Anda di halaman 1dari 2

Nama : Zakiyatu Rofiqoh

NRP : 191111009

Tugas 1 - Keamanan Informasi

1. Confidentiality, Integrity, Availability adalah elemen dari keamanan informasi. Berikan


contoh incident yang membahayakan keamanan dari tiap elemen tersebut.
Jawab :
a. Confidentiality : yaitu kerahasiaan, pada penggunaan social media dibutuhkan
password untuk masuk ke akun setiap penggunanya. Meskipun akun sudah
terpasang password yang tidak diketahui oleh pengguna lain, akun tersebut masih
rentan dengan hacking. Maka untuk menjaga akun tersebut aman dari hacking,
perusahaan aplikasi social media menyediakan pengamanan lebih seperti
autentikasi dua faktor, penggunaan password yang kuat, enkripsi, dan lain-lain.
b. Integrity : integritas mengacu pada suatu metode atau langkah-langkah untuk
menjaga agar data atau informasi tidak dapat dimanipulasi. Contoh, Jika memiliki
sebuah web e-commerce yang diretas oleh hacker sehingga mereka dapat
mengubah harga produk menjadi jauh lebih murah. Hal tersebut dapat merugikan
penjual pada web e-commerce tersebut. Maka web tersebut harus menerapkan
berbagai keamanan seperti autentikasi yang ketat, prosedur backup dan recovery,
juga input validation.
c. Availability : yaitu ketersediaan, jika sebuah web e-commerce diretas oleh hacker
maka web tersebut akan terganggu dan tidak dapat digunakan. Hal tersebut dapat
merugikan perusahaan dan penggunanya. Salah satu peretasan yang dilakukan
oleh hacker yaitu DDOS Attack. Serangan tersebut dilakukan dengan cara
membanjiri lalu lintas server, jaringan, atau sistem untuk mengganggu lalu lintas
normal. Jika peretas berhasil melakukannya maka akses website dapat
menghilang atau bekerja dengan sangat lambat. Maka upaya yang dilakukan oleh
perusahaan yaitu menggunakan layanan pelindung DDoS, menggunakan
redundancy, firewall, dan proxy servers, memastikan bahwa bandwidths yang
digunakan mencukupi dan penggunaan access controls.
2. Jelaskanlah alasan mengapa saat ini pengamanan terhadap informasi sangat dibutuhkan.
Jawab : Ancaman keamanan informasi dapat datang kapanpun dan dalam berbagai
bentuk. Oleh karena itu, Keamanan informasi bertujuan untuk melindungi data pada
berbagai tahap, baik itu ketika proses menyimpan, mentransfer, atau menggunakannya.
Keamanan informasi juga berguna untuk menentukan siapa yang memiliki akses ke
berbagai jenis data, bagaimana identitas akan diautentikasikan, metode apa yang
dipergunakan untuk mengamankan informasi, dan lain-lain. Langkah-langkah tersebut
akan membantu penggunanya mencegah bahaya akan pencurian, modifikasi, atau
kehilangan informasi penting. Adanya keamanan informasi tersebut juga untuk
meminimalisir risiko serangan atau kesalahan sistem dengan lebih baik.
3. Jelaskanlah arti istilah berikut:
a. Zero-day Attack : Serangan dalam jaringan komputer atau program perangkat
lunak yang tidak diketahui oleh developer atau pihak yang bertanggung jawab,
dimana kelemahan itu harus ditambal (patch) karena cacat. Zero-day ini
menunjukkan hari yang sama di mana eksploitasi terjadi. Misalnya, perusahaan
e-commerce telah merilis versi terbaru dari platform pada hari tertentu. Dalam
waktu 30 menit setelah peluncuran, seorang peretas telah menemukan kerentanan
dalam versi baru, sebelum pengembang situs punya waktu untuk menunda
peluncuran dan mengembangkan tambalan.
b. Vulnerability : Kerentanan atau kelemahan, kelemahan ini dapat memberikan
peluang pada hacker untuk menyerang sistem. Misalkan menggunakan password
yang mudah.
c. Threat : Ancaman, Ancaman dapat berupa apa saja yang dapat memanfaatkan
kerentanan untuk melanggar keamanan dan mengubah, menghapus, merusak
sistem. Serangan perangkat lunak berarti serangan oleh Virus, Worms, Trojan
Horses dll.
d. Exploit : seperangkat perintah, data, atau perangkat lunak (software) yang
memanfaatkan kerentanan untuk aktivitas jahat. Exploit dapat membahayakan
kerahasiaan atau ketersediaan sebuah sistem.
e. Payload : Ini adalah bagian dari malware yang melakukan aktivitas yang
diinginkan saat diaktifkan. Payload bisa dikatakan juga Efek yang ditimbulkan
oleh serangan virus. Dalam beberapa kasus, dapat juga dipakai untuk menyebut
virus yang berkaitan dengan dropper atau Trojan Horse.
f. Botnet : sekumpulan jaringan komputer yang dikendalikan oleh satu pihak
(bot-harder) yang telah terinfeksi oleh malware

Anda mungkin juga menyukai