Analisa Mobile Phishing Dengan Incident Response Plan dan Incident Handling
Abstract
Tindakan kejahatan yang terjadi pada jaman modern ini semakin berkembang dan bermacam-macam, kejahatan yang terjadi saat ini juga sudah merambah kedunia maya, yang berupa kejahatan Phising, dimana korban akan dimintai informasi pribadi yang berkedok menggunakan web palsu yang sengaja disebar melalui jejaring sosial seperti email, chatting, broadcast, dll. Kejahatan ini akan memanfaatkan data dan informasi yang di dapatkan untuk melakukan tindak kejahatan yang dimana sang korban tanpa sadar menginputkan data pribadi mereka ke dalam web pancingan yang sengaja disiapkan dan disebar, dimana data dan informasi tersebut menjadi salah satu akses untuk masuk ke dalam layanan yang korban miliki.
Dengan menggunakan metode Incident Respon Plan (IRP) dan Incident Handling yang dimana membantu seseorang dalam melakukan perlindungan terhadap data pribadi yang dimiliki oleh setiap individu dan dimana kita sebagai pengguna selayaknya untuk dapat melindungi data dan informasi diri yang dimana menjadi akses untuk masuk kedalam layanan. Dengan IRP dan Incident Handling seseorang akan mengetahui hal apa saja yang dapat dilakukan untuk melindungi setiap informasi yang ada, mulai dari persiapan sebelum terkena serangan phising ataupun jika kita sudah terkena serangan Phising.
Keywords
Full Text:
PDFArticle Metrics
Abstract view : 1028 timesPDF - 539 times
References
D. Rachmawati, “Phising Sebagai Salah Satu Bentuk Ancaman Dalam Dunia Cyber,” J. Ilm. Saintikom, Univ. Sumatera Utara, Medan, vol. 1978–6603, pp. 209–216, 2014.
I. Radiansyah and Y. Priyadi, “Analisis Ancaman Phishing Dalam,” vol. 7, no. 1, 2016.
B. M. Susanto, “Identifikasi Website Phising Dengan Seleksi Atribut Berbasis Korelasi,” Semin. Nas. Teknol. Inf. dan Komun. 2016, vol. 2016, no. Sentika, pp. 18–19, 2016.
O. Indra, B. Trisno, and M. Kom, “Phishing Crime,” pp. 108–110, 2009.
R. Hakimi, “Jurnal Pustakawan Indonesia Volume 11 No. 2 Studi Isu Keamanan Jaringan Pada Facebook Rifqy Hakimi 1 1,” vol. 11, no. 2, pp. 1–14.
Z. Efendy, I. E. Putra, and R. Saputra, “Asset Rental Information System and Web-Based Facilities At Andalas University,” J. Terap. Teknol. Inf., vol. 2, no. 2, pp. 47–58, 2019, doi: 10.21460/jutei.2018.22.103.
B. M. Cerda and S. Yuan, “A Study of Anti-Phising Methodologies and Phishing Detection Algorithms,” no. Ciec, pp. 79–83, 2018, [Online]. Available: https://csce.ucmss.com/cr/books/2019/LFS/CSREA2019/SAM9705.pdf.
V. Suganya, “A Review on Phishing Attacks and Various Anti Phishing Techniques,” Int. J. Comput. Appl., vol. 139, no. 1, pp. 20–23, 2016, doi: 10.5120/ijca2016909084.
S. Mitropoulos, D. Patsos, and C. Douligeris, “On Incident Handling and Response: A state-of-the-art approach,” Comput. Secur., vol. 25, no. 5, pp. 351–370, 2006, doi: 10.1016/j.cose.2005.09.006.
M. I. Cohen, D. Bilby, and G. Caronni, “Distributed forensics and incident response in the enterprise,” Digit. Investig., vol. 8, no. SUPPL., pp. S101–S110, 2011, doi: 10.1016/j.diin.2011.05.012.
Refbacks
- There are currently no refbacks.
Copyright (c) 2020 JURIKOM (Jurnal Riset Komputer)
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
JURIKOM (Jurnal Riset Komputer)
Publish by Universitas Budi Darma (before STMIK BUDI DARMA (P3M))
Email: jurikom.stmikbd@gmail.com
This work is licensed under a Creative Commons Attribution 4.0 International.