Anda di halaman 1dari 10

MAKALAH

KEAMANAN SISTEM INFORMASI

TENTANG

SERANGAN PADA CIA TRIAD

Dosen Pengampu :

Edy Haryanto,M.Kom

Di Susun Oleh :

NAMA : Lalu Nova Kurniawan

NIM : SI12150008

JURUSAN SISTEM INFORMASI

Sekolah Tinggi Manejemen Informatika dan Komputer ( STMIK ) LOMBOK

2017
KATA PENGANTAR
Dengan menyebut nama Allah SWT yang Maha Pengasih lagi Maha Panyayang,
kami panjatkan puja dan puji syukur atas kehadirat-Nya, yang telah melimpahkan rahmat,
hidayah, dan inayah-Nya kepada kami, sehingga kami dapat menyelesaikan makalah
keamanan sisitem informasi tentang serangan pada CIA TRIAD.
Adapun makalah keamanan sisitem informasi tentang serangan pada CIA TRIAD
ini telah kami usahakan semaksimal mungkin dan tentunya dengan bantuan berbagai pihak,
sehingga dapat memperlancar pembuatan makalah ini. Untuk itu kami tidak lupa
menyampaikan bayak terima kasih kepada semua pihak yang telah membantu kami dalam
pembuatan jurnal ini.

Namun tidak lepas dari semua itu, kami menyadar sepenuhnya bahwa ada
kekurangan baik dari segi penyusun bahasanya maupun segi lainnya. Oleh karena itu
dengan lapang dada dan tangan terbuka kami membuka selebar-lebarnya bagi pembaca
yang ingin member saran dan kritik kepada kami sehingga kami dapat memperbaiki jurnal
ini.

Akhirnya penyusun mengharapkan semoga dari makalah keamanan sisitem


informasi tentang serangan pada CIA TRIAD ini dapat diambil hikmah dan manfaatnya
sehingga dapat memberikan inpirasi terhadap pembaca.

Praya ,November 2017

Penyusun
DAFTAR ISI

KATA PENGANTAR ...

DAFTAR ISI ...

BAB I PENDAHULUAN

A. Latar Belakang

B. Rumusan Masalah

C. Tujuan

BAB II PEMBAHASAN

A. Pengertian Confidentiality

B. Pengertian Integrity

C. Pengertian Availability

D. Serangan atau Ancaman Pada CIA TRIAD

BAB III PENUTUP

A. Kesimpulan

B. DAFTAR PUSTAKA
BAB I
PENDAHULUAN
A. Latar Belakang

Perkembangan internet yang semakin maju, membuat semua informasi kian hari
semakin mudah untuk didapatkan. Dewasa ini, kita terbiasa membagikan informasi tentang
diri kita, apa yang kita rasakan, aktifitas, keadaan yang sedang kita alami di media sosial
seperti facebook, twitter, instagram, dan youtube.
Belum lagi adanya teknologi yang disebut Internet of Things (IoT) yang membuat
hampir semua benda sekarang ini dapat dimonitor dan dikendalikan lewat internet.Namun
dengan segala kemudahan yang ditawarkan oleh internet, ada bahaya yang mengancam
seperti malware, pencurian data, percobaan hacking, dan masih banyak lagi.
Pertanyaannya adalah bagaimana kita menangani berbagai ancaman tersebut?
Information Security atau keamanan informasi adalah tentang memahami dan mengontrol
ancaman terhadap asset yang kita miliki dan lindungi. Jadi kita harus memahami fokus
dasar keamanan informasi terlebih dahulu.
Dengan begitu, kita mungkin dapat mengeliminasi satu per satu ancaman yang ada
tersebut. Fokus dasar keamanan informasi disini maksudnya adalah hal apa saja yang harus
dicapai atau harus dilindungi dalam konteks keamanan informasi.
Oleh karena itu, keamanan jaringan atau information security diperlukan untuk
melindungi informasi-informasi yang bersifat rahasia dari penyebaran, penggunaan,
ataupun perusakan oleh pihak yang tak berwenang. Dalam menjaga keamanan jaringan dari
informasi, diterapkan sebuah hukum dasar yaitu CIA yang merupakan singkatan dari
confidentiality, integrity, dan avaialibility.
B. Rumusan Masalah
1. Mengetahui pengertian Confidentiality.
2. Mengetahui pengertian Integrity.
3. Mengetahui pengertian Avaialibility.
4. Mengetahui seranagn atau ancaman pada CIA TRIAD.
C. Tujuan

