Anda di halaman 1dari 4

UTS KELAS KARYAWAN

MATKUL : KEAMANAN INFORMASI DAN JARINGAN

DOSEN : Chalifa Chazar, S.T., M.T.

NAMA : DWI ANGGA

NIM : 351662005

1. Sebutkan 4 aspek keamanan sistem informasi, jelaskan dan berikan contoh penerapannya !
Jawab :
1) Confidentiality/ Privacy yang merupakan aspek yang menjamin kerahasiaan data
atau informasi, memastikan bahwa informasi hanya dapat diakses oleh orang yang
berwenang dan menjamin kerahasiaan data yang dikirim, diterima dan disimpan.
Contohnya serangan dengan penyadapan atau dengan program sniffer ,dalam aspek
privacy yang harus di lakukan adalah dengan menggunakan teknologi kriptografi
2) Integrity / Integritas aspek yang menjamin bahwa data tidak diubah tanpa ada izin
pihak yang berwenang (authorized), menjaga keakuratan dan keutuhan informasi,
serta metode prosesnya untuk menjamin aspek integrity
Contohnya : Serangan yang dapat terjadi berasal dari virus, trojan, spyware atau
user yang mengubah informasi tanpa izin
3) Availability (ketersediaan) aspek yang menjamin bahwa data akan tersedia saat
dibutuhkan, memastikan pengguna yang berhak dapat menggunakan informasi dan
perangkat terkait (aset yang berhubungan jika diperlukan).
Contohnya serangan yang sering disebut “denial of service attack” (DoS attack),
dimana server dikirimi permintaan palsu yang bertubi-tubi sehingga tidak dapat
melayani permintaan lain atau bahkan sampai down, hang, crash.
4) Authentication / Autentikasi menjamin bahwa informasi yang diterima asli, atau
orang yang mengakses atau memberikan informasi adalah pihak yang berhak,
pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah,
Contohnya misalnya dengan menggunakan password, biometric (ciri-ciri khas), dan
sejenisnya

2. Apa yang dimaksud Asset, dan sebutkan 5 contoh Asset dalam perusahaan/organisasi
berdasarkan kategori Sistem Informasi.
Jawab :
Aset merupakan semua sumber ekonomi atau kekayaan yang dimiliki oleh entitas yang
diharapkan mampu memberi manfaat usaha di masa mendatang bagi perusahaan.
Asset tersebut adalah hardware, software, database , komunikasi/jaringan , lingkungan,
manusia

3. Apa yang dimaksud dengan Ancaman, dan sebutkan masing-masing contoh Ancaman yang
dapat menggangu Asset yang disebutkan pada Soal No 2 ?
Jawab :
Ancaman bagi Information Security. Dalam information security, ancaman dapat berupa
serangan pada software, pencurian identitas, sabotase, bahkan penghancuran informasi.
Ancaman ini akan berusaha mengambil keuntungan dari kerentanan keamanan.
 Hardware : Denial of Service (DoS)
Serangan yang bertujuan untuk menggagalkan pelayanan sistem jaringan kepada
pengguna-nya yang sah, misalnya pada sebuah situs e-commerce layanan
pemesanan barang selalu gagal, atau user sama sekali tidak bisa login, daftar barang
tidak muncul atau sudah diacak, dsb. Bentuk serangan yang lebih parah disebut
DDoS (Distributed Denial of Service) dimana berbagai bentuk serangan secara
simultan bekerja menggagalkan fungsi jaringan
 Software : Suatu serangan (biasanya bersumber dari suatu software yang baru di
instal) yang dengan sengaja membuka suatu “pintu belakang” bagi pengunjung
tertentu, tanpa disadari oleh orang yang meng-instal software, sehingga mereka
dengan mudah masuk kedalam sistem jaringan .
 Database : Virus atau malware dapat menyerang database dan menyebabkan
kebocoran data ke pihak-pihak yang ridak diinginkan. Serangan malware dapat juga
menyebabkan data penting hilang sehingga kerja suatu organisasi menjadi
terganggu atau terhambat.
 komunikasi/jaringan : Seorang penyerang yang menempatkan dirinya diantara dua
orang yang sedang berkomunikasi melalui jaringan, sehingga semua informasi dari
sua arah melewati, disadap, dan bila perlu diubah oleh penyerang tersebut tanpa
diketahui oleh orang yang sedang berkomunikasi.
 Lingkungan : Usaha pelacakan port yang terbuka pada suatu sistem jaringan
sehingga dapat dimanfaatkan oleh hacker untuk melakukan serangan .
 Manusia : Serangan hacker terhadap user yang memanfaatkan sisi kelemahan dari
manusia misalnya dengan cara merekayasa perasaan user sehingga pada akhirnya
user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan
dalam merusak sistem jaringan

