Difference between revisions of "PRAKTEK 1: Identifikasi Aset & Ancaman"
Onnowpurbo (talk | contribs) |
Onnowpurbo (talk | contribs) |
||
| (4 intermediate revisions by the same user not shown) | |||
| Line 1: | Line 1: | ||
| − | PRAKTEK 1: Identifikasi Aset & Ancaman | + | ==PRAKTEK 1: Identifikasi Aset & Ancaman== |
| − | Tujuan Pembelajaran | + | |
| + | ==Tujuan Pembelajaran== | ||
Setelah mengikuti modul ini, mahasiswa mampu: | Setelah mengikuti modul ini, mahasiswa mampu: | ||
| − | Mengidentifikasi aset informasi dan aset sistem pada sebuah sistem nyata | + | * Mengidentifikasi aset informasi dan aset sistem pada sebuah sistem nyata |
| − | Mengidentifikasi ancaman keamanan terhadap aset tersebut | + | * Mengidentifikasi ancaman keamanan terhadap aset tersebut |
| − | Menganalisis dampak keamanan berdasarkan CIA Triad | + | * Menganalisis dampak keamanan berdasarkan CIA Triad |
| − | Menyajikan hasil analisis dalam bentuk diagram dan tabel yang terstruktur | + | * Menyajikan hasil analisis dalam bentuk diagram dan tabel yang terstruktur |
Fokus utama modul ini adalah membangun cara berpikir keamanan, bukan konfigurasi teknis. | Fokus utama modul ini adalah membangun cara berpikir keamanan, bukan konfigurasi teknis. | ||
| − | Konsep Inti yang Digunakan | + | |
| − | CIA Triad | + | ==Konsep Inti yang Digunakan== |
| − | Confidentiality (Kerahasiaan) | + | |
| − | Integrity (Keutuhan) | + | * CIA Triad |
| − | Availability (Ketersediaan) | + | ** Confidentiality (Kerahasiaan) |
| − | Asset – Threat – Impact | + | ** Integrity (Keutuhan) |
| − | Asset: apa yang bernilai dan harus dilindungi | + | ** Availability (Ketersediaan) |
| − | Threat: apa yang dapat merusak aset | + | |
| − | Impact: apa akibatnya jika ancaman terjadi | + | * Asset – Threat – Impact |
| − | Tools yang Digunakan | + | ** Asset: apa yang bernilai dan harus dilindungi |
| + | ** Threat: apa yang dapat merusak aset | ||
| + | ** Impact: apa akibatnya jika ancaman terjadi | ||
| + | |||
| + | ==Tools yang Digunakan== | ||
Mahasiswa tidak membutuhkan tools teknis khusus. Gunakan: | Mahasiswa tidak membutuhkan tools teknis khusus. Gunakan: | ||
| − | Kertas / Whiteboard (diskusi manual) | + | * Kertas / Whiteboard (diskusi manual) |
| − | draw.io / Excalidraw → membuat diagram aset & ancaman | + | * draw.io / Excalidraw → membuat diagram aset & ancaman |
| − | Spreadsheet (Excel / Google Sheets / LibreOffice) → tabel analisis CIA | + | * Spreadsheet (Excel / Google Sheets / LibreOffice) → tabel analisis CIA |
| − | Langkah Praktikum (Step-by-Step) | + | |
| − | Langkah 1 — Memilih Sistem Nyata | + | ==Langkah Praktikum (Step-by-Step)== |
| + | |||
| + | ==Langkah 1 — Memilih Sistem Nyata== | ||
Mahasiswa memilih satu sistem yang familiar. Contoh: | Mahasiswa memilih satu sistem yang familiar. Contoh: | ||
| − | Sistem Akademik Kampus | + | * Sistem Akademik Kampus |
| − | WhatsApp | + | * WhatsApp |
| − | Aplikasi E-Commerce | + | * Aplikasi E-Commerce |
| − | Sistem Absensi Online | + | * Sistem Absensi Online |
| − | Website UMKM | + | * Website UMKM |
Catatan: Sistem tidak harus kompleks—yang penting nyata dan digunakan sehari-hari. | Catatan: Sistem tidak harus kompleks—yang penting nyata dan digunakan sehari-hari. | ||
Contoh pilihan sistem (digunakan di modul ini): | Contoh pilihan sistem (digunakan di modul ini): | ||
| − | Sistem Akademik Kampus (SIAKAD) | + | |
