Anda di halaman 1dari 9

Diajukan untuk memenuhi salah satu tugas matakuliah Keamanan Sistem

Informasi

Disusun oleh :

Ayu Lestari Nasution 1194007

Nur Ikhsani Suwandy Futri 1194029

DIPLOMA IV TEKNIK INFORMATIKA


POLITEKNIK POS INDONESIA
BANDUNG
2021/2022

i
DAFTAR ISI

DAFTAR ISI ............................................................................................................ii

BAB I PENDAHULUAN ........................................................................................1


A. Latar Belakang Masalah.................................................................................1
B. Rumusan Masalah..........................................................................................1
C. Tujuan Penulisan............................................................................................2

BAB II PEMBAHASAN..........................................................................................3
A. kronologi dari kasus Lehman Brothers..........................................................3
B. Pelaku yang terlibat dalam kasus Lehman Brothers......................................5
C. Penyelesaian dari kasus Lehman Brothers.....................................................6

BAB III PENUTUP..................................................................................................7


A. Kesimpulan....................................................................................................7
B. Saran...............................................................................................................7

DAFTAR PUSTAKA...............................................................................................8

ii
BAB I

PENDAHULUAN

A. Latar Belakang Masalah

Pada saaa ini Internet sudah menjadi bagian penting dalam kehidupan
sehari-hari.Indonesia merupakan negara pengguna layanan internet yang cukup
besar, sehingga banyak beredar berbagai jenis web browser di Indonesia. web
browser adalah  perangkat lunak atau software yang digunakan untuk membuka
halaman web. Mozilla Firefox, Internet Explorer, Google Chrome, Opera, dan
lain-lain. Software-software tersebut merupakan beberapa Contoh web browser
yang  beredar di Indonesia.

Google Inc. (NASDAQ: GOOG dan LSE: GGEA) merupakan sebuah


perusahaan publik Amerika Serikat, berperan dalam pencarian Internet dan iklan
online. Perusahaan ini berbasis di Mountain View, California yang diciptakan
oleh Larry Page dan Sergey Brin dan memiliki karyawan berjumlah 19.604 orang
(30 Juni 2008). Filosofi Google meliputi slogan seperti “Don’t be evil”, dan
“Kerja harusnya menantang dan tantangan itu harusnya menyenangkan”,
menggambarkan budaya perusahaan yang santai. Google didirikan oleh Larry
Page dan Sergey Brin ketika mereka masih mahasiswa di Universitas Stanford
dan perusahaan ini merupakan perusahaan saham pribadi pada 4 September 1998
Larry Page – Lawrence Edward “Larry” Page (lahir di Lansing, Michigan, 26
Maret 1973) adalah salah satu pendiri dari mesin pencari internet Google dan saat
ini adalah presiden produk pada Google Inc. Page adalah seorang lulusan dari East
Lansing High School.Sergey Brin – Sergey Mikhailovich (lahir di Moscow,
Soviet Union, 21 Agustus 1973) adalah seorang pengusaha Amerika . Lahir di
Rusia, Brin mempelajari ilmu komputer dan matematika sebelum mendirikan
Google.

Google sangat berfungsi untuk manusia, oleh karena itu kita harus
menghindari masalah yang akan dating dengan mengplementasi Aspek-

1
aspek Keamanan pada sistem  tersebut dan apa saja
Kemungkinan Serangan Terhadap Keamanan Sistem tersebut.

B. Rumusan Masalah

Berdasarkan latar belakang masalah di atas, maka rumusan


masalah dalam penulisan ini sebagai berikut:

1. Bagaimana implementasi Aspek-aspek Keamanan pada sistem  google


tersebut?
2. apa saja Kemungkinan Serangan Terhadap Keamanan Sistem tersebut?

C. Tujuan Penulisan

Berdasarkan rumusan masalah di atas, maka tujuan penulisan ini


sebagai berikut:
1. Untuk mengetahui implementasi Aspek-aspek Keamanan pada sistem 
google.
2. Untuk mengetahui Kemungkinan Serangan Terhadap Keamanan
Sistem.

2
BAB II

PEMBAHASAN

A. Implementasi Aspek-aspek Keamanan pada sistem  google.


1. Privasi

Dalam aplikasi google ini ada berbagai cara untuk mengelola privasi yang
kita miliki, contohnya kita dapat mendaftar ke Akun Google jika kita ingin
membuat dan mengelola konten seperti email dan foto, atau melihat hasil
penelusuran yang lebih relevan. Dan kita dapat menggunakan banyak layanan
Google jika kita logout atau tidak membuat akun, seperti menelusuri di Google
atau menonton video YouTube. kita juga dapat memilih untuk menjelajahi
internet secara pribadi dengan menggunakan Chrome dalam Mode penyamaran.
Dan di seluruh layanan google, kita dapat menyesuaikan setelan privasi kita untuk
mengontrol informasi yang google kumpulkan dan cara informasi kita digunakan.

