Anda di halaman 1dari 3

TUGAS PERTEMUAN KE - 1

(Keamanan Informasi)

Erlina Novita Putri 181116002

Sekolah Tinggi Informatika dan

Komputer Indonesia Malang

2021
1. Confidentiality, Integrity, Availability adalah elemen dari keamanan informasi. Berikan
contoh incident yang membahayakan keamanan dari tiap elemen tersebut.

Confidentiality
a) (Privacy) Email anggota tidak boleh dibaca oleh administrator server.
b) (Confidentiality) Data pelanggan sebuah ISP dijaga kerahasiaannya.

Integrity
a) Trojan, virus, man in the middle attack.
b) Pengubahan isi email.

Availability
a) “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan
(biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan
sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang,
crash.
b) Mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi (katakan
ribuan email) dengan ukuran yang besar sehingga sang pemakai tidak dapat
membuka emailnya atau kesulitan mengakses emailnya.

2. Jelaskanlah alasan mengapa saat ini pengamanan terhadap informasi sangat dibutuhkan.

Karena keamanan informasi dimaksudkan untuk mencapai kerahasiaan, ketersediaan, dan


integritas di dalam sumber daya informasi.
1. Kerahasiaan : Setiap organisasi berusaha melindungi data dan informasinya dari
pengungkapan kepada pihak-pihak yang tidak berwenang.
2. Ketersediaan : Sistem dimaksudkan untuk selalu siap menyediakan data dan
informasi bagi mereka yang berwenang untuk menggunakannya.
3. Integritas : Semua sistem dan subsistem yang dibangun harus mampu
memberikan gambaran yang lengkap dan akurat dari sistem fisik
yang diwakilinya.
3. Jelaskanlah arti istilah berikut :
a. Zero-day Attack : Merupakan serangan cyber yang terjadi pada hari yang sama
saat kelemahan atau kerentanan ditemukan di dalam sistem
perangkat lunak.
b. Vulnerability : Merupakan hal yang berkaitan dengan sebuah sistem
komputer yang dapat memungkinkan seseorang untuk
mengoperasikan dan juga dapat menjalankannya dengan
benar, atau juga memungkinkan berbagai pihak tak
berwenang bisa disebut hacker yang mengambil alih.
c. Threat : Merupakan orang, organisasi, mekanisme, atauperistiwa yang
memiliki potensi untuk membahayakan sumber
daya informasi perusahaan.
d. Exploit : Sebuah kode yang menyerang keamanan komputer secara
spesifik.
e. Payload : Sebuah struktur kode khusus yang bertujuan untuk mengirim
kode data yang kita gunakan yang didalam nya berisi bug (url
host). Payload bisa dikatakan juga Efek yang ditimbulkan
oleh serangan virus.
f. Botnet : Sekumpulan program yang saling terhubung melalui internet
yang berkomunikasi dengan program-program sejenis untuk
melakukan tugas tertentu.

Anda mungkin juga menyukai