| − | Langkah 2 — Identifikasi Aset | + | Sistem Akademik Kampus (SIAKAD) |
| + | |||
| + | ==Langkah 2 — Identifikasi Aset== | ||
Mahasiswa mengidentifikasi semua aset yang bernilai, dibagi menjadi tiga kategori: | Mahasiswa mengidentifikasi semua aset yang bernilai, dibagi menjadi tiga kategori: | ||
| − | A. Aset Data | + | |
| + | ===A. Aset Data=== | ||
Contoh pada SIAKAD: | Contoh pada SIAKAD: | ||
| − | Data mahasiswa (NIM, nama, alamat) | + | * Data mahasiswa (NIM, nama, alamat) |
| − | Nilai akademik | + | * Nilai akademik |
| − | KRS & KHS | + | * KRS & KHS |
| − | Data dosen | + | * Data dosen |
| − | Password pengguna | + | * Password pengguna |
| − | Log aktivitas sistem | + | * Log aktivitas sistem |
| − | B. Aset Sistem | + | |
| − | Server aplikasi | + | ===B. Aset Sistem=== |
| − | Database server | + | * Server aplikasi |
| − | Website / portal akademik | + | * Database server |
| − | Jaringan kampus | + | * Website / portal akademik |
| − | Backup data | + | * Jaringan kampus |
| − | C. Aset Pengguna | + | * Backup data |
| − | Mahasiswa | + | |
| − | Dosen | + | ===C. Aset Pengguna=== |
| − | Admin akademik | + | * Mahasiswa |
| − | Operator IT | + | * Dosen |
| + | * Admin akademik | ||
| + | * Operator IT | ||
| + | |||
Prinsip penting: | Prinsip penting: | ||
| − | Jika aset hilang, rusak, atau bocor → ada dampak. | + | Jika aset hilang, rusak, atau bocor → ada dampak. |
| − | Langkah 3 — Identifikasi Ancaman | + | ==Langkah 3 — Identifikasi Ancaman== |
Untuk setiap aset, mahasiswa mengidentifikasi ancaman yang mungkin terjadi, baik sengaja maupun tidak sengaja. | Untuk setiap aset, mahasiswa mengidentifikasi ancaman yang mungkin terjadi, baik sengaja maupun tidak sengaja. | ||
| + | |||
Contoh ancaman umum: | Contoh ancaman umum: | ||
| − | Human error | + | * Human error |
| − | Password lemah | + | * Password lemah |
| − | Akun tidak dicabut | + | * Akun tidak dicabut |
| − | Salah konfigurasi server | + | * Salah konfigurasi server |
| − | Serangan phishing | + | * Serangan phishing |
| − | Ransomware | + | * Ransomware |
| − | Server down | + | * Server down |
| − | Langkah 4 — Pemetaan Ancaman ke CIA Triad | + | |
| + | ==Langkah 4 — Pemetaan Ancaman ke CIA Triad== | ||
Setiap ancaman dipetakan ke aspek CIA yang terdampak. | Setiap ancaman dipetakan ke aspek CIA yang terdampak. | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | ✔️ = aman | + | |
| − | ❌ = terganggu | + | {| class="wikitable" |
| + | |+ Contoh Tabel CIA Impact | ||
| + | |- | ||
| + | ! Aset !! Ancaman !! Confidentiality !! Integrity !! Availability !! Dampak | ||
| + | |- | ||
| + | | Data nilai mahasiswa || Akun admin bocor || ❌ || ❌ || ✔️ || Nilai dapat diubah | ||
| + | |- | ||
| + | | Database akademik || Server down || ✔️ || ✔️ || ❌ || KRS tidak bisa diakses | ||
| + | |- | ||
| + | | Password pengguna || Phishing || ❌ || ❌ || ❌ || Akses ilegal | ||
| + | |- | ||
| + | | Sistem akademik || Ransomware || ❌ || ❌ || ❌ || Sistem lumpuh | ||
| + | |} | ||
| + | |||
| + | ✔️ = aman | ||
| + | ❌ = terganggu | ||
| + | |||
Catatan penting: | Catatan penting: | ||
| − | Satu ancaman bisa merusak lebih dari satu aspek CIA sekaligus. | + | Satu ancaman bisa merusak lebih dari satu aspek CIA sekaligus. |
| + | ==Langkah 5 — Analisis Dampak== | ||
| + | Mahasiswa mendiskusikan: | ||
| + | * Siapa yang terdampak? | ||