Google juga mengumpulkan informasi untuk memberikan layanan yang


lebih baik kepada semua pengguna yang dimana google mulai dari hal dasar
seperti bahasa yang akan kita gunakan, hingga hal yang lebih rumit seperti iklan
yang menurut Anda paling berguna, orang yang paling penting bagi Anda saat
online, atau video YouTube yang mungkin kita sukai. Informasi yang Google
kumpulkan, dan cara informasi tersebut digunakan, bergantung pada cara kita
menggunakan layanan google dan cara kita mengelola kontrol privasi kita.

Jika kita tidak login ke Akun Google, google akan menyimpan informasi
yang kumpulkan dengan ID unik yang terikat ke browser, aplikasi, atau perangkat
yang sedang kita gunakan. Hal ini membantu apliaksi google untuk melakukan
hal seperti mempertahankan preferensi bahasa kita di seluruh sesi browsing.Jika
kita login gogle maka informasi akan disimpan di Akun Google kita , yang i
anggap sebagai informasi pribadi.

3
2. Reliability(Keandalan)

Aplikasi google mempunyai Proksi Keamanan yang merupakan sebuah


framework yang mengizinkan pengguna yang mempunyai otoritas, untuk
mengakses atau memodifikasi state dari server fisik, mesin virtual, maupun
aplikasi tertentu. Aplikasi Google menggunakan Proksi Keamanan yang berfungsi
untuk melakukan review, approval, dan menjalankan perintah tanpa perlu
membuat koneksi SSH ke dalam sistem. Dengan Proksi Keamanan, kita dapat
memberikan akses secara granular yang diperlukan saja untuk melakukan
debugging atau sekedar membatasi operasi terhadap suatu mesin

3. Security
Ada beberpa cara untuk melindungi keamanan google
 Mencegah akses yang tidak milik anda ke akun Anda

Perlindungan Lanjutan memerlukan kunci keamanan untuk login yang berguna


untuk membantu melindungi data Google Anda, seperti email, dokumen, kontak,
atau data Google pribadi lainnya. Walaupun hacker berhasil mengambil data
nama pengguna dan sandi Anda, mereka tidak dapat login tanpa kunci keamanan.

Untuk melindungi aplikasi google kita perlu kunci keamanan, pada saat anda
login pertama kali di komputer, browser, atau perangkat. Jika kita memilih untuk
tetap login, kita mungkin tidak akan diminta untuk menggunakan kunci keamanan
kita saat login berikutnya.

 Memberikan perlindungan tambahan dari file download berbahaya

Saat mendownload file yang mungkin berbahaya, kita akan diberi tahu atau
download tersebut akan diblokir. Di ponsel Android, hanya aplikasi dari toko
terverifikasi yang diizinkan

 Menjaga keamanan informasi pribadi kita


Untuk mencegah akses tidak sah, Perlindungan Lanjutan hanya
mengizinkan aplikasi Google dan aplikasi pihak ketiga terverifikasi untuk
mengakses data Akun Google kita dan hanya dengan izin kita.

4
Perlindungan Lanjutan juga memblokir hacker meniru identitas Anda untuk
mengakses akun Anda: jika ada yang mencoba memulihkan akun Anda,
Perlindungan Lanjutan akan melakukan langkah tambahan untuk
memverifikasi identitas Anda.

4. Transparency

Google Punya Kebijakan Baru untuk Memaksa Pengembang Transparansi Data,


Kebijakan tersebut mewajibkan pengembang untuk mengungkapkan penggunaan
data di Toko Web Chrome. Lebih spesifik, pengembang harus memastikan
penggunaan data pengguna hanya untuk kepentingan utama pengguna dan sesuai
dengan tujuan ekstensi yang dinyatakan.

Google tidak mengizinkan penjualan data pengguna, sekaligus melarang


penggunaan atau transfer data pengguna untuk iklan yang dipersonalisasi. Google
juga melarang pengembang melakukan transfer data pengguna untuk kelayakan
kredit atau segala bentuk kualifikasi peminjaman dan kepada perantara data atau
pengecer informasi lainnya.

Secara umum, kebijakan baru tersebut juga mewajibkan pengembang untuk


mengesahkan praktik penggunaan data mereka. Tahun lalu, sebagai bagian dari
Project Strobe Google, raksasa teknologi itu mengumumkan serangkaian
kebijakan penting tentang ekstensi untuk melindungi pengguna dan datanya.
Kebijakan ini mengharuskan ekstensi hanya meminta izin yang diperlukan untuk
menerapkan fitur-fiturnya.