4. Apa yang tujuan dari manajemen Risiko dan sebutkan masing-masing contoh penanganan
Risiko terhadap Asset yang disebutkan pada soal No 2 ?
Jawab :
Penerapan manajemen risiko dalam berbagai bidang sangatlah penting. Manajemen ini
dilakukan dengan tujuan tertentu. Tujuan yang hendak dicapai sangatlah beragam,
diantaranya Menemukan informasi terkait risiko yang bisa terjadi, Meminimalisir setiap
kerugian yang mungkin dialami, Menjaga perusahaan dari kebangkrutan dan tetap
berkembang ,Memberikan keamanan untuk pihak terkait, Menstabilkan pendapatan suatu
perusahaan
Contoh penanganan Risiko Terhadap Asset No 2 :
Hardware :
 Meningkatkan Kapasitas Sumber Daya Server
Pastikan website Anda telah didukung dengan kapasitas bandwith dimana mampu
mengatasi lonjakan lalu lintas. Karenanya terlebih dahulu ketahui level traffic
website, lalu persiapkan bandwith ekstra yang melebihi kebutuhan tersebut guna
mengantisipasi. Namun cara ini hanya dimaksudkan agar Anda dapat
memperpanjang waktu guna mengatasi serangan.
 Melakukan Monitoring Traffic
Selain itu lakukan pengecekan aktivitas lalu lintas server secara rutin. Diharapkan
dengan melakukan hal tersebut, Anda bisa mendapatkan gambaran terkait traffic
trends dan juga bisa membedakan traffic normal dan tinggi
Software : Pastikan bahwa anti-virus Anda sudah terupdate ke versi terbaru. Selain
itu, pastikan juga bahwa sistem operasi komputer Anda serta program-program yang
ada di laptop Anda sudah terupdate ke versi terbaru. Dengan begitu, mereka bisa
menghindar dari serangan , hati hati terhadap e-mail yang diterima dan tidak jelas isi
dari email tersebut.
Database : menggunakan layanan cloud cara ini juga dapat dilakukan untuk manjaga
keamanan system informasi karena data yang ada akan di simpan di cloud dan
kemanan nya menjadi lebih baik. Karena cloud memiliki serangkaian kebijakan,
teknologi, dan kontrol yang diterapkan untuk melindungi data.
Manusia : Data pribadi adalah salah satu target serangan social engineering karena
data pribadi seseorang sangatlah berharga. Jika sampai ke tangan hacker, bisa saja
disalahgunakan untuk hal yang negatif. Misalnya, jual-beli data, scam, hingga
melakukan pinjaman online menggunakan nama Anda. Untuk itu, Anda perlu
membatasi berbagi data pribadi di dunia maya. Tipsnya, hanya berikan data pribadi
pada platform atau website yang terpercaya dan pastikan bukan website abal-aba

5. Risiko merupakan kombinasi dari beberapa komponen, sebutkan komponen tersebut,


jelaskan dan gambarkan hubungannya
Jawab :
a) Lingkungan Internal
Lingkungan internal maksudnya adalah segala risiko yang kemungkinan terjadi di dalam
internal perusahaan. Di dalam komponen ini, tidak ada deteksi terhadap risiko yang terjadi
antara perusahaan dengan faktor luar seperti pelanggan, klien dan semacamnya. Sekalipun
kadang efek risiko internal ini juga berimbas pada hal tersebut.
b) Penentuan Sasaran
Penentuan sasaran maksudnya adalah pihak perusahaan harus memasukkan sasaran risiko
yang jelas yang akan coba diselesaikan melalui sistem manajemen. Di dalamnya biasanya
tercakup dua hal yaitu risiko yang muncul dari statemen visi dan misi usaha serta sasaran
risiko yang datang dari kegiatan teknis atau operasional.
c) dentifikasi Peristiwa

Komponen manajemen risiko yang ketiga adalah identifikasi peristiwa. Maksudnya adalah
tidak disebutkan manajemen risiko jika pihak perusahaan tidak memiliki data detail hasil
identifikasi peristiwa. Seharusnya ini memang sudah didapatkan sebelum usaha mulai
dijalankan

d) Penilaian Risiko
Memungkinkan sebuah organisasi perusahaan ataupun bisnis untuk menilai sebuah kejadian
atau keadaan dan kaitannya dengan pencapaian tujuan perusahaan atau bisnis tersebut.
e) Tanggapan Risiko
Selain melakukan penilaian terhadap risiko, juga menentukan tanggapan atau respon
terhadap risiko tersebut
f) Aktivitas Pengendalian
Setelah diberikan tanggapan, selajutnya yaitu penyusunan prosedur dan kebijakan yang
membantu memastikan bahwa respon terhadap risiko yang dipilih memadai dan terlaksana
dengan baik
g) Informasi dan komunikasi
Aktivitas ini berfous pada identifikasi informasi dan menyampaikannya kepada pihak terkait
melalui media komunikasi. Informasi yang relevan diidentifikasi, diperoleh, dan
dikomunikasikan dalam bentuk dan waktu yang tepat agar personil dapat melakukan
tanggung jawabnya dengan baik.
h) Pemantauan (Monitoring)
Monitoring adalah komponen terakhir dalam manajemen risiko. Proses pemantauan
dilakukan secara terus menerus untuk memastikan setiap komponen lainnya berfungsi
sebagaimana mestinya.

Anda mungkin juga menyukai