| + | * Seberapa serius dampaknya? | ||
| + | * Apakah dampaknya teknis, akademik, finansial, atau reputasi? | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
Contoh dampak: | Contoh dampak: | ||
| − | Mahasiswa tidak bisa KRS | + | * Mahasiswa tidak bisa KRS |
| − | Nilai salah → kelulusan tertunda | + | * Nilai salah → kelulusan tertunda |
| − | Hilangnya kepercayaan terhadap sistem | + | * Hilangnya kepercayaan terhadap sistem |
| − | Potensi pelanggaran regulasi data pribadi | + | * Potensi pelanggaran regulasi data pribadi |
| − | Output yang Harus Dikumpulkan | + | ==Output yang Harus Dikumpulkan== |
| − | 1. Diagram Aset & Ancaman | + | |
| + | ===1. Diagram Aset & Ancaman=== | ||
Menggunakan draw.io / Excalidraw: | Menggunakan draw.io / Excalidraw: | ||
| − | Aset data | + | * Aset data |
| − | Aset sistem | + | * Aset sistem |
| − | Ancaman utama | + | * Ancaman utama |
| − | Hubungan antar komponen | + | * Hubungan antar komponen |
| + | |||
Contoh isi diagram: | Contoh isi diagram: | ||
| − | Mahasiswa → Login → SIAKAD → Database Nilai | + | |
| − | + | Mahasiswa → Login → SIAKAD → Database Nilai | |
| − | + | ↑ | |
| − | 2. Tabel Analisis CIA Impact | + | Phishing / Ransomware |
| + | |||
| + | ===2. Tabel Analisis CIA Impact=== | ||
Minimal berisi: | Minimal berisi: | ||
| − | Aset | + | * Aset |
| − | Ancaman | + | * Ancaman |
| − | Dampak ke Confidentiality | + | * Dampak ke Confidentiality |
| − | Dampak ke Integrity | + | * Dampak ke Integrity |
| − | Dampak ke Availability | + | * Dampak ke Availability |
| − | |||
| − | Evaluasi Penilaian | + | ==Evaluasi Penilaian== |
Penilaian bukan berdasarkan benar-salah teknis, tetapi pada kualitas berpikir keamanan: | Penilaian bukan berdasarkan benar-salah teknis, tetapi pada kualitas berpikir keamanan: | ||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| + | {| class="wikitable" | ||
| + | |- | ||
| + | ! Aspek !! Bobot | ||
| + | |- | ||
| + | | Ketepatan identifikasi aset || 30% | ||
| + | |- | ||
| + | | Kelengkapan ancaman || 30% | ||
| + | |- | ||
| + | | Ketepatan pemetaan CIA || 30% | ||
| + | |- | ||
| + | | Kejelasan presentasi || 10% | ||
| + | |} | ||
| − | + | ==Refleksi Penutup Modul== | |
| − | |||
| − | |||
| − | Refleksi Penutup Modul | ||
Mahasiswa diharapkan menyadari bahwa: | Mahasiswa diharapkan menyadari bahwa: | ||
| − | Keamanan dimulai dari memahami apa yang bernilai | + | * Keamanan dimulai dari memahami apa yang bernilai |
| − | Ancaman tidak selalu canggih—seringkali sederhana | + | * Ancaman tidak selalu canggih—seringkali sederhana |
| − | Kesalahan kecil dapat berdampak besar | + | * Kesalahan kecil dapat berdampak besar |
| − | Keamanan bukan alat, tetapi cara berpikir | + | * Keamanan bukan alat, tetapi cara berpikir |
| − | |||
==Pranala Menarik== | ==Pranala Menarik== | ||
* [[Keamanan Informasi: Kuliah]] | * [[Keamanan Informasi: Kuliah]] | ||
Latest revision as of 05:55, 13 February 2026
PRAKTEK 1: Identifikasi Aset & Ancaman
Tujuan Pembelajaran
Setelah mengikuti modul ini, mahasiswa mampu:
- Mengidentifikasi aset informasi dan aset sistem pada sebuah sistem nyata
- Mengidentifikasi ancaman keamanan terhadap aset tersebut
- Menganalisis dampak keamanan berdasarkan CIA Triad
- Menyajikan hasil analisis dalam bentuk diagram dan tabel yang terstruktur
Fokus utama modul ini adalah membangun cara berpikir keamanan, bukan konfigurasi teknis.
