Anda di halaman 1dari 14

MAKALAH DATA, INFORMASI, SISTEM, KEAMANAN (MOBILE)

DAN CONTOH STUDI KASUS

Dosen Pengampu:
I Gusti Ngurah Anom Cahyadi Putra, S.T., M.Cs.

Disusun Oleh:
Putu Bayu Baskara 1808561022

PROGRAM STUDI INFORMATIKA


FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS UDAYANA
2021
KATA PENGANTAR

Puji syukur penulis panjatkan kehadirat Tuhan Yang Maha Esa. Karena atas
rahmat dan hidayah-Nya, penulis dapat menyelesaikan Tugas Keamanan Sistem
Informasi tepat pada waktunya, dengan judul “Makalah Data, Informasi, Sistem,
Keamanan (Mobile) dan Contoh Studi Kasus”.
Penulis menyadari bahwa Tugas Keamanan Sistem Mobile yang penulis
susun masih jauh dari kesempurnaan, seperti kata pepatah "Tak Ada Gading yang
Tak Retak". Oleh karena itu penulis mengharap kritik dan saran yang konstruktif
dari semua pihak yang membutuhkan tugas ini. Sebagai akhir kata penulis berharap,
semoga tugas ini dapat memberi manfaat bagi semua pihak yang membaca.

Jimbaran, 13 September 2021

Penulis

ii
DAFTAR ISI

HALAMAN JUDUL ............................................................................................. 1


KATA PENGANTAR ........................................................................................... ii
DAFTAR ISI ......................................................................................................... iii
DAFTAR GAMBAR ............................................................................................ iv
BAB 1 PENDAHULUAN ..................................................................................... 5
1.1 Latar Belakang .............................................................................................. 5

1.2 Rumusan Masalah ......................................................................................... 5

1.3 Tujuan Penulisan ........................................................................................... 5

BAB II ISI .............................................................................................................. 7


2.1 Keamanan Pada Sistem Mobile .................................................................... 7

2.1.1 Pengertian ......................................................................................... 7

2.1.2 Ancaman pada Keamanan Sistem Mobile ..................................... 7

2.2 Contoh Kasus Keamanan Pada Sistem Mobile .......................................... 11

BAB III PENUTUP ............................................................................................. 13


3.1 Kesimpulan ................................................................................................. 13

DAFTAR PUSTAKA .......................................................................................... 14

iii
DAFTAR GAMBAR

Gambar 1 Contoh Web Based and Network Based Attacks ............................. 8


Gambar 2 Contoh Malware pada Perangkat Mobile ........................................ 9

iv
BAB 1
PENDAHULUAN

1.1 Latar Belakang


Pada saat ini perkembangan teknologi semakin berkembang pesat, pertukaran
informasi juga mengalami perubahan yang cepat serta kemudahan akses. Disisi lain,
kemudahan ternyata menyimpan permasalahan keamanan yang krusial, seperti
confidentiality, authenticity, integrity, availabilty data baik personal maupun
perusahaan. Permasalahan keamanan informasi ini tidak hanya timbul pada
perangkat-perangkat besar seperti server, desktop, namun juga mengancam pada
perangkat mobile.
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat
mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di
sebuah sistem yang berbasi informasi dimana informasinya sendiri tidak memiliki
arti fisik.
Lawrie Brown menyarankan menggunakan "Risk Management Model" untuk
menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan
kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats.
Disisi lain aplikasi mobile terus bermunculan mulai dari aplikasi informasional
hingga transaksional.

1.2 Rumusan Masalah


Berdasarkan latar belakang yang telah diuraikan diatas, dapat dirumuskan
beberapa masalah sebagai berikut:
a. Apa yang dimaksud dengan keamanan pada sistem mobile?
b. Apa saja yang termasuk ancaman keamanan pada sistem mobile?
c. Bagaimana meninimalisir resiko keamanan pada sistem mobile?

1.3 Tujuan Penulisan


Berdasakarn rumusan masalah yang telah dipaparkan diatas, berikut tujuan
penulisan yang dapat diuraikan:

5
a. Mengetahui apa yang dimaksud dengan keamanan pada sistem mobile.
b. Mengetahui apa saja yang termasuk ancaman keamanan pada sistem mobile.
c. Untuk mengetahui cara meninimalisir resiko keamanan pada sistem mobile.

