Difference between revisions of "PRAKTEK 1: Identifikasi Aset & Ancaman"
Onnowpurbo (talk | contribs) |
Onnowpurbo (talk | contribs) |
||
| Line 1: | Line 1: | ||
| − | PRAKTEK 1: Identifikasi Aset & Ancaman | + | ==PRAKTEK 1: Identifikasi Aset & Ancaman== |
| − | Tujuan Pembelajaran | + | |
| + | ==Tujuan Pembelajaran== | ||
Setelah mengikuti modul ini, mahasiswa mampu: | Setelah mengikuti modul ini, mahasiswa mampu: | ||
| − | Mengidentifikasi aset informasi dan aset sistem pada sebuah sistem nyata | + | * Mengidentifikasi aset informasi dan aset sistem pada sebuah sistem nyata |
| − | Mengidentifikasi ancaman keamanan terhadap aset tersebut | + | * Mengidentifikasi ancaman keamanan terhadap aset tersebut |
| − | Menganalisis dampak keamanan berdasarkan CIA Triad | + | * Menganalisis dampak keamanan berdasarkan CIA Triad |
| − | Menyajikan hasil analisis dalam bentuk diagram dan tabel yang terstruktur | + | * Menyajikan hasil analisis dalam bentuk diagram dan tabel yang terstruktur |
Fokus utama modul ini adalah membangun cara berpikir keamanan, bukan konfigurasi teknis. | Fokus utama modul ini adalah membangun cara berpikir keamanan, bukan konfigurasi teknis. | ||
| − | Konsep Inti yang Digunakan | + | |
| − | CIA Triad | + | ==Konsep Inti yang Digunakan== |
| − | Confidentiality (Kerahasiaan) | + | |
| − | Integrity (Keutuhan) | + | * CIA Triad |
| − | Availability (Ketersediaan) | + | ** Confidentiality (Kerahasiaan) |
| − | Asset – Threat – Impact | + | ** Integrity (Keutuhan) |
| − | Asset: apa yang bernilai dan harus dilindungi | + | ** Availability (Ketersediaan) |
| − | Threat: apa yang dapat merusak aset | + | |
| − | Impact: apa akibatnya jika ancaman terjadi | + | * Asset – Threat – Impact |
| − | Tools yang Digunakan | + | ** Asset: apa yang bernilai dan harus dilindungi |
| + | ** Threat: apa yang dapat merusak aset | ||
| + | ** Impact: apa akibatnya jika ancaman terjadi | ||
| + | |||
| + | ==Tools yang Digunakan== | ||
Mahasiswa tidak membutuhkan tools teknis khusus. Gunakan: | Mahasiswa tidak membutuhkan tools teknis khusus. Gunakan: | ||
| − | Kertas / Whiteboard (diskusi manual) | + | * Kertas / Whiteboard (diskusi manual) |
| − | draw.io / Excalidraw → membuat diagram aset & ancaman | + | * draw.io / Excalidraw → membuat diagram aset & ancaman |
| − | Spreadsheet (Excel / Google Sheets / LibreOffice) → tabel analisis CIA | + | * Spreadsheet (Excel / Google Sheets / LibreOffice) → tabel analisis CIA |
| − | Langkah Praktikum (Step-by-Step) | + | |
| − | Langkah 1 — Memilih Sistem Nyata | + | ==Langkah Praktikum (Step-by-Step)== |
| + | |||
| + | ==Langkah 1 — Memilih Sistem Nyata== | ||
Mahasiswa memilih satu sistem yang familiar. Contoh: | Mahasiswa memilih satu sistem yang familiar. Contoh: | ||
| − | Sistem Akademik Kampus | + | * Sistem Akademik Kampus |
| − | WhatsApp | + | * WhatsApp |
| − | Aplikasi E-Commerce | + | * Aplikasi E-Commerce |
| − | Sistem Absensi Online | + | * Sistem Absensi Online |
| − | Website UMKM | + | * Website UMKM |
Catatan: Sistem tidak harus kompleks—yang penting nyata dan digunakan sehari-hari. | Catatan: Sistem tidak harus kompleks—yang penting nyata dan digunakan sehari-hari. | ||
Contoh pilihan sistem (digunakan di modul ini): | Contoh pilihan sistem (digunakan di modul ini): | ||
| − | Sistem Akademik Kampus (SIAKAD) | + | |
| − | Langkah 2 — Identifikasi Aset | + | Sistem Akademik Kampus (SIAKAD) |
| + | |||
| + | ==Langkah 2 — Identifikasi Aset== | ||
Mahasiswa mengidentifikasi semua aset yang bernilai, dibagi menjadi tiga kategori: | Mahasiswa mengidentifikasi semua aset yang bernilai, dibagi menjadi tiga kategori: | ||
A. Aset Data | A. Aset Data | ||
Revision as of 07:04, 12 February 2026
PRAKTEK 1: Identifikasi Aset & Ancaman
Tujuan Pembelajaran
Setelah mengikuti modul ini, mahasiswa mampu:
- Mengidentifikasi aset informasi dan aset sistem pada sebuah sistem nyata
- Mengidentifikasi ancaman keamanan terhadap aset tersebut
- Menganalisis dampak keamanan berdasarkan CIA Triad
- Menyajikan hasil analisis dalam bentuk diagram dan tabel yang terstruktur
Fokus utama modul ini adalah membangun cara berpikir keamanan, bukan konfigurasi teknis.
