SlideShare une entreprise Scribd logo
1  sur  12
Pada dasarnya teknik social engineering
  dapat dibagi menjadi dua jenis, yaitu:
a. berbasis interaksi sosial ( sosial
   enginering yang didasarkan pada sisi
   manusianya atau human based) ,
   seperti:
   Skenario 1 (Kedok sebagai User Penting)
   Skenario 2 (Kedok sebagai User yang
    Sah)
   Skenario 3 (Kedok sebagai Mitra Vendor)
   Skenario 4 (Kedok sebagai Konsultan
    Audit)
   Skenario 5 (Kedok sebagai Penegak
    Hukum)
Lanjutan….
b. berbasis interaksi komputer (Sosial
  Engineering yang didasarkan sisi
  teknis atau komputernya), seperti
  berikut:

 Skenario   1 (Teknik Phishing – melalui
  Email)
 Skenario 2 (Teknik Phishing – melalui SMS)
 Skenario 3 (Teknik Phishing – melalui Pop
  Up Windows)
Tipe Social Enginaring Berbasis
        Interaksi Sosial

Seorang penipu menelpon    Dalam hal ini penjahat
 help desk bagian divisi    yang mengaku sebagai
 teknologi informasi        mitra vendor menelepon
                            bagian operasional
                            teknologi informasi
                            dengan mengajak
                            berbicara hal-hal yang
                            bersifat teknis
Skenario 3 (Kedok sebagai Mitra   Skenario 4 (Kedok sebagai
Vendor)                           Konsultan Audit)
Dalam hal ini penjahat            Kali ini seorang penipu
 yang mengaku sebagai              menelpon Manajer
 mitra vendor menelepon            Teknologi Informasi
 bagian operasional                dengan menggunakan
 teknologi informasi               pendekatan
 dengan mengajak
 berbicara hal-hal yang
 bersifat teknis




                     Lanjutan…
LANJUTAN…
SKENARIO 5 (KEDOK SEBAGAI PENEGAK HUKUM)
Contoh terakhir ini adalah peristiwa klasik
yang sering terjadi dan dipergunakan sebagai
pendekatan penjahat kepada calon korbannya
Teknik Social Enginering
berbasis interaksi komputer
Skenario 1 (Teknik Phishing – melalui      Skenario 2 (Teknik Phishing – melalui
   Email)                                     SMS)


Biasanya si penjahat menyamar sebagai      Pelaku kriminal kerap memanfaatkan fitur-fitur
                                               yang ada pada telepon genggam atau
   pegawai atau karyawan sah yang
                                               sejenisnya untuk melakukan social
   merepresentasikan bank                      engineering seperti yang terlihat pada contoh
Banyak cara yang dapat diambil, seperti:       SMS berikut ini:
   melakukan searching di
   internet, mendapatkan keterangan dari   “Selamat. Anda baru saja memenangkan hadiah
   kartu nama, melihatnya dari anggota         sebesar Rp 25,000,000 dari Bank X yang
   mailing list, dan lain sebagainya.          bekerjasama dengan provider telekomunikasi
                                               Y. Agar kami dapat segera mentransfer uang
                                               tunai kemenangan ke rekening bank anda,
                                               mohon diinformasikan user name dan
                                               passoword internet bank anda kepada kami.
                                               Sekali lagi kami atas nama Manajemen Bank
                                               X mengucapkan selamat atas kemenangan
                                               anda…”
Lanjutan…
Skenario 3 (Teknik Phishing –
  melalui Pop Up Windows)

Ketika seseorang sedang berselancar
   di internet, tiba-tiba muncul sebuah
   “pop up window” yang bertuliskan
   sebagai berikut:

“Komputer anda telah terjangkiti virus
   yang sangat berbahaya. Untuk
   membersihkannya, tekanlah tombol
   BERSIHKAN di bawah ini.”