Makalah ini bertujuan agar pembaca mengetahui lebih dalam mengenai keamanan
informasi, baik itu mengenai pengertian confidentiality, integrity,avaialibility, dan
mengetahui ancaman atau serangan terhadap CIA TRIAD. Untuk lebih jelasnya kami
merangkumnya di makalah ini.
BAB II
PEMBAHASAN

1. Pengertian Confidentiality

Maksudnya secara singkat sama dengan arti katanya yaitu kerahasian. Kerahasian
dalam hal ini adalah informasi yang kita miliki pada sistem/database kita, adalah hal yang
rahasia dan pengguna atau orang yang tidak berkepentingan tidak dapat
melihat/mengaksesnya.

Atau dengan kata lain, hanya pihak yang berhak dan berwenang saja yang dapat
mengakses informasi tersebut. Untuk itu kebanyakan organisasi umumnya
mengklasifikasikan informasi/data untuk mengakomodir tercapainya confidentiality.
Klasifikasinya yaitu internal use only (hanya digunakan di lingkungan internal
perusahaan), public (biasanya disebarkan melaui website atau media sosial perusahaan),
dan confidential (sangat rahasia, contohnya data-data terkait planning, finansial, business
process, dll).

Ancaman yang muncul dari pihak yang tidak berkepentingan terhadap aspek confidentiality
antara lain:

password strength (lemahnya password yang digunakan, sehingga mudah ditebak


ataupun di-bruteforce)
malware (masuknya virus yang dapat membuat backdoor ke sistem ataupun
mengumpulkan informasi pengguna)
social engineering (lemahnya security awareness pengguna dimana mudah sekali
untuk dibohongi oleh attacker, yang biasanya adalah orang yang sudah
dikenalnya).

Cara yang umum digunakan untuk menjamin tercapainya aspek confidentiality adalah
dengan menerapkan enkripsi. Enkripsi merupakan sebuah teknik untuk mengubah
file/data/informasi dari bentuk yang dapat dimengerti (plaintext) menjadi bentuk yang tidak
dapat dimengerti (ciphertext), sehingga membuat attacker sulit untuk mendapatkan
informasi yang mereka butuhkan. Enkripsi harus dilakukan pada level media penyimpanan
dan transmisi data.
Masih ingatkah kalian dengan berita pada awal Desember 2016 tentang berhasil
diretasnya google, yahoo, dailymotion, yang berakibat tercurinya data-data pengguna
mereka? Hal tersebut merupakan contoh dari rusaknya aspek confidentiality pada
keamanan informasi.

Sebagai contoh simple jika teman-teman memiliki access point wifi di rumah, lalu
tetangga dapat dengan mudah tanpa password untuk menggunakan access point wifi
teman-teman, maka dalam hal ini konsep Confidentialitynya menjadi rendah/hilang.

Jenis ancaman serangan pada prinsip security ini meliputi mengintip lalu lintas
network(biasanya dilakukan di access point wifi public di caf atau tempat makan),
mencuri password menggunakan social engineering, melakukan port scanning pada server,
dan banyak aktifitas lainnya yang berusaha untuk mengambil data atau informasi penting.

Jika ada ancaman, tentu saja ada langkah pencegahannya, yaitu dengan menerapkan
enkripsi pada informasi penting, penerapan akses control yang ketat bisa pada jaringan
ataupun aplikasi, melakukan klasifikasi data, dan dapat juga berupa pelatihan karena
confidentiality bisa juga terancam dikarenakan kelalaian seorang programmer, system
administrator dan karyawan lainnya.

Konsep Confidentiality ini tidak dapat berdiri sendiri, karena juga tergantung dengan
konsep Integrity. Tanpa Integrity dijaga dengan baik, maka Confidentiality tidak dapat
dipelihara, mari kita bahas dibawah apa itu Integrity.

2. Pengertian Integrity

Integrity maksudnya adalah data tidak dirubah dari aslinya oleh orang yang tidak
berhak, sehingga konsistensi, akurasi, dan validitas data tersebut masih terjaga. Dengan
bahasa lain, integrity mencoba memastikan data yang disimpan benar adanya, tidak ada
pengguna yang tidak berkepentingan atau software berbahaya yang mengubahnya.
Integrity berusaha untuk memastikan data diproteksi dengan aman dari ancaman yang
disengaja (serangan hacker) maupun ancaman yang tidak disengaja (misal. kecelakaan).

