8 Bab 8 Ketika Sistem Informasi Publik Menjadi Panggung Kejahatan Tinjauan Umum Pertimbangan Forensik dalam Respon Insiden Philip C Christian 8 1 PENDAHULUAN Pete adalah administrator sistem baru yang ditugaskan untuk memantau server database lembaga publik pada giliran malam Server database berisi informasi sensitif tentang beberapa juta penduduk yang dilayani oleh lembaga Ia duduk terpaku menatap informasi di layar monitor yang jelas menunjukkan seseorang telah menerobos sumber server Lebih buruk lagi ia menemukan bahwa bagian dari database digunakan untuk menyuguhkan file yang tampaknya adalah pornografi anak Respon Pete pada pelanggaran ini penuh dengan potensi kesalahan yang dapat menimbulkan konsekuensi serius tidak hanya bagi Pete tetapi bagi instansi publik Pete tahu bahwa ia dapat mematikan akses penyerang ke sumber dan membersihkan database dengan menghapus file penyerang Tetapi apakah itu merupakan tindakan yang tepat untuk diambil Ada sejumlah isu yang harus dipertimbangkan Pete sebelum mengambil tindakan Selain pornografi anak yang tersimpan pada server pemerintah apakah informasi sensitif yang disimpan dalam database terganggu karena serangan tersebut Jika ya sampai sejauh mana Oleh siapa Mungkin penting mengidentifikasi penyerang untuk meminimalkan kerusakan dari penerobosan data Tetapi jika Pete memutus akses barangkali tidak mungkin melacak penyerangnya Bagaimana penyerang mendapatkan akses ke sumber Apakah itu pekerjaan orang dalam Kelemahan apa yang ada pada server basis data yang memungkinkan akses semacam itu oleh orang luar Apa yang harus dilakukan untuk mencegah8 Bab 8 Ketika Sistem Informasi Publik Menjadi Panggung Kejahatan Tinjauan Umum Pertimbangan Forensik dalam Respon Insiden Philip C Christian 8 1 PENDAHULUAN Pete adalah administrator sistem baru yang ditugaskan untuk memantau server database lembaga publik pada giliran malam Server database berisi informasi sensitif tentang beberapa juta penduduk yang dilayani oleh ...lembaga Ia duduk terpaku menatap informasi di layar monitor yang jelas menunjukkan seseorang telah menerobos sumber server Lebih buruk lagi ia menemukan bahwa bagian dari database digunakan untuk menyuguhkan file yang tampaknya adalah pornografi anak Respon Pete pada pelanggaran ini penuh dengan potensi kesalahan yang dapat menimbulkan konsekuensi serius tidak hanya bagi Pete tetapi bagi instansi publik Pete tahu bahwa ia dapat mematikan akses penyerang ke sumber dan membersihkan database dengan menghapus file penyerang Tetapi apakah itu merupakan tindakan yang tepat untuk diambil Ada sejumlah isu yang harus dipertimbangkan Pete sebelum mengambil tindakan Selain pornografi anak yang tersimpan pada server pemerintah apakah informasi sensitif yang disimpan dalam database terganggu karena serangan tersebut Jika ya sampai sejauh mana Oleh siapa Mungkin penting mengidentifikasi penyerang untuk meminimalkan kerusakan dari penerobosan data Tetapi jika Pete memutus akses barangkali tidak mungkin melacak penyerangnya Bagaimana penyerang mendapatkan akses ke sumber Apakah itu pekerjaan orang dalam Kelemahan apa yang ada pada server basis data yang memungkinkan akses semacam itu oleh orang luar Apa yang harus dilakukan untuk mencegah