Dosen Pengampu:
I Gusti Ngurah Anom Cahyadi Putra, S.T., M.Cs.
Disusun Oleh:
Putu Bayu Baskara 1808561022
Puji syukur penulis panjatkan kehadirat Tuhan Yang Maha Esa. Karena atas
rahmat dan hidayah-Nya, penulis dapat menyelesaikan Tugas Keamanan Sistem
Informasi tepat pada waktunya, dengan judul “Makalah Data, Informasi, Sistem,
Keamanan (Mobile) dan Contoh Studi Kasus”.
Penulis menyadari bahwa Tugas Keamanan Sistem Mobile yang penulis
susun masih jauh dari kesempurnaan, seperti kata pepatah "Tak Ada Gading yang
Tak Retak". Oleh karena itu penulis mengharap kritik dan saran yang konstruktif
dari semua pihak yang membutuhkan tugas ini. Sebagai akhir kata penulis berharap,
semoga tugas ini dapat memberi manfaat bagi semua pihak yang membaca.
Penulis
ii
DAFTAR ISI
iii
DAFTAR GAMBAR
iv
BAB 1
PENDAHULUAN
5
a. Mengetahui apa yang dimaksud dengan keamanan pada sistem mobile.
b. Mengetahui apa saja yang termasuk ancaman keamanan pada sistem mobile.
c. Untuk mengetahui cara meninimalisir resiko keamanan pada sistem mobile.
6
BAB II
ISI
7
browser, yang menyebabkan web browser akan menjalankan instruksi
berbahaya dari penyerang.
Setelah Web browser dapat dikuasai maka situs penyerang akan
memiliki akses ke riwayat user yang pernah ada seperti: login, nomor
kartu kredit, password, dll, dan bahkan mungkin dapat mengakses bagian
lain dari perangkat (seperti kalender, kontak yang database, dll).
b. Malware
Malware dapat dibagi menjadi tiga kategori tingkat tinggi yaitu
Traditional Computer Viruses, Computer Worms, dan Trojan Horse
Programs.
Traditional computer viruses bekerja dengan menempelkan diri
sendiri ke program host yang sah seperti sebuah parasit menempel pada
organisme inang. Computer worms menyebar dari perangkat ke
perangkat melalui jaringan. Trojan horse programs memang tidak
mereplikasi diri, tetapi melakukan tindakan berbahaya, termasuk
mengorbankan kerahasiaan, integritas, atau ketersediaan perangkat
bahkan dapat menggunakan sumber daya yang ada untuk tujuan jahat.
Contoh malware mobile adalah:
• iPhoneOS.Ikee worm yang ditargetkan pada IOS berbasis
perangkat (misalnya, iPhone)
8
• Ancaman Android.Pjapps yang terdaftar terinfeksi perangkat
Android di sebuah hacker-controlled botnet
9
Mengingat bandwidth yang tersedia pada sistem nirkabel terbatas,
maka serangan ini akan berpotensi mempengaruhi kualitas layanan suara
atau data pada jaringan nirkabel di samping berdampak pada situs yang
ditargetkan.
e. Data Loss
Kehilangan data sering terjadi ketika sebuah informasi yang sensitif
atau dianggap penting diketahui oleh karyawan atau hacker melalui
jaringan data yang tidak aman.
Misalnya seorang karyawan perusahaan dapat mengakses kalender
kerja mereka atau daftar kontak karyawan dari perangkat mobile yang
mereka miliki Jika mereka kemudian menyinkronkan perangkat ini
dengan PC rumah mereka, misalnya, untuk menambahkan musik atau
konten multimedia lainnya, secara tidak sadar data perusahaan akan
masuk ke komputer rumah pengguna dan menjadi target hacker.
Contoh kasus lain adalah dimana pengguna dapat mengakses
lampiran email perusahaan pada perangkat mobile mereka yang mungkin
isi email tersebut merupakan hal yang penting dan di anggap, kemudian
memiliki perangkat mobile tersebut dicuri.
Dalam beberapa kasus, penyerang dapat mengakses lampiran yang
sensitif hanya dengan mengekstraksi built-in SD kartu memori flash dari
devices.
f. Data Integrity Threats
Dalam serangan integritas data, penyerang mencoba untuk merusak
atau memodifikasi data tanpa izin dari pemilik data itu. Penyerang
mungkin mencoba untuk memulai serangan dengan mengganggu sistem
operasi dari suatu perusahaan yang mempunyai potensi untuk
keuntungan finansial (misalnya, untuk mengenkripsi data pengguna
sampai pengguna membayar biaya tebusan).
Selain serangan yang disengaja seperti itu, data juga dapat rusak atau
diubah secara alami (misalnya, oleh korupsi data acak). Sebagai contoh,
10
program malware dapat menghapus atau memodifikasi isi dari buku
alamat perangkat mobile atau kalender.
11
"Banyaknya kasus yang disebabkan oleh pengambil alihan nomor hp saat ini
adalah bukti bahwa di indonesia, nomor HP bukan faktor otentikasi yang aman,"
tambahnya.
Maka dari itu, Rudi menyarankan agar pihak perbankan menambah sistem
keamanan mobile banking seperti menggunakan teknologi identifikasi device id.
Selain itu, ia menuturkan pihak perbankan bisa membuat kebijakan jika
transaksi dilakukan melalui device id baru, maka akan diberlakukan waktu untuk
tidak bisa transaksi selama 3 hari.
"Bahkan untuk bank, saya kira bisa diberikan opsi untuk lock device id.
Misalkan kalau saya ganti hape saya harus daftar ulang dengan datang ke bank,"
tutur Rudi.
12
BAB III
PENUTUP
3.1 Kesimpulan
Berdasarkan uraian diatas bisa disimpulkan bahwa keamanan sistem informasi
khususnya pada mobile begitu sangat penting. Hal ini dikarenakan hampir seluruh
masyarakat ini memiliki perangkat mobile. Masyarakat juga perlu sadar akan
pentingnya keamanan informasi individu yang tersimpan, sehingga tidak
disalahgunakan oleh orang lain.
13
DAFTAR PUSTAKA
14