Integrity dapat dicapai dengan:

menerapkan strong encryption pada media penyimpanan dan transmisi data.


menerapkan strong authentication dan validation pada setiap akses file/akun
login/action yang diterapkan. Authentication dan validation dilakukan untuk
menjamin legalitas dari akses yang dilakukan.
menerapkan access control yang ketat ke sistem, yaitu setiap akun yang ada harus
dibatasi hak aksesnya. Misal tidak semua memiliki hak akses untuk mengedit,
lainnya hanya bisa melihat saja.

Contoh mudah dan umum dari rusaknya integrity terkait keamanan informasi adalah
pada proses pengiriman email. Alice mengirimkan email ke Bob. Namun ketika email
dikirim, di tengah jalan Eve meng-intercept email tersebut dan mengganti isi emailnya
kemudian baru diteruskan ke Bob. Bob akan mengira bahwa email tersebut benar dari
Alice padahal isinya telah terlebih dahulu dirubah oleh Eve. Hal tersebut menunjukkan
aspek integrity dari email yang dikirim oleh Alice telah hilang/rusak.

Beberapa contoh terkait ancaman serangan pada prinsip Integrity yaitu virus, logic
bomb, akses yang tidak terotorisasi, dapat jg berupa error coding dan aplikasi yang
menyebabkan data berubah, malicious modification, backdoor dan aktifitas lainnya yang
menyebabkan suatu data dan informasi dapat berubah oleh pihak yang tidak berwenang.

Lalu berikutnya bagaiman cara mencegah hal ini yaitu dengan membuat akses control
yang ketat, menggunakan tools Intrusion Detection System, enkripsi pada objek,
menggunakan hash verification untuk memeriksa validitas data, validasi pada
system/aplikasi.

3. Pengertian Availability

Maksud dari availability adalah memastikan sumber daya yang ada siap diakses
kapanpun oleh user/application/sistem yang membutuhkannya. Sama seperti
aspek integrity, rusaknya aspek availability dari sistem juga bisa diakibatkan karena faktor
kesengajaan dan faktor accidental (kecelakaan).

Faktor kesengajaan bisa dari serangan Denial of Service (DoS), malware, maupun
hacker/cracker. Untuk faktor accidental (kecelakaan) bisa karena hardware failure (rusak
atau tidak berfungsi dengan baiknya hardware tersebut), konsleting listrik, kebakaran,
banjir, gempa bumi, dan bencana alam lainya.

Untuk memastikan tercapainya aspek availability, organisasi perusahaan bisa menerapkan:


disaster recovery plan (memiliki cadangan baik tempat dan resource, apabila
terjadi bencana pada sistem)
redundant hardware (misal memiliki banyak power supply)
RAID (salah satu cara untuk menanggulangi disk failure)
data backup (rutin melakukan backup data)

Untuk contoh dari rusaknya aspek availability sistem baru-baru ini adalah steam,
platform distribusi game digital terbesar di dunia, tidak bisa diakses atau
mengalami server down oleh serangan Distributed Denial of Service (DDoS). Padahal pada
waktu tersebut steam sedang dibanjiri pengunjung karena sedang mengadakan winter sale.

Contoh masalah pada aspek availability adalah keterbatasan mesin ATM dari suatu
bank. Apabila mesin ATM dari bank tersebut sulit ditemukan, maka investor tentu akan
lebih tertarik dengan bank-bank pesaingnya. Demikian pula dengan hari kerja bank
tersebut, bila sulit mendapatkan pelayanan tentu investor tidak akan tertarik. Selain itu,
mesin ATM yang tiba-tiba tidak dapat berfungsi atau error (sebagai contoh, mesin mati
mendadak atau menelan kartu) juga merupakan contoh kegagalan aspek availability ini
baik karena gangguan teknis, alam, ataupun manusia.

4. SERANGAN atau ANCAMAN PADA CIA TRIAD

Terdapat banyak jenis ancaman terhadap keamanan jaringan komputer di seluruh


dunia. Beberapa diantaranya cukup berbahaya, dan ada pula yang tidak namun
cukup menggangu. Ancaman- ancaman tersebut antara lain (Indrajit, 2011: 80-86).

1. Phising

Phising Merupakan sebuah proses pra-serangan atau kerap dikatakan sebagai soft
attack dimana sang penyerang berusaha mendapatkan informasi rahasia dari target
dengan cara menyamar menjadi pihak yang dapat dipercaya atau seolah-olah
merupakan pihak yang sesungguhnya. Serangan phishing ini kerap dikategorikan sebagai
usaha social engineering, yaitu memanfaatkan pendekatan sosial dalam usahanya untuk
mendapatkan informasi rahasia sebagai alat untuk melakukan penyerangan dikemudian
hari.