B. Kemungkinan Serangan Terhadap Keamanan Sistem Google


Security Attack adalah suatu usaha agar dapat mengetahui fungsi yang terdapat dalam
sistem komputer atau serin disebut juga sebagai serangan terhadap kemanan sistem
informasi yang pada saat ini banyak sekali terjadi. Seseorang yang melakukan aktivitas
memiliki tujuan untuk mencari, mendapatkan mengubah bahkan samapai ada yang
menghapus informasi pada suatu sistem ketika hal itu benar-benar dibutuhkan, pada
sistem google pun yang telah memiliki berbagai jenis kemanan yang begitu ketat tetap
saja terjadi hal seperti ini didalamnya meskipun serangan yang diberikan pada sistem ini

5
tidak sampai menggubah serta menghapus informasi didalamnya. Namun google dapat
mengatasi hal tersebut dengan memperbaiki sistem kemanannya dengan cepat. Pada
kemungkinan serangan terhadap sistem informasi terbagi menjadi 4 yakni interruption,
interception, modification, fabrication. Adapun kemungkinan serangan terhadap sistem
google yaitu :
1. Interruption adalah suatu ancaman pada availability sehingga informasi serta data yang
terdapat didalam sistem tersebut akan dirusak serta dihapus sehingga ketika dibutuhkan
informasi atau data akan hilang. Pada hal ini sistem google juga pernah mengalaminya
dimana pelaku dapat melakukan hal ini dengan masuk pada google chrome karena pada
google chrome ini memiliki celah kemanan yang sangat berbahaya sehingga pelaku dapat
melakukan serangan dengan menggunakan celah kemanan google chrome dan megambil
alih kontrol sistem operasi pada windows dan MacOS sehingga pelaku dapat merusak
perangkat pada sistem operasi tersebut. Diperkirakan pada hal ini pelaku memiliki target
yang dapat menjangkau perangkat pada kalangan bisnis dan pemerintahan dan juga
pengguna rumahan namun kemungkinan besarnya pelaku serangan menargetkan
perangkat pada kalangan bisnis dan pemerintahan. Dengan adanya celah ini dapat
dimanfaatkan oleh pelaku ketika pengguna mengakses halamna yang khusus yang telah
dimanipulasi. Serangan ini ditemukan pertama kali dan dilaporkan pada pihak google oleh
organisasi yang bernama Center for Internet Security, dengan mengetahui hal ini google
dengan cepat menyabarkan update pada semua peramban Google Chrome yang digunakan
serta dengan cepat google juga menyediakan update bagi google chrome yang dapat
diterima oleh para pengguna. Sehingga pengguna dapat melakukan update pada google
chrome dengan versi 76.0.3.3809.132. Kemungkinna serangan terhadapat kemanan sistem
google ini terjadi pada tahun 2019.
2. Interception adalah suatua ancaman pada kerahasiaan sehingga informasi yang terdapat
didalam sistem akan disadap atau pelaku yang tidak berhak dalam mendapatkan akses
pada sistem yang didalamnya terdapat informasi yang telah disimpan atau kata lain adalah
pihak yang tidak memiliki kewenangan yang dapat mengakses aset atau informasi yang
terdapat pada suatu sistem. Pada kemungkinan serangan ini sistem google juga pernah
terjadi yaitu pelaku dapat berhasil masuk pada server google di Cina tanpa harus
menggunakan akses khusus atau dalam arti dapat membobol server google di Cina, pada

6
hal ini pelaku masuk pada akun gmail para aktivis hak asasi manusi si Cina. Serangan
canggih ini menyebabhkan pencurian hak intelektual google dengan adanya hal tersebut
pihak google melakukan pengkajia ulang tentang bisnis yang google bagun di Cina. Pada
tahun 2001 hacker China dapat dengan suskse mengakses denga leluasa pada server yang
dimiliki oleh lembaga mat-mata FBI, NASA dan CIA sejaka saat itu juga hacker China
dapat membobol internet yang dikelola pada perusahaan di AS.
3. Modification adalah suatu usaha yang dilakukan salah satu pihak yang tidak memiliki
kewenangan yang tidak hanya dapat mengakses namun juga dapat mengubah aset pelaku
yang melakukan hal ini memiliki tujuan unuk mengubah suatu informasi yang terdapat
pada suatu sistem yang dapat merugikan pihak yang memiliki sistem dengan infoemasi
yang terdapat didalamnya. Pada sistem google hal ini belum pernah terjadi dikarenakan
sistem google memiliki keamanan yang begitu baik dan selalu adanya update yang
dilakukan dalam hal kemanan sistemnya walaupun mungkin terdapats serangan yang
terdapat didalamnya namun dal hal ini sistem google belum pernah mengalaminya.
4. Fabrication adalah suatu usaha yang dilakukan pihak tertentu yang tidak memiliki
kewenangan yang dapat menyisipkan suau objek palsu pada sietem tujuan dari pelaku ini
adalah memasukkan suatu data yang tidak sesuia pada suatu sistem yang ebrisiskan
infoemasi.pada hal ini sistem google juga belum mengalami hal tesebut karena kemanan
yang semkin hari semakin diperketat karena serangan ini bisa saja dialami olehsistem pada
google namun pas saat ini google belum terjadi hal seperti ini.

Anda mungkin juga menyukai