Difference between revisions of "PRAKTEK 1: Identifikasi Aset & Ancaman"

From OnnoWiki
Jump to navigation Jump to search
 
(2 intermediate revisions by the same user not shown)
Line 83: Line 83:
 
==Langkah 4 — Pemetaan Ancaman ke CIA Triad==
 
==Langkah 4 — Pemetaan Ancaman ke CIA Triad==
 
Setiap ancaman dipetakan ke aspek CIA yang terdampak.
 
Setiap ancaman dipetakan ke aspek CIA yang terdampak.
Contoh Tabel CIA Impact
 
Aset
 
Ancaman
 
Confidentiality
 
Integrity
 
Availability
 
Dampak
 
Data nilai mahasiswa
 
Akun admin bocor
 
 
 
✔️
 
Nilai dapat diubah
 
Database akademik
 
Server down
 
✔️
 
✔️
 
 
KRS tidak bisa diakses
 
Password pengguna
 
Phishing
 
 
 
 
Akses ilegal
 
Sistem akademik
 
Ransomware
 
 
 
 
Sistem lumpuh
 
  
✔️ = aman
+
 
❌ = terganggu
+
{| class="wikitable"
 +
|+ Contoh Tabel CIA Impact
 +
|-
 +
! Aset !! Ancaman !! Confidentiality !! Integrity !! Availability !! Dampak
 +
|-
 +
| Data nilai mahasiswa || Akun admin bocor || ❌ || ❌ || ✔️ || Nilai dapat diubah
 +
|-
 +
| Database akademik || Server down || ✔️ || ✔️ || ❌ || KRS tidak bisa diakses
 +
|-
 +
| Password pengguna || Phishing || ❌ || ❌ || ❌ || Akses ilegal
 +
|-
 +
| Sistem akademik || Ransomware || ❌ || ❌ || ❌ || Sistem lumpuh
 +
|}
 +
 
 +
✔️ = aman
 +
❌ = terganggu
 +
 
 
Catatan penting:
 
Catatan penting:
Satu ancaman bisa merusak lebih dari satu aspek CIA sekaligus.
+
Satu ancaman bisa merusak lebih dari satu aspek CIA sekaligus.
  
 +
==Langkah 5 — Analisis Dampak==
  
 +
Mahasiswa mendiskusikan:
 +
* Siapa yang terdampak?
 +
* Seberapa serius dampaknya?
 +
* Apakah dampaknya teknis, akademik, finansial, atau reputasi?
  
Langkah 5 — Analisis Dampak
 
Mahasiswa mendiskusikan:
 
Siapa yang terdampak?
 
Seberapa serius dampaknya?
 
Apakah dampaknya teknis, akademik, finansial, atau reputasi?
 
 
Contoh dampak:
 
Contoh dampak:
Mahasiswa tidak bisa KRS
+
* Mahasiswa tidak bisa KRS
Nilai salah → kelulusan tertunda
+
* Nilai salah → kelulusan tertunda
Hilangnya kepercayaan terhadap sistem
+
* Hilangnya kepercayaan terhadap sistem
Potensi pelanggaran regulasi data pribadi
+
* Potensi pelanggaran regulasi data pribadi
  
Output yang Harus Dikumpulkan
+
==Output yang Harus Dikumpulkan==
1. Diagram Aset & Ancaman
+
 
 +
===1. Diagram Aset & Ancaman===
 
Menggunakan draw.io / Excalidraw:
 
Menggunakan draw.io / Excalidraw:
Aset data
+
* Aset data
Aset sistem
+
* Aset sistem
Ancaman utama
+
* Ancaman utama
Hubungan antar komponen
+
* Hubungan antar komponen
 +
 
 
Contoh isi diagram:
 
Contoh isi diagram:
Mahasiswa → Login → SIAKAD → Database Nilai
+
 
                   
+
Mahasiswa → Login → SIAKAD → Database Nilai
                Phishing / Ransomware
+
                     
2. Tabel Analisis CIA Impact
+
                Phishing / Ransomware
 +
 
 +
===2. Tabel Analisis CIA Impact===
 
Minimal berisi:
 
Minimal berisi:
Aset
+
* Aset
Ancaman
+
* Ancaman
Dampak ke Confidentiality
+
* Dampak ke Confidentiality
Dampak ke Integrity
+
* Dampak ke Integrity
Dampak ke Availability
+
* Dampak ke Availability
 
 
  
Evaluasi Penilaian
+
==Evaluasi Penilaian==
 
Penilaian bukan berdasarkan benar-salah teknis, tetapi pada kualitas berpikir keamanan:
 
Penilaian bukan berdasarkan benar-salah teknis, tetapi pada kualitas berpikir keamanan:
Aspek
 
Bobot
 
Ketepatan identifikasi aset
 
30%
 
Kelengkapan ancaman
 
30%
 
Ketepatan pemetaan CIA
 
30%
 
Kejelasan presentasi
 
10%
 
 
 
 
  
 +
{| class="wikitable"
 +
|-
 +
! Aspek !! Bobot
 +
|-
 +
| Ketepatan identifikasi aset || 30%
 +
|-
 +
| Kelengkapan ancaman || 30%
 +
|-
 +
| Ketepatan pemetaan CIA || 30%
 +
|-
 +
| Kejelasan presentasi || 10%
 +
|}
  
  
Refleksi Penutup Modul
+
==Refleksi Penutup Modul==
 
Mahasiswa diharapkan menyadari bahwa:
 
Mahasiswa diharapkan menyadari bahwa:
Keamanan dimulai dari memahami apa yang bernilai
+
* Keamanan dimulai dari memahami apa yang bernilai
Ancaman tidak selalu canggih—seringkali sederhana
+
* Ancaman tidak selalu canggih—seringkali sederhana
Kesalahan kecil dapat berdampak besar
+
* Kesalahan kecil dapat berdampak besar
Keamanan bukan alat, tetapi cara berpikir
+
* Keamanan bukan alat, tetapi cara berpikir
  