2. Port Scanning
Penyerang melakukan port scan untuk melihat port- port apa saja yang terbuka.
Penyerang melakukan cara ini untuk mencari layanan atau services apa saja yang sedang
digunakan dan mengetahui sistem operasi apa yang target miliki. Menurut laporan dari
ID-SIRTII (Indonesia Security Incident Response Team on Internet Infrastructure)
pada kurun waktu Januari - September 2013, port yang paling banyak menjadi
sumber serangan adalah port 1434 dimana port ini digunakan untuk layanan aplikasi
Microsoft SQL.

3. Malware
Malware, kependekan dari malicious software adalah aplikasi ganas yang dibuat
dengan maksud untuk merusak atau melumpuhkan perangkat yang digunakan oleh
target seperti perangkat-perangkat mobile, komputer atau server. Aktivitas-aktivitas
yang dilakukan malware termasuk mengganggu operasi komputasi dan komunikasi,
mencuri data sensitif, mengakses jaringan pribadi, atau membajak sistem untuk
mengeksploitasi sumber daya dari target. ID-SIRTII mencatat 12.5 juta serangan malware
yang terjadi pada kurun waktu Maret September 2013.
4. Denial of Service (DoS)
Menurut Indrajit (2011:83) serangan yang dikenal dengan istilah DoS atau DDoS
(Distributed Denial of Service) ini pada dasarnya merupakan suatu aktivitas dengan
tujuan utama menghentikan atau meniadakan layanan sistem atau jaringan komputer
sehingga pengguna tidak dapat menikmati fungsionalitas dari layanan tersebut dengan
cara menggangu ketersediaan komponen sumber daya yang terkait dengannya.
Dengan kata lain, DoS dan/atau DDoS merupakan serangan untuk melumpuhkan suatu
layanan dengan cara menghabiskan sumber daya yang diperlukan sistem komputer untuk
melakukan kegiatan normalnya
BAB III
PENUTUP
A. Kesimpulan

Pada keamanan informasi,dikenal istilah CIA yakni Confidentiality, Integrity, dan


Availability sebagai jantung dari keamanan informasi (Chad Perrin ,2012). Berdasarkan
ISO27000, definisi dari tiga hal tersebut adalah sebagai berikut:

Confidentiality maksudnya secara singkat sama dengan arti katanya yaitu kerahasian.
Kerahasian dalam hal ini adalah informasi yang kita miliki pada sistem/database kita, adalah
hal yang rahasia dan pengguna atau orang yang tidak berkepentingan tidak dapat
melihat/mengaksesnya.

Integrity maksudnya adalah data tidak dirubah dari aslinya oleh orang yang tidak berhak,
sehingga konsistensi, akurasi, dan validitas data tersebut masih terjaga. Dengan bahasa lain,
integrity mencoba memastikan data yang disimpan benar adanya, tidak ada pengguna yang
tidak berkepentingan atau software berbahaya yang mengubahnya. Integrity berusaha untuk
memastikan data diproteksi dengan aman dari ancaman yang disengaja (serangan hacker)
maupun ancaman yang tidak disengaja (misal. kecelakaan).

Availability maksud dari availability adalah memastikan sumber daya yang ada siap
diakses kapanpun oleh user/application/sistem yang membutuhkannya. Sama seperti
aspek integrity, rusaknya aspek availability dari sistem juga bisa diakibatkan karena faktor
kesengajaan dan faktor accidental (kecelakaan).

Meskipun konsep CIA Triad dinilai telah mapan, banyak yang pihak pihak
yang bergerak di bidang keamanan informasi beranggapan dibutuhkannya dua
konsep tambahan. Dua konsep tersebut adalah:
DAFTAR PUSTAKA

https://mohsoleh.files.wordpress.com/2012/01/tugas-jurnal2.pdf
http://www.tappdf.com/download/504841-jurnal-khatulistiwa-informatika-vol-iv-no-2-e-
journal-bsi
http://www.tappdf.com/read/517690-kajian-penggunaan-mikrotik-router-os-8482-sebagai-
router-pada-unsri
Lukas Jonathan, Jaringan Komputer, Yogyakarta, Graha Ilmu, 2006

Anda mungkin juga menyukai