Anda di halaman 1dari 4

SISTEM DAN TEKNOLOGI INFORMASI

“RISIKO TERKAIT KEAMANAN INFORMASI”

Nama Kelompok :
Khaliza Fania (2110512020)
Fanisa Riski Afifah (2110512024)
Mahalia Ziva Utama (2110512030)
Gracia Hotmauli (2110512039)

KELAS A
JURUSAN S1 SISTEM INFORMASI
FAKULTAS ILMU KOMPUTER
UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN
JAKARTA
Resiko Keamanan Informasi
Didefinisikan sebagai potensi output yang tidak diharapkan dari pelanggaran keamanan
informasi oleh ancaman keamanan informasi. Semua risiko mewakili tindakan yang
tidak
terotorisasi. Risiko-risiko seperti ini dibagi menjadi empat jenis yaitu:
 Interuption: ancaman terhadap availability, yaitu data dan informasi yang berada
dalam sistem komputer yang dirusak dan dibuang sehingga menjadi tidak
ada atau menjadi tidak berguna.

 Interception: merupakan ancaman terhadap secrey, yaitu orang yang


tidak berhak mendapatkan akses informasi dari dalam sistem komputer.

 Modification: merupakan ancaman terhadap integritas, yaitu orang yang tidak


berhak, tidak hanya berhasil mendapatkan akses, melainkan juga dapat
melakukan pengubahan terhadap informasi.

 Fabrication: adanya orang yang tidak berwenang, meniru atau memalsukan suatu
objek ke dalam sistem.

Contoh Risiko Keamanan Informasi


1. Kebocoran data sertifikat vaksin.
Cara menangani :
Tidak melakukan pencetakan sertifikat vaksin karena :
 Dapat disalahgunakan untuk pinjaman online
Data diri berpotensi disalahgunakan seperti untuk membuat KTP aspal yang
nantinya digunakan untuk banyak aktivitas jahat seperti membuka rekening
bank penampungan hasil kejahatan atau melakukan pinjaman online.
 Penjualan data
Data diri berpotensi dijual ke pihak ketiga.

2. Kebocoran data KTP saat verifikasi data.


Cara menangani :
Dengan menambahkan watermark saat menyerahkan KTP dalam bentuk asli, scan, atau
fotokopi untuk kebutuhan verifikasi berbagai hal. Watermark ini bisa diedit secara digital
maupun ditulis tangan. Jika data KTP berbentuk scan, Anda bisa
mengedit watermark menggunakan aplikasi. Sedangkan jika data KTP berupa fotokopi,
Anda bisa menambahkan watermark dengan tulisan tangan. Watermark ini bisa Anda isi
dengan keterangan tanggal dan kepada siapa scan KTP (atau berkas penting lainnya)
diberikan. Dengan begitu, apabila data dalam KTP disalahgunakan, Anda bisa tahu pihak
mana yang melakukan pelanggaran.

3. Penipuan Lewat Email


Kejahatan ini memiliki motif cybercrime sebagai tindakan murni kejahatan.
Kasus cybercrime ini dapat termasuk jenis illegal contents. Sasaran dari kejahatan ini
adalah individu (against person).

Beberapa cara yang dapat dilakukan untuk mencegah kejahatan ini:


 Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam
peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus
mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.
 Perlunya dukungan lembaga khusus: Lembaga ini diperlukan untuk memberikan
informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada
masyarakat, serta melakukan riset-riset khusus dalam penanggulangan
cybercrime.
 Meningkatkan pengetahuan dan kesadaran masyarakat tentang cybercrime ,
sehingga masyarakat tidak mudah terpengaruh dengan email yang berisi
permintaan pengiriman dana atau identitas diri .
 Adanya kesadaran masyarakat yang sudah menjadi korban untuk melaporkan
kepada polisi, sehingga korban email itu dapat dikurangi atau bahkan si pengirim
email dapat segera ditangkap.

4. Terjadinya perubahan dalam website KPU


Pada tanggal 17 April 2004, Dani Hermansyah melakukan deface dengan mengubah
nama-nama partai yang ada dengan nama-nama buah dalam www.kpu.go.ig. Hal ini
mengakibatkan kepercayaan masyarakat terhadap Pemilu yang sedang berlangsung pada
saat itu menjadi berkurang. Dengan berubahnya nama partai di dalam website, maka
bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak
aman dan bisa diubah.

Beberapa cara untuk menanggulangi kasus ini:


 Melakukan back up secara rutin.
 Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya
tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).
 Penggunaan Firewall. Tujuan utama dari firewall adalah untuk menjaga agar
akses dari orang tidak berwenang tidak dapat dilakukan.
 Menutup service yang tidak digunakan.
 Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah
program tripwire. Program ini dapat digunakan untuk memantau adanya
perubahan pada berkas.

Anda mungkin juga menyukai