Konsep Inti yang Digunakan
- CIA Triad
- Confidentiality (Kerahasiaan)
- Integrity (Keutuhan)
- Availability (Ketersediaan)
- Asset – Threat – Impact
- Asset: apa yang bernilai dan harus dilindungi
- Threat: apa yang dapat merusak aset
- Impact: apa akibatnya jika ancaman terjadi
Tools yang Digunakan
Mahasiswa tidak membutuhkan tools teknis khusus. Gunakan:
- Kertas / Whiteboard (diskusi manual)
- draw.io / Excalidraw → membuat diagram aset & ancaman
- Spreadsheet (Excel / Google Sheets / LibreOffice) → tabel analisis CIA
Langkah Praktikum (Step-by-Step)
Langkah 1 — Memilih Sistem Nyata
Mahasiswa memilih satu sistem yang familiar. Contoh:
- Sistem Akademik Kampus
- Aplikasi E-Commerce
- Sistem Absensi Online
- Website UMKM
Catatan: Sistem tidak harus kompleks—yang penting nyata dan digunakan sehari-hari. Contoh pilihan sistem (digunakan di modul ini):
Sistem Akademik Kampus (SIAKAD)
Langkah 2 — Identifikasi Aset
Mahasiswa mengidentifikasi semua aset yang bernilai, dibagi menjadi tiga kategori:
A. Aset Data
Contoh pada SIAKAD:
- Data mahasiswa (NIM, nama, alamat)
- Nilai akademik
- KRS & KHS
- Data dosen
- Password pengguna
- Log aktivitas sistem
B. Aset Sistem
- Server aplikasi
- Database server
- Website / portal akademik
- Jaringan kampus
- Backup data
C. Aset Pengguna
- Mahasiswa
- Dosen
- Admin akademik
- Operator IT
Prinsip penting:
Jika aset hilang, rusak, atau bocor → ada dampak.
Langkah 3 — Identifikasi Ancaman
Untuk setiap aset, mahasiswa mengidentifikasi ancaman yang mungkin terjadi, baik sengaja maupun tidak sengaja.
Contoh ancaman umum:
- Human error
- Password lemah
- Akun tidak dicabut
- Salah konfigurasi server
- Serangan phishing
- Ransomware
- Server down
Langkah 4 — Pemetaan Ancaman ke CIA Triad
Setiap ancaman dipetakan ke aspek CIA yang terdampak.
| Aset | Ancaman | Confidentiality | Integrity | Availability | Dampak |
|---|---|---|---|---|---|
| Data nilai mahasiswa | Akun admin bocor | ❌ | ❌ | ✔️ | Nilai dapat diubah |
| Database akademik | Server down | ✔️ | ✔️ | ❌ | KRS tidak bisa diakses |
| Password pengguna | Phishing | ❌ | ❌ | ❌ | Akses ilegal |
| Sistem akademik | Ransomware | ❌ | ❌ | ❌ | Sistem lumpuh |
✔️ = aman ❌ = terganggu
Catatan penting:
Satu ancaman bisa merusak lebih dari satu aspek CIA sekaligus.
Langkah 5 — Analisis Dampak
Mahasiswa mendiskusikan:
- Siapa yang terdampak?
- Seberapa serius dampaknya?
- Apakah dampaknya teknis, akademik, finansial, atau reputasi?
Contoh dampak:
- Mahasiswa tidak bisa KRS
- Nilai salah → kelulusan tertunda
- Hilangnya kepercayaan terhadap sistem
- Potensi pelanggaran regulasi data pribadi
Output yang Harus Dikumpulkan
1. Diagram Aset & Ancaman
Menggunakan draw.io / Excalidraw:
- Aset data
- Aset sistem
- Ancaman utama
- Hubungan antar komponen
Contoh isi diagram:
Mahasiswa → Login → SIAKAD → Database Nilai
↑
Phishing / Ransomware
2. Tabel Analisis CIA Impact
Minimal berisi:
- Aset
- Ancaman
- Dampak ke Confidentiality
- Dampak ke Integrity
- Dampak ke Availability
Evaluasi Penilaian
Penilaian bukan berdasarkan benar-salah teknis, tetapi pada kualitas berpikir keamanan:
| Aspek | Bobot |
|---|---|
| Ketepatan identifikasi aset | 30% |
| Kelengkapan ancaman | 30% |
| Ketepatan pemetaan CIA | 30% |
| Kejelasan presentasi | 10% |
Refleksi Penutup Modul
Mahasiswa diharapkan menyadari bahwa:
- Keamanan dimulai dari memahami apa yang bernilai
- Ancaman tidak selalu canggih—seringkali sederhana
- Kesalahan kecil dapat berdampak besar
- Keamanan bukan alat, tetapi cara berpikir