Konsep Inti yang Digunakan
- CIA Triad
- Confidentiality (Kerahasiaan)
- Integrity (Keutuhan)
- Availability (Ketersediaan)
- Asset – Threat – Impact
- Asset: apa yang bernilai dan harus dilindungi
- Threat: apa yang dapat merusak aset
- Impact: apa akibatnya jika ancaman terjadi
Tools yang Digunakan
Mahasiswa tidak membutuhkan tools teknis khusus. Gunakan:
- Kertas / Whiteboard (diskusi manual)
- draw.io / Excalidraw → membuat diagram aset & ancaman
- Spreadsheet (Excel / Google Sheets / LibreOffice) → tabel analisis CIA
Langkah Praktikum (Step-by-Step)
Langkah 1 — Memilih Sistem Nyata
Mahasiswa memilih satu sistem yang familiar. Contoh:
- Sistem Akademik Kampus
- Aplikasi E-Commerce
- Sistem Absensi Online
- Website UMKM
Catatan: Sistem tidak harus kompleks—yang penting nyata dan digunakan sehari-hari. Contoh pilihan sistem (digunakan di modul ini):
Sistem Akademik Kampus (SIAKAD)
Langkah 2 — Identifikasi Aset
Mahasiswa mengidentifikasi semua aset yang bernilai, dibagi menjadi tiga kategori: A. Aset Data Contoh pada SIAKAD: Data mahasiswa (NIM, nama, alamat) Nilai akademik KRS & KHS Data dosen Password pengguna Log aktivitas sistem B. Aset Sistem Server aplikasi Database server Website / portal akademik Jaringan kampus Backup data C. Aset Pengguna Mahasiswa Dosen Admin akademik Operator IT Prinsip penting: Jika aset hilang, rusak, atau bocor → ada dampak.
Langkah 3 — Identifikasi Ancaman Untuk setiap aset, mahasiswa mengidentifikasi ancaman yang mungkin terjadi, baik sengaja maupun tidak sengaja. Contoh ancaman umum: Human error Password lemah Akun tidak dicabut Salah konfigurasi server Serangan phishing Ransomware Server down Langkah 4 — Pemetaan Ancaman ke CIA Triad Setiap ancaman dipetakan ke aspek CIA yang terdampak. Contoh Tabel CIA Impact Aset Ancaman Confidentiality Integrity Availability Dampak Data nilai mahasiswa Akun admin bocor ❌ ❌ ✔️ Nilai dapat diubah Database akademik Server down ✔️ ✔️ ❌ KRS tidak bisa diakses Password pengguna Phishing ❌ ❌ ❌ Akses ilegal Sistem akademik Ransomware ❌ ❌ ❌ Sistem lumpuh
✔️ = aman ❌ = terganggu Catatan penting: Satu ancaman bisa merusak lebih dari satu aspek CIA sekaligus.
Langkah 5 — Analisis Dampak Mahasiswa mendiskusikan: Siapa yang terdampak? Seberapa serius dampaknya? Apakah dampaknya teknis, akademik, finansial, atau reputasi? Contoh dampak: Mahasiswa tidak bisa KRS Nilai salah → kelulusan tertunda Hilangnya kepercayaan terhadap sistem Potensi pelanggaran regulasi data pribadi
Output yang Harus Dikumpulkan 1. Diagram Aset & Ancaman Menggunakan draw.io / Excalidraw: Aset data Aset sistem Ancaman utama Hubungan antar komponen Contoh isi diagram: Mahasiswa → Login → SIAKAD → Database Nilai
↑
Phishing / Ransomware
2. Tabel Analisis CIA Impact Minimal berisi: Aset Ancaman Dampak ke Confidentiality Dampak ke Integrity Dampak ke Availability
Evaluasi Penilaian
Penilaian bukan berdasarkan benar-salah teknis, tetapi pada kualitas berpikir keamanan:
Aspek
Bobot
Ketepatan identifikasi aset
30%
Kelengkapan ancaman
30%
Ketepatan pemetaan CIA
30%
Kejelasan presentasi
10%
Refleksi Penutup Modul
Mahasiswa diharapkan menyadari bahwa:
Keamanan dimulai dari memahami apa yang bernilai
Ancaman tidak selalu canggih—seringkali sederhana
Kesalahan kecil dapat berdampak besar
Keamanan bukan alat, tetapi cara berpikir