Anda di halaman 1dari 2

Computer Security IF470-C

Kuis 1 – Week 6
Nama : Joshua Hotama
NIM : 00000056899

1. 3 Prinsip keamanan informasi:


a. Kerahasiaan, kerahasiaan ini artinya user dapat menjamin bahwa informasi
dirinya hanya bisa diakses oleh dirinya sendiri atau orang-orang yang
terpercaya (diusahakan hanya diri sendiri yang tahu). Kerahasiaan fungsinya
adalah salah satu metode agar hidup kita dapat dibilang aman, contoh
kerahasiaan seperti no telepon, no ktp, dsb.
b. Integritas, artinya segala kerahasiaan yang sudah tersimpan akan terjamin
aman dan tidak ada yang diganti tanpa adanya izin dari user. Integritas dapat
dijaga melalui tindakan seperti backup data yang teratur, enkripsi data,
validasi data, dsb.
c. Ketersediaan, artinya system yang selalu ada atau dapat diakses kapanpun di
manapun dan tidak kosong. Ketersediaan dapat dicapai melalui pengelolaan
sistem yang baik, backup data yang teratur, dan rencana pemulihan bencana
yang efektif.

2. Konsep dan hubungan antara ancaman, kerentanan serta attack dan menimbulkan
dampak bisnis.
a. Ancaman dapat terjadi pada semua system tanpa ada terkecuali walaupun
kesempatan tersebut bisa dibilang minim. Suatu ancaman tersebut
disebabkan oleh Kerentanan atau vulnerability yang biasa disebut dengan
kelemahan atau kekurangan pada suatu system. Kerentanan ini yang biasa
dipakai hacker untuk menyerang, karena hacker pasti akan melihat dulu
kondisi dari sistemnya tersebut sehingga jika hacker tau kerentanan tersebut
ancaman pada system tersebut akan semakin tinggi serta akan terjadinya
attacking. Attack adalah suatu Tindakan yang terjadi saat suatu system
diserang. Biasanya setelah ketiga konsep ini terjadi akan berdampak buruk
pada bisnis salah satunya bisnis itu menjadi tidak aman dan jika it dari system
tersebut tidak bertindak bisnis yang sedang di hack itu akan jatuh dan
mengalami kerugian bahkan bisa sampai bangkrut. Biasanya yang jika ketiga
ini terjadi, yang melakukan penyerangan biasanya adalah orang dalam yang
mengetahui kerentanan dari suatu system di perusahaan atau bisnis tersebut.

3. Jelaskan:
a. User Authentication
i. Ancaman: Pencurian data user atau brute force attack.
ii. Jenis Serangan: Password hacking, session out
iii. Kerentanan: Password yang terlalu mudah, 1 password untuk semua,
sistem yang tidak diperbarui.
iv. Penanganan: Membuat password yang sulit/rumit, autentikasi dua
tahap, penggunaan password manager, pembatasan percobaan login.
b. Program Security
i. Ancaman: Injection attacks, race conditions.
ii. Jenis Serangan: SQL injection, buffer overflow, race condition exploit.
iii. Kerentanan: Program yang tidak diuji secara detail, codingan yang
buruk atau berantakan.
iv. Penanganan: Pengujian system keamanan, penggunaan codingan yang
baik atau rapih agar mudah untuk di cek.
c. Malicious Code
i. Ancaman: Virus, worm, trojan, ransomware.
ii. Jenis Serangan: Menginstal malware, merusak data, pengambilan
kendali sistem.
iii. Kerentanan: Sistem yang tidak diperbarui, software yang terinfeksi,
kurangnya perangkat lunak keamanan.
iv. Penanganan: Antivirus dan firewall yang kuat, sistem operasi dan
perangkat lunak yang diperbarui, pendidikan pengguna tentang
ancaman malware.
d. Illicit Data Access
i. Ancaman: Akses tidak sah oleh pengguna yang tidak berhak,
pencurian data oleh mantan karyawan atau rekan bisnis.
ii. Jenis Serangan: Mengambil alih akun pengguna, akses ilegal ke server
atau database.
iii. Kerentanan: Tidak adanya kontrol akses yang ketat, kebijakan
penggunaan data yang buruk, sistem yang tidak diperbarui.
iv. Penanganan: Kontrol akses yang ketat, perangkat lunak keamanan
yang kuat, kebijakan penggunaan data yang ketat.

Anda mungkin juga menyukai