Difference between revisions of "PRAKTEK 1: Identifikasi Aset & Ancaman"
Onnowpurbo (talk | contribs) |
Onnowpurbo (talk | contribs) |
||
| Line 43: | Line 43: | ||
==Langkah 2 — Identifikasi Aset== | ==Langkah 2 — Identifikasi Aset== | ||
Mahasiswa mengidentifikasi semua aset yang bernilai, dibagi menjadi tiga kategori: | Mahasiswa mengidentifikasi semua aset yang bernilai, dibagi menjadi tiga kategori: | ||
| − | A. Aset Data | + | |
| + | ===A. Aset Data=== | ||
Contoh pada SIAKAD: | Contoh pada SIAKAD: | ||
| − | Data mahasiswa (NIM, nama, alamat) | + | * Data mahasiswa (NIM, nama, alamat) |
| − | Nilai akademik | + | * Nilai akademik |
| − | KRS & KHS | + | * KRS & KHS |
| − | Data dosen | + | * Data dosen |
| − | Password pengguna | + | * Password pengguna |
| − | Log aktivitas sistem | + | * Log aktivitas sistem |
| − | B. Aset Sistem | + | |
| − | Server aplikasi | + | ===B. Aset Sistem=== |
| − | Database server | + | * Server aplikasi |
| − | Website / portal akademik | + | * Database server |
| − | Jaringan kampus | + | * Website / portal akademik |
| − | Backup data | + | * Jaringan kampus |
| − | C. Aset Pengguna | + | * Backup data |
| − | Mahasiswa | + | |
| − | Dosen | + | ===C. Aset Pengguna=== |
| − | Admin akademik | + | * Mahasiswa |
| − | Operator IT | + | * Dosen |
| + | * Admin akademik | ||
| + | * Operator IT | ||
| + | |||
Prinsip penting: | Prinsip penting: | ||
| − | Jika aset hilang, rusak, atau bocor → ada dampak. | + | Jika aset hilang, rusak, atau bocor → ada dampak. |
| − | Langkah 3 — Identifikasi Ancaman | + | ==Langkah 3 — Identifikasi Ancaman== |
Untuk setiap aset, mahasiswa mengidentifikasi ancaman yang mungkin terjadi, baik sengaja maupun tidak sengaja. | Untuk setiap aset, mahasiswa mengidentifikasi ancaman yang mungkin terjadi, baik sengaja maupun tidak sengaja. | ||
| + | |||
Contoh ancaman umum: | Contoh ancaman umum: | ||
| − | Human error | + | * Human error |
| − | Password lemah | + | * Password lemah |
| − | Akun tidak dicabut | + | * Akun tidak dicabut |
| − | Salah konfigurasi server | + | * Salah konfigurasi server |
| − | Serangan phishing | + | * Serangan phishing |
| − | Ransomware | + | * Ransomware |
| − | Server down | + | * Server down |
| − | Langkah 4 — Pemetaan Ancaman ke CIA Triad | + | |
| + | ==Langkah 4 — Pemetaan Ancaman ke CIA Triad== | ||
Setiap ancaman dipetakan ke aspek CIA yang terdampak. | Setiap ancaman dipetakan ke aspek CIA yang terdampak. | ||
Contoh Tabel CIA Impact | Contoh Tabel CIA Impact | ||
| Line 171: | Line 177: | ||
Kesalahan kecil dapat berdampak besar | Kesalahan kecil dapat berdampak besar | ||
Keamanan bukan alat, tetapi cara berpikir | Keamanan bukan alat, tetapi cara berpikir | ||
| − | |||
==Pranala Menarik== | ==Pranala Menarik== | ||
* [[Keamanan Informasi: Kuliah]] | * [[Keamanan Informasi: Kuliah]] | ||
Revision as of 07:06, 12 February 2026
PRAKTEK 1: Identifikasi Aset & Ancaman
Tujuan Pembelajaran
Setelah mengikuti modul ini, mahasiswa mampu:
- Mengidentifikasi aset informasi dan aset sistem pada sebuah sistem nyata
- Mengidentifikasi ancaman keamanan terhadap aset tersebut
- Menganalisis dampak keamanan berdasarkan CIA Triad
- Menyajikan hasil analisis dalam bentuk diagram dan tabel yang terstruktur
Fokus utama modul ini adalah membangun cara berpikir keamanan, bukan konfigurasi teknis.
Konsep Inti yang Digunakan
- CIA Triad
- Confidentiality (Kerahasiaan)
- Integrity (Keutuhan)
- Availability (Ketersediaan)
- Asset – Threat – Impact
- Asset: apa yang bernilai dan harus dilindungi
- Threat: apa yang dapat merusak aset
- Impact: apa akibatnya jika ancaman terjadi
Tools yang Digunakan
Mahasiswa tidak membutuhkan tools teknis khusus. Gunakan:
- Kertas / Whiteboard (diskusi manual)
- draw.io / Excalidraw → membuat diagram aset & ancaman
- Spreadsheet (Excel / Google Sheets / LibreOffice) → tabel analisis CIA
Langkah Praktikum (Step-by-Step)
Langkah 1 — Memilih Sistem Nyata
Mahasiswa memilih satu sistem yang familiar. Contoh:
- Sistem Akademik Kampus
- Aplikasi E-Commerce
- Sistem Absensi Online
- Website UMKM
Catatan: Sistem tidak harus kompleks—yang penting nyata dan digunakan sehari-hari. Contoh pilihan sistem (digunakan di modul ini):
Sistem Akademik Kampus (SIAKAD)
Langkah 2 — Identifikasi Aset
Mahasiswa mengidentifikasi semua aset yang bernilai, dibagi menjadi tiga kategori:
A. Aset Data
Contoh pada SIAKAD:
- Data mahasiswa (NIM, nama, alamat)
- Nilai akademik
- KRS & KHS
- Data dosen
- Password pengguna
- Log aktivitas sistem
B. Aset Sistem
- Server aplikasi
- Database server
- Website / portal akademik
- Jaringan kampus
- Backup data
C. Aset Pengguna
- Mahasiswa
- Dosen
- Admin akademik
- Operator IT
Prinsip penting:
Jika aset hilang, rusak, atau bocor → ada dampak.
Langkah 3 — Identifikasi Ancaman
Untuk setiap aset, mahasiswa mengidentifikasi ancaman yang mungkin terjadi, baik sengaja maupun tidak sengaja.
Contoh ancaman umum:
- Human error
- Password lemah
- Akun tidak dicabut
- Salah konfigurasi server
- Serangan phishing
- Ransomware
- Server down
Langkah 4 — Pemetaan Ancaman ke CIA Triad
Setiap ancaman dipetakan ke aspek CIA yang terdampak. Contoh Tabel CIA Impact Aset Ancaman Confidentiality Integrity Availability Dampak Data nilai mahasiswa Akun admin bocor ❌ ❌ ✔️ Nilai dapat diubah Database akademik Server down ✔️ ✔️ ❌ KRS tidak bisa diakses Password pengguna Phishing ❌ ❌ ❌ Akses ilegal Sistem akademik Ransomware ❌ ❌ ❌ Sistem lumpuh
✔️ = aman ❌ = terganggu Catatan penting: Satu ancaman bisa merusak lebih dari satu aspek CIA sekaligus.
Langkah 5 — Analisis Dampak Mahasiswa mendiskusikan: Siapa yang terdampak? Seberapa serius dampaknya? Apakah dampaknya teknis, akademik, finansial, atau reputasi? Contoh dampak: Mahasiswa tidak bisa KRS Nilai salah → kelulusan tertunda Hilangnya kepercayaan terhadap sistem Potensi pelanggaran regulasi data pribadi
Output yang Harus Dikumpulkan 1. Diagram Aset & Ancaman Menggunakan draw.io / Excalidraw: Aset data Aset sistem Ancaman utama Hubungan antar komponen Contoh isi diagram: Mahasiswa → Login → SIAKAD → Database Nilai
↑
Phishing / Ransomware
2. Tabel Analisis CIA Impact Minimal berisi: Aset Ancaman Dampak ke Confidentiality Dampak ke Integrity Dampak ke Availability
Evaluasi Penilaian
Penilaian bukan berdasarkan benar-salah teknis, tetapi pada kualitas berpikir keamanan:
Aspek
Bobot
Ketepatan identifikasi aset
30%
Kelengkapan ancaman
30%
Ketepatan pemetaan CIA
30%
Kejelasan presentasi
10%
Refleksi Penutup Modul
Mahasiswa diharapkan menyadari bahwa:
Keamanan dimulai dari memahami apa yang bernilai
Ancaman tidak selalu canggih—seringkali sederhana
Kesalahan kecil dapat berdampak besar
Keamanan bukan alat, tetapi cara berpikir