Anda di halaman 1dari 3

Tugas Kelompok ke 1

(Minggu 3 / Sesi 4)

1. Apakah perbedaan dari Threat, Exposure, Vulenerability? Berikan contohnya!

Jawaban :

 Threats adalah suatu ancaman seperti perbuatan atau aksi yang berasal dari dalam
ataupun luar sistem itu sendiri yang dapat mengganggu keseimbangan dan kinerja dari
sistem. Contoh dari threats:
- Bluejacking
Kerja dari bluejacking ini adalah seperti melakukan spam ke alamat e-mail yang
isinya seperti mengejek atau menakut-nakuti korbannya berkali-kali dan juga dapat
seperti mengirim data seperti gambar ataupun suara melalui bluetooth.
 Vulnerability (kelemahan) adalah suatu kecacatan dari suatu sistem yang mungkin saja
timbul dari kesalahan saat mendesain sistem tersebut atau terjadi lemahnya sistem
kontrol. Contoh Vulnerability (Kelemahan):
- Keteledoran
Keteledoran pengguna sistem dapat mengakibatkan hilangnya data atau
disalahgunakannya suatu data oleh orang-orang yang tidak bertanggungjawab.

-Error code
Error code adalah kesalahan yang dibuat oleh programmer dalam pembangunan
suatu sistem yang bisa saja akan memberikan celah kepada orang lain untuk
mengakses data yang tersimpa di dalam sistem tersebut.
 Exposure

- Sebuah exposure adalah suatu hal yang diexpose oleh threat-agent (hacker/cracker)
dan dimungkinkan dapat dibobol. Vulnerability dari exposure pada sebuah
organisasi memungkinkan terjadinya kerusakan sistem
- Contoh dari exposure adalah pada sebuah sistem login dengan user dan password,
aplikasi memperbolehkan pembuatan password yang tidak kuat (dimungkinkan
password dibuat tanpa kombinasi angka, huruf dan karakter khusus) yang membuat
sistem mempunyai celah untuk di susupi oleh hacker/cracker dengan mencoba
masuk dengan cara melakukan kombinasi user dan password yang mungkin atau
bahkan menangkap informasi dari user yang pernah melakukan login ke sistem

ISYS6299 – Information System Concept


2. Jelaskan mengenai Porter’s Competitive Force Model dengan memberikan
penjelasannya menggunakan contoh kasus pada suatu perusahaan!

3. Akses minimal dari 3 situs berikut ;


a. Blibli.com
b. Tokopedia.com
c. Bukalapak.com
d. Lazada.com
e. Shopee.com

 Jenis / metode pembayaran apa saja yang berlaku dan digunakan pada website
tersebut? Apa saja yang menjadi keunggulan dan kekurangan pada masing-masing
metode pembayaran pada website tersebut?

 Bandingkan website yang Anda pilih pada nomor sebelumnya, dilihat dari sisi :
- Kenyamanan konsumen dalam belanja online
- Kemudahan dalam pemilihan produk yang akan dibeli
- Daya tarik dari tampilan website
- Kelengkapan informasi mengenai produk dan penjual
- Keamanan dalam melakukan transaksi belanja online pada website tersebut

4. Jelaskan mengenai Disaster Recovery Plan dan Business Continuity Plan! Apakah
hubungan antara keduanya?

ISYS6299 – Information System Concept


Jawaban:
 DRP adalah prosedure yang dijalankan saat BCP berlangsung (in action) berupa
langkah-langkah untuk penyelamatan dan pemulihan (recovery) khususnya
terhadap fasilitas IT dan sistem informasi
 BCP adalah proses otomatis atau pun manual yang dirancang untuk mengurangi
ancaman terhadap fungsi-fungsi penting organisasi, sehingga menjamin
kontinuitas layanan bagi operasi yang penting

Hubungan dari Business Continuity Plan dan Disaster Recovery Plan adalah sama
yaitu untuk menjamin keberlangsungan proses bisnis penting atau utama. DRP
merupakan bagian atau subset dari strategi yang ada pada BCP dalam menghadapi
bencana yang mengancam keberlangsungan proses bisnis penting.

ISYS6299 – Information System Concept

Anda mungkin juga menyukai