Anda di halaman 1dari 3

Nama : Marsela Sintya

Kelas : III A

MK : Manajemen Risiko

1) Celah keamanan dalam perangkat lunak dan contohnya

2) Risiko terkait dengan kerentanan dalam perangkat Keras dan contohnya

Jawab

1) Piranti lunak, program atau perangkat lunak tercipta dari susunan baris-baris kode pemrograman yang
disusun oleh programmer. Mengapa kita membutuhkan piranti lunak? Piranti lunak dibutuhkan untuk
berkomunikasi dengan perangkat keras (perangkat keras). Manusia hanya mengerti bahasa manusia dan
perangkat keras hanya mengerti bahasanya perangkat keras.

Jadi, untuk mengendalikan perangkat keras seperti komputer, smartphone atau printer diperlukan piranti
lunak yang ibaratnya menjadi calo membantu manusia menjalankan perangkat keras karena memiliki
akses langsung menjalankan fungsi-fungsi perangkat keras dengan tampilan yang dapat dimengerti oleh
manusia.

Salah satu tampilan piranti lunak yang umum digunakan adalah GUI (Graphical User Interface) seperti OS
(sistem operasi) MS Windows, iOS dan Android. Lalu pada sistem operasi tersebut akan diinstalkan
perangkat lunak bantu lain / aplikasi seperti MS Office / Open Office untuk mengetik, spreadsheet,
Acrobat Reader untuk membuka dan membaca file .pdf, browser / browser untuk menjelajah internet,
Flappy Bird untuk bermain game dan seterusnya.

Misalnya, jika Anda selesai mengetik di MS Word dan ingin melakukan print, kamu tinggal menggerakkan
mouse lalu mengklik icon “printer”. Disini fungsi piranti lunak MS Word langsung mengartikan tujuan anda
mengklik icon printer tersebut. Ia akan berjalan menyusun informasi yang baru Anda ketik dan kirimkan
ke printer dalam bahasa yang dipahami oleh printer guna melakukan transmisi sedemikian rupa di kertas
agar keluar tampilan seperti yang Anda inginkan.

Karena piranti lunak diciptakan oleh manusia, maka ia membawa sifat manusia, yaitu tidak
sempurna. Ketidaksempurnaan itu terjadi karena kesalahan memasukkan kode, urutan atau sebab
lainnya. Ketidaksempurnaan ini dinamakan Bug. Bug tidak selamanya berdampak buruk, ada bug yang
sifatnya ringan dan tidak terlalu berdampak, ada bug yang memberikan dampak besar dan menyebabkan
piranti lunak menjadi hang atau korup dan terkadang menyebabkan BSOD (Blue Screen of Death).

Bug yang