 
==Pranala Menarik==
 
==Pranala Menarik==
  
 
* [[Keamanan Informasi: Kuliah]]
 
* [[Keamanan Informasi: Kuliah]]

Latest revision as of 05:55, 13 February 2026

PRAKTEK 1: Identifikasi Aset & Ancaman

Tujuan Pembelajaran

Setelah mengikuti modul ini, mahasiswa mampu:

  • Mengidentifikasi aset informasi dan aset sistem pada sebuah sistem nyata
  • Mengidentifikasi ancaman keamanan terhadap aset tersebut
  • Menganalisis dampak keamanan berdasarkan CIA Triad
  • Menyajikan hasil analisis dalam bentuk diagram dan tabel yang terstruktur

Fokus utama modul ini adalah membangun cara berpikir keamanan, bukan konfigurasi teknis.

Konsep Inti yang Digunakan

  • CIA Triad
    • Confidentiality (Kerahasiaan)
    • Integrity (Keutuhan)
    • Availability (Ketersediaan)
  • Asset – Threat – Impact
    • Asset: apa yang bernilai dan harus dilindungi
    • Threat: apa yang dapat merusak aset
    • Impact: apa akibatnya jika ancaman terjadi

Tools yang Digunakan

Mahasiswa tidak membutuhkan tools teknis khusus. Gunakan:

  • Kertas / Whiteboard (diskusi manual)
  • draw.io / Excalidraw → membuat diagram aset & ancaman
  • Spreadsheet (Excel / Google Sheets / LibreOffice) → tabel analisis CIA

Langkah Praktikum (Step-by-Step)

Langkah 1 — Memilih Sistem Nyata

Mahasiswa memilih satu sistem yang familiar. Contoh:

  • Sistem Akademik Kampus
  • WhatsApp
  • Aplikasi E-Commerce
  • Sistem Absensi Online
  • Website UMKM

Catatan: Sistem tidak harus kompleks—yang penting nyata dan digunakan sehari-hari. Contoh pilihan sistem (digunakan di modul ini):

Sistem Akademik Kampus (SIAKAD)

Langkah 2 — Identifikasi Aset

Mahasiswa mengidentifikasi semua aset yang bernilai, dibagi menjadi tiga kategori:

A. Aset Data

Contoh pada SIAKAD:

  • Data mahasiswa (NIM, nama, alamat)
  • Nilai akademik
  • KRS & KHS
  • Data dosen
  • Password pengguna
  • Log aktivitas sistem

B. Aset Sistem

  • Server aplikasi
  • Database server
  • Website / portal akademik
  • Jaringan kampus
  • Backup data

C. Aset Pengguna

  • Mahasiswa
  • Dosen
  • Admin akademik
  • Operator IT

Prinsip penting:

Jika aset hilang, rusak, atau bocor → ada dampak.

Langkah 3 — Identifikasi Ancaman

Untuk setiap aset, mahasiswa mengidentifikasi ancaman yang mungkin terjadi, baik sengaja maupun tidak sengaja.

Contoh ancaman umum:

  • Human error
  • Password lemah
  • Akun tidak dicabut
  • Salah konfigurasi server
  • Serangan phishing
  • Ransomware
  • Server down

Langkah 4 — Pemetaan Ancaman ke CIA Triad

Setiap ancaman dipetakan ke aspek CIA yang terdampak.


Contoh Tabel CIA Impact
Aset Ancaman Confidentiality Integrity Availability Dampak
Data nilai mahasiswa Akun admin bocor ✔️ Nilai dapat diubah
Database akademik Server down ✔️ ✔️ KRS tidak bisa diakses
Password pengguna Phishing Akses ilegal
Sistem akademik Ransomware Sistem lumpuh
✔️ = aman
❌ = terganggu

Catatan penting:

Satu ancaman bisa merusak lebih dari satu aspek CIA sekaligus.

Langkah 5 — Analisis Dampak

Mahasiswa mendiskusikan:

  • Siapa yang terdampak?
  • Seberapa serius dampaknya?
  • Apakah dampaknya teknis, akademik, finansial, atau reputasi?

Contoh dampak:

  • Mahasiswa tidak bisa KRS
  • Nilai salah → kelulusan tertunda
  • Hilangnya kepercayaan terhadap sistem
  • Potensi pelanggaran regulasi data pribadi

Output yang Harus Dikumpulkan

1. Diagram Aset & Ancaman

Menggunakan draw.io / Excalidraw:

  • Aset data
  • Aset sistem
  • Ancaman utama
  • Hubungan antar komponen

Contoh isi diagram:

Mahasiswa → Login → SIAKAD → Database Nilai
                      ↑
                Phishing / Ransomware

2. Tabel Analisis CIA Impact

Minimal berisi:

  • Aset
  • Ancaman
  • Dampak ke Confidentiality
  • Dampak ke Integrity
  • Dampak ke Availability

Evaluasi Penilaian

Penilaian bukan berdasarkan benar-salah teknis, tetapi pada kualitas berpikir keamanan:

Aspek Bobot
Ketepatan identifikasi aset 30%
Kelengkapan ancaman 30%
Ketepatan pemetaan CIA 30%
Kejelasan presentasi 10%


Refleksi Penutup Modul

Mahasiswa diharapkan menyadari bahwa:

  • Keamanan dimulai dari memahami apa yang bernilai
  • Ancaman tidak selalu canggih—seringkali sederhana
  • Kesalahan kecil dapat berdampak besar
  • Keamanan bukan alat, tetapi cara berpikir

Pranala Menarik