Tentu saja para awam tanpa pikir
   panjang langsung menekan tombol
   BERSIHKAN yang akibatnya justru
   sebaliknya, dimana penjahat
   berhasil mengambil alih komputer
   terkait yang dapat dimasukkan virus
   atau program mata-mata lainnya.
TARGET KORBAN SOCIAL ENGINEERING

Statistik memperlihatkan, bahwa ada 4 (empat) kelompok individu di
perusahaan yang kerap menjadi korban tindakan social engineering, yaitu:

a)   Receptionist dan/atau Help Desk sebuah
     perusahaan
b)   Pendukung teknis dari divisi teknologi informasi
     – khususnya yang melayani pimpinan dan
     manajemen perusahaan
c)   Administrator sistem dan pengguna komputer,
d)   Mitra kerja atau vendor perusahaan yang
     menjadi target
e)   Karyawan baru yang masih belum begitu paham
     mengenai prosedur standar keamanan informasi
     di perusahaan
Solusi Menghindari Resiko
1. Selalu hati-hati dan mawas diri
2. Adanya buku panduan.
3. Belajar dari buku, seminar, televisi, internet, maupun
   pengalaman orang lain
4. Pelatihan dan sosialisasi dari perusahaan
5. Memasukkan unsur-unsur keamanan informasi dalam
   standar prosedur operasional sehari-hari
6. Melakukan analisa kerawanan sistem keamanan
   informasi
7. Mencoba melakukan uji coba ketangguhan keamanan
   dengan cara melakukan “penetration test”
8. Menjalin kerjasama dengan pihak ketiga
9. Membuat standar klasifikasi aset informasi berdasarkan
   tingkat kerahasiaan dan nilainya.
10.Melakukan audit secara berkala dan
   berkesinambungan terhadap infrastruktur dan
   suprastruktur perusahaan dalam menjalankan
   keamanan inforamsi

Contenu connexe

Similaire à Social Enginerring

Perkembangan semasa dan masa depan
Perkembangan semasa dan masa depanPerkembangan semasa dan masa depan
Perkembangan semasa dan masa depan
ictsocietyunisza
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
rian75
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
Afifah Luthfiah
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
razak12345
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
Kie Rahadian
 
Bab 14 etika & hukum bidang teknologi informasi
Bab  14 etika & hukum bidang teknologi informasiBab  14 etika & hukum bidang teknologi informasi
Bab 14 etika & hukum bidang teknologi informasi
anasyafridha
 

Similaire à Social Enginerring (20)

Perkembangan semasa dan masa depan
Perkembangan semasa dan masa depanPerkembangan semasa dan masa depan
Perkembangan semasa dan masa depan
 
Makalah cyber crime
Makalah cyber crimeMakalah cyber crime
Makalah cyber crime
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 
Social engineering techniques and solutions
Social engineering techniques and solutionsSocial engineering techniques and solutions
Social engineering techniques and solutions
 
Security Attack
Security AttackSecurity Attack
Security Attack
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4Ar vol 3_no1_08_list4
Ar vol 3_no1_08_list4
 
Azzahra e commerce 4
Azzahra   e commerce  4Azzahra   e commerce  4
Azzahra e commerce 4
 
sistem informasi manajemen #2
sistem informasi manajemen #2sistem informasi manajemen #2
sistem informasi manajemen #2
 
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...Tugas sim, widya ayunda putri, yananto mihadi putra,  sumber daya komputasi d...
Tugas sim, widya ayunda putri, yananto mihadi putra, sumber daya komputasi d...
 
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
SIM 10, Afifah Luthfiah, Hapzi Ali, Keamanan Sistem Informasi, Univ. Mercu Bu...
 
Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6
 
1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat1.4 kesan tmk kepada masyarakat
1.4 kesan tmk kepada masyarakat
 
makalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internetmakalah-tentang-cyber-crime-dan-kejahatan-internet
makalah-tentang-cyber-crime-dan-kejahatan-internet
 
01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt01-Pengantar Keamanan Kr.ppt
01-Pengantar Keamanan Kr.ppt
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 
01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt01-Pengantar Keamanan Komputer.ppt
01-Pengantar Keamanan Komputer.ppt
 
Analisis Makalah Eptik
Analisis Makalah Eptik Analisis Makalah Eptik
Analisis Makalah Eptik
 
Bab 14 etika & hukum bidang teknologi informasi
Bab  14 etika & hukum bidang teknologi informasiBab  14 etika & hukum bidang teknologi informasi
Bab 14 etika & hukum bidang teknologi informasi
 
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
Sim, feby ratna sari, hapzi ali, keamanan sistem informasi , universitas merc...
 

Plus de Lusi Efrenti (10)

Wanita dan kepemimpinannya part ii
Wanita dan kepemimpinannya part iiWanita dan kepemimpinannya part ii
Wanita dan kepemimpinannya part ii
 
Perbedaan artikel penelitian dan non penelitian
Perbedaan artikel penelitian dan non penelitianPerbedaan artikel penelitian dan non penelitian
Perbedaan artikel penelitian dan non penelitian
 
[PPT] Pendekatan dalam kepemimpinan
[PPT] Pendekatan dalam kepemimpinan[PPT] Pendekatan dalam kepemimpinan
[PPT] Pendekatan dalam kepemimpinan
 
Pendekatan dalam kepemimpinan
Pendekatan dalam kepemimpinanPendekatan dalam kepemimpinan
Pendekatan dalam kepemimpinan
 
Kode qr
Kode qrKode qr
Kode qr
 
Akuntasi SBDT
Akuntasi SBDTAkuntasi SBDT
Akuntasi SBDT
 
Pemrosesan Queri Terdistribusi
Pemrosesan Queri TerdistribusiPemrosesan Queri Terdistribusi
Pemrosesan Queri Terdistribusi
 
Kentucky fried chicken
Kentucky fried chickenKentucky fried chicken
Kentucky fried chicken
 
Laporan 1
Laporan 1Laporan 1
Laporan 1
 
Laporan2
Laporan2Laporan2
Laporan2
 

Dernier

KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxKISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
DewiUmbar
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
nabilafarahdiba95
 
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxKisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
FitriaSarmida1
 

Dernier (20)

PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxPPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
 
Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxKISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
 
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXAKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
 
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
 
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxBab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
 
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptxPPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
 
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
 
Memperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptxMemperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptx
 
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan BerkelanjutanTopik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
 
Skenario Lokakarya 2 Pendidikan Guru Penggerak
Skenario Lokakarya 2 Pendidikan Guru PenggerakSkenario Lokakarya 2 Pendidikan Guru Penggerak
Skenario Lokakarya 2 Pendidikan Guru Penggerak
 
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
 
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHANTUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
 
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxKisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
 
