Oleh
Tahun 2019/2020
1. Privacy / Confidentiality
Salah satu contoh apabila data pribadi diketahui atau digunakan oleh
pihak yang tidak berwenang atau bertanggung jawab yaitu saat seseorang
ingin mendapatkan kartu kredit milik orang lain, biasannya data pribadi
mengenai orang yang memiliki kartu tersebut akan dicari tahu dan saat
pelaku sudah mendapatkan data maka pelaku dapat melaporkan melalui
telepon ( dengan berpura-pura menjadi korban) bahwa kartu kredit yang
dimiliki telah hilang dan meminta pihak bank untuk memblokir kartu
tersebut.
2. Integrity
Aspek kedua dari keamanan sistem informasi yaitu Integrity (integritas).
Aspek integrity lebih menekankan mengenai kekonsistenan sebuah
informasi. Informasi yang yang didapatkan tidak boleh dirubah tanpa
sepengetahuan peilik informasi. Integrity juga dapat diartikan sebagai
keamanan informasi dimana orang yang mengetahui informasi yang harus
dapat menjamin kelengkapan informasi yang diberikan dan menjaga
informasi dari kerusakan atau ancaman yang mengakibatkan informasi
tersebut berubah dari aslinya.
3. Availability
Aspek avaibility atau aspek ketersediaan merupakan salah satu aspek yang
berhubungan dengan ketersediaan informasi ketika informasi tersebut
dibutuhkan. Avaibility juga dapat diartikan sebagai keamanan informasi
yang dapat menjamin pengguna dapat mengakses informasi kapanpun tanpa
adannya gangguan atau hambatan. Pengguna dalam hal ini kemungkinan
manusia atau komputer yang tentunya memiliki otorisasi atau wewenang
untuk mengakses informasi. Aspek ini berhubungan dengan metode yang
menyatakan bahwa informasi yang diakses benar-benar asli, atau orang
yang mengakses atau memberikan informasi merupakan orang yang benar-
benar dimaksud.
Adapun hambatan atau serangan yang dapat terjadi pada aspek
Availability yaitu Denial of Service (DoS) Attack. DoS merupakan
serangan terhadap sebuah server atau komputer atau server dalam jaringan
internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh
komputer sampai komputer tersebut tidak dapat menjalankan fungsinya
dengan baik dan mencegah pengguna lainnya agar tidak bisa mengakses
layanan dari komputer.
Denial of Service (DoS) dapat diatasi atau dengan beberapa cara
seperti backup data, redundancy, DRC, IDS, filtering router, firewall untuk
proteksi keamanan. Intrusion Detection System (IDS) dan
IntrusionPrevention System (IPS) merupakan sistem yang digunakan untuk
mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak
luar maupun dalam. DRC atau Disaster Recovery Center merupakan
kemampuan infrastruktur yang digunakan untuk mengatasi bencana yang
dapat menghentikan aktivitas perusahaan dan juga dapat menyebabkan
hilangnya data yang bersangkutan dengan jalannya perusahaan dengan cara
mengembalikan atau meneruskan kembali aktivitas data center secepatnya
pada saat terjadi gangguan yang signifikan seperti bencana besar yang tidak
dapat diduga sebelumnya.
filtering router merupakan sebuah computer yang dibekali dengan dua buah
Network Interface Card (NIC) yang memiliki fungsi untuk menyaring
berbagai paket yang masuk.
4. Authentication
5. Access Control
Klasifikasi Deskripsi
Unclassified Data tidak sensitive atau
classified
Sensitive but unclassified Data bisa menyebabkan
(SBU) kerugian jika tidak dicuri
Confidentia Data hanya untuk kalangan
internal
Secret Data yang bisa menyebabkan
kerusakan serius pada
keamanan nasional
Top Secret Data yang bisa menyebabkan
kerusakan yang parah pada
keamanan nasional
Klasifikasi Deskripsi
Public Data tidak di lindungi
dimanapun
Sensitive Informasi bisa berpengaruh
terhadap bisnis dan
kepercayaanpublic jika tidak
dilindungi dengan baik
private Informasi personal yang bisa
berakibat negatif terhadap
seseorang jika bocor
confidential Informasi perusahaan yang
bisa berakibat negatif terhadap
organisasi jika bocor
Adapun serangan yang terjadi pada aspek access control yaitu Brute
Force Attack merupakan metode yang digunakan untuk meretas password
(password cracking) dengan cara mencoba semua kemungkinan kombinasi
yang ada pada “wordlist” Metode ini cukup menjamin penggunannya akan
berhasil menemukan password yang ingin diretas. Namun, proses untuk
meretas password dengan menggunakan metode ini akan memakan waktu
yang lama.
Adapun cara yang dapat dilakukan untuk mengatasi serangan Brute
Force Attack yaitu menerapkan enkripsi, melakukan banned terhadap IP
dari orang yang mencoba untuk merentas. User juga harus sering melakukan
pergantian password dalam kurun waktu tertentu atau menggunakan
password kombinasi agar hacker tidak mudah membobol password.
6. Non-Repudiation
1. Interuption
2. Interception
3. Modification
4. Fabrication