6
BAB II
ISI

2.1 Keamanan Pada Sistem Mobile


2.1.1 Pengertian
Keamanan sistem adalah sebuah sistem yang di gunakan untuk
mengamankan sebuah smartphone atau mobilephone dari segala
gangguan dan ancaman yang tidak di inginkan (keamanan data,
informasi dan hardware)
Sedangkan mobile adalah sebuah benda yang berteknologi tinggi dan
dapat bergerak tanpa menggunakan kabel.
2.1.2 Ancaman pada Keamanan Sistem Mobile
Penggunaan perangkat mobile dapat meningkatkan produktivitas
kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru
yaitu masalah keamanan, beberapa masalah keamanan pada sistem
mobile seperti Web Based and Network Based Attacks, Malware, Social
Engineering Attacks, Resource Abuse, Data Loss, dan Data Integrity
Threats.
a. Web Based and Network Based Attacks
Serangan ini biasanya dilakukan oleh situs-situs berbahaya atau
bekerja sama dengan website yang sah. Situs menyerang jaringan konten
yang dianggap mempunyai lubang kemanan dengan mengirimkan
malicious logic ke browser korban, sehingga browser akan menjalankan
perintah sesuai pilihan penyerang. Setelah browser berhasil dikuasai,
malicious logic akan mencoba untuk menginstal malware pada sistem
atau mencuri data rahasia yang mengalir melalui browser web.
Web Based and Network Based Attacks melakukan serangan dengan
cara menyusup sebagai pengguna ke web server agar tidak dicurigai,
Server akan mengindentifikasi penyusup ini sebagai klien. Setelah itu
dengan mudah web ini akan menyerang server. Kemudian situs
menyerang dengan mengirimkan sebuah set data berbahaya ke web

7
browser, yang menyebabkan web browser akan menjalankan instruksi
berbahaya dari penyerang.
Setelah Web browser dapat dikuasai maka situs penyerang akan
memiliki akses ke riwayat user yang pernah ada seperti: login, nomor
kartu kredit, password, dll, dan bahkan mungkin dapat mengakses bagian
lain dari perangkat (seperti kalender, kontak yang database, dll).

Gambar 1 Contoh Web Based and Network Based Attacks

b. Malware
Malware dapat dibagi menjadi tiga kategori tingkat tinggi yaitu
Traditional Computer Viruses, Computer Worms, dan Trojan Horse
Programs.
Traditional computer viruses bekerja dengan menempelkan diri
sendiri ke program host yang sah seperti sebuah parasit menempel pada
organisme inang. Computer worms menyebar dari perangkat ke
perangkat melalui jaringan. Trojan horse programs memang tidak
mereplikasi diri, tetapi melakukan tindakan berbahaya, termasuk
mengorbankan kerahasiaan, integritas, atau ketersediaan perangkat
bahkan dapat menggunakan sumber daya yang ada untuk tujuan jahat.
Contoh malware mobile adalah:
• iPhoneOS.Ikee worm yang ditargetkan pada IOS berbasis
perangkat (misalnya, iPhone)

8
• Ancaman Android.Pjapps yang terdaftar terinfeksi perangkat
Android di sebuah hacker-controlled botnet

Gambar 2 Contoh Malware pada Perangkat Mobile

c. Social Engineering Attacks


Social Engineering Attacks, seperti phishing, memanfaatkan Social
Engineering untuk mengelabui pengguna agar mengungkapkan
informasi yang sensitif atau informasi yang dianggap penting.
Social Engineering Attacks juga dapat digunakan untuk menarik
perhatian user sehingga user akan menginstal malware pada perangkat
mobile yang digunakannya tanpa sadar akan adanya ancaman bahaya.
d. Resoucre Abuse
Tujuan dari serangan abuse adalah penyalahgunaan jaringan,
komputasi, atau sumber daya identitas perangkat untuk tujuan
unsanctioned.
Dua pelanggaran paling umum yang sering terjadi adalah
mengirimkan email spam dan meluncurkan serangan denial of service
pada salah satu situs web, pada suara operator seluler atau jaringan data.
Seperti relay spam, penyerang diam-diam mengirimkan email spam ke
sasaran yang dituju, kemudian menginstruksikannya untuk meneruskan
email tersebut melalui email atau pesan SMS standar layanan kepada
korban, dimana korban tidak akan curiga karena spam seolah-olah
berasal dari devices yang digunakan.
Untuk denial of service attack, penyerang akan menginstruksikan
perangkat yang dituju untuk mengirim data sehingga jaringan terkesan
sibuk (misalnya, network packets, pesan SMS, dll) ke satu atau lebih
target di internet.

9
Mengingat bandwidth yang tersedia pada sistem nirkabel terbatas,
maka serangan ini akan berpotensi mempengaruhi kualitas layanan suara
atau data pada jaringan nirkabel di samping berdampak pada situs yang
ditargetkan.
e. Data Loss
Kehilangan data sering terjadi ketika sebuah informasi yang sensitif
atau dianggap penting diketahui oleh karyawan atau hacker melalui
jaringan data yang tidak aman.
Misalnya seorang karyawan perusahaan dapat mengakses kalender
kerja mereka atau daftar kontak karyawan dari perangkat mobile yang
mereka miliki Jika mereka kemudian menyinkronkan perangkat ini
dengan PC rumah mereka, misalnya, untuk menambahkan musik atau
konten multimedia lainnya, secara tidak sadar data perusahaan akan
masuk ke komputer rumah pengguna dan menjadi target hacker.
Contoh kasus lain adalah dimana pengguna dapat mengakses
lampiran email perusahaan pada perangkat mobile mereka yang mungkin
isi email tersebut merupakan hal yang penting dan di anggap, kemudian
memiliki perangkat mobile tersebut dicuri.
Dalam beberapa kasus, penyerang dapat mengakses lampiran yang
sensitif hanya dengan mengekstraksi built-in SD kartu memori flash dari
devices.
f. Data Integrity Threats
Dalam serangan integritas data, penyerang mencoba untuk merusak
atau memodifikasi data tanpa izin dari pemilik data itu. Penyerang
mungkin mencoba untuk memulai serangan dengan mengganggu sistem
operasi dari suatu perusahaan yang mempunyai potensi untuk
keuntungan finansial (misalnya, untuk mengenkripsi data pengguna
sampai pengguna membayar biaya tebusan).
Selain serangan yang disengaja seperti itu, data juga dapat rusak atau
diubah secara alami (misalnya, oleh korupsi data acak). Sebagai contoh,

10
program malware dapat menghapus atau memodifikasi isi dari buku
alamat perangkat mobile atau kalender.

2.2 Contoh Kasus Keamanan Pada Sistem Mobile


Judul Artikel/Berita : Ada Kasus Bobol Rekening Bank Via HP,
Amankah Mobile Banking?
Penulis, Redaksi : Arif Budiansyah, CNBC Indonesia
Tanggal : 21 January 2020 12:58
Jakarta, CNBC Indonesia - Seiring perkembangan zaman, transaksi digital
melalui mobile banking kini lebih digemari ketimbang harus pergi ke kantor cabang
bank karena pengguna cukup bertransaksi melalui perangkat ponsel.
Namun kini keamanan mobile banking dipertanyakan setelah adanya kasus
pembobolan rekening bank via nomor ponsel. Salah satunya lewat kasus wartawan
senior yang viral di media sosial.
Informasi saja, dalam transaksi perbankan, terutama internet banking dan
mobile banking, perbankan biasanya mengirimkan password khusus ke nomor
ponsel yang dimiliki nasabah atau yang disebut OTP (One Time Password).
Nantinya OTP akan dikirim melalui sms ke nomor ponsel sebagai alat
konfirmasi bahwa itu adalah pemiliknya. Nah, autentikasi dengan nomor ponsel ini
digunakan sebagai jembatan awal untuk pelaku bisa masuk ke akun mobile banking
milik korban.
Pengamat IT, Rudi Adianto mengatkaan sistem keamanan pada mobile
banking saat ini belum termasuk aman. Menurutnya, autentikasi melalui nomor
ponsel yang digunakan mobile banking harus ditambah dengan mekanisme
perlindungan yang lainnya.
Rudi berujar kalau dilihat dari kebanyakan kasus pembobolan mobile banking
di Indonesia itu berawal dari nomor ponsel yaang diambil alih. "Apakah mobile
banking aman? Dengan macam-macam kasus yang terjadi saat ini saya berani
bilang tidak," tegas Rudi kepada CNBC Indonesia, (20/1/2020)

11
"Banyaknya kasus yang disebabkan oleh pengambil alihan nomor hp saat ini
adalah bukti bahwa di indonesia, nomor HP bukan faktor otentikasi yang aman,"
tambahnya.
Maka dari itu, Rudi menyarankan agar pihak perbankan menambah sistem
keamanan mobile banking seperti menggunakan teknologi identifikasi device id.
Selain itu, ia menuturkan pihak perbankan bisa membuat kebijakan jika
transaksi dilakukan melalui device id baru, maka akan diberlakukan waktu untuk
tidak bisa transaksi selama 3 hari.
"Bahkan untuk bank, saya kira bisa diberikan opsi untuk lock device id.
Misalkan kalau saya ganti hape saya harus daftar ulang dengan datang ke bank,"
tutur Rudi.

12
BAB III
PENUTUP

3.1 Kesimpulan
Berdasarkan uraian diatas bisa disimpulkan bahwa keamanan sistem informasi
khususnya pada mobile begitu sangat penting. Hal ini dikarenakan hampir seluruh
masyarakat ini memiliki perangkat mobile. Masyarakat juga perlu sadar akan
pentingnya keamanan informasi individu yang tersimpan, sehingga tidak
disalahgunakan oleh orang lain.

13
DAFTAR PUSTAKA

Pengertian keamanan pada sistem mobile - cara (ysfit.blogspot.com) (diakses


tanggal 13 September 2021)

Modul Pertemuan 13 “Masalah Mobile Security”. BSI. 2014. https://bsi.ac.id


(diakses tanggal 13 September 2021)

14

Anda mungkin juga menyukai