at: https://doi.org/10.5281/zenodo.22390.