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
 

Social Enginerring

  • 1.
  • 2.
  • 3.
  • 4. Pada dasarnya teknik social engineering dapat dibagi menjadi dua jenis, yaitu: a. berbasis interaksi sosial ( sosial enginering yang didasarkan pada sisi manusianya atau human based) , seperti:  Skenario 1 (Kedok sebagai User Penting)  Skenario 2 (Kedok sebagai User yang Sah)  Skenario 3 (Kedok sebagai Mitra Vendor)  Skenario 4 (Kedok sebagai Konsultan Audit)  Skenario 5 (Kedok sebagai Penegak Hukum)
  • 5. Lanjutan…. b. berbasis interaksi komputer (Sosial Engineering yang didasarkan sisi teknis atau komputernya), seperti berikut:  Skenario 1 (Teknik Phishing – melalui Email)  Skenario 2 (Teknik Phishing – melalui SMS)  Skenario 3 (Teknik Phishing – melalui Pop Up Windows)
  • 6. Tipe Social Enginaring Berbasis Interaksi Sosial Seorang penipu menelpon Dalam hal ini penjahat help desk bagian divisi yang mengaku sebagai teknologi informasi mitra vendor menelepon bagian operasional teknologi informasi dengan mengajak berbicara hal-hal yang bersifat teknis
  • 7. Skenario 3 (Kedok sebagai Mitra Skenario 4 (Kedok sebagai Vendor) Konsultan Audit) Dalam hal ini penjahat Kali ini seorang penipu yang mengaku sebagai menelpon Manajer mitra vendor menelepon Teknologi Informasi bagian operasional dengan menggunakan teknologi informasi pendekatan dengan mengajak berbicara hal-hal yang bersifat teknis Lanjutan…
  • 8. LANJUTAN… SKENARIO 5 (KEDOK SEBAGAI PENEGAK HUKUM) Contoh terakhir ini adalah peristiwa klasik yang sering terjadi dan dipergunakan sebagai pendekatan penjahat kepada calon korbannya
  • 9. Teknik Social Enginering berbasis interaksi komputer Skenario 1 (Teknik Phishing – melalui Skenario 2 (Teknik Phishing – melalui Email) SMS) Biasanya si penjahat menyamar sebagai Pelaku kriminal kerap memanfaatkan fitur-fitur yang ada pada telepon genggam atau pegawai atau karyawan sah yang sejenisnya untuk melakukan social merepresentasikan bank engineering seperti yang terlihat pada contoh Banyak cara yang dapat diambil, seperti: SMS berikut ini: melakukan searching di internet, mendapatkan keterangan dari “Selamat. Anda baru saja memenangkan hadiah kartu nama, melihatnya dari anggota sebesar Rp 25,000,000 dari Bank X yang mailing list, dan lain sebagainya. bekerjasama dengan provider telekomunikasi Y. Agar kami dapat segera mentransfer uang tunai kemenangan ke rekening bank anda, mohon diinformasikan user name dan passoword internet bank anda kepada kami. Sekali lagi kami atas nama Manajemen Bank X mengucapkan selamat atas kemenangan anda…”
  • 10. Lanjutan… Skenario 3 (Teknik Phishing – melalui Pop Up Windows) Ketika seseorang sedang berselancar di internet, tiba-tiba muncul sebuah “pop up window” yang bertuliskan sebagai berikut: “Komputer anda telah terjangkiti virus yang sangat berbahaya. Untuk membersihkannya, tekanlah tombol BERSIHKAN di bawah ini.” Tentu saja para awam tanpa pikir panjang langsung menekan tombol BERSIHKAN yang akibatnya justru sebaliknya, dimana penjahat berhasil mengambil alih komputer terkait yang dapat dimasukkan virus atau program mata-mata lainnya.
  • 11. TARGET KORBAN SOCIAL ENGINEERING Statistik memperlihatkan, bahwa ada 4 (empat) kelompok individu di perusahaan yang kerap menjadi korban tindakan social engineering, yaitu: a) Receptionist dan/atau Help Desk sebuah perusahaan b) Pendukung teknis dari divisi teknologi informasi – khususnya yang melayani pimpinan dan manajemen perusahaan c) Administrator sistem dan pengguna komputer, d) Mitra kerja atau vendor perusahaan yang menjadi target e) Karyawan baru yang masih belum begitu paham mengenai prosedur standar keamanan informasi di perusahaan
  • 12. Solusi Menghindari Resiko 1. Selalu hati-hati dan mawas diri 2. Adanya buku panduan. 3. Belajar dari buku, seminar, televisi, internet, maupun pengalaman orang lain 4. Pelatihan dan sosialisasi dari perusahaan 5. Memasukkan unsur-unsur keamanan informasi dalam standar prosedur operasional sehari-hari 6. Melakukan analisa kerawanan sistem keamanan informasi 7. Mencoba melakukan uji coba ketangguhan keamanan dengan cara melakukan “penetration test” 8. Menjalin kerjasama dengan pihak ketiga 9. Membuat standar klasifikasi aset informasi berdasarkan tingkat kerahasiaan dan nilainya. 10.Melakukan audit secara berkala dan berkesinambungan terhadap infrastruktur dan suprastruktur perusahaan dalam menjalankan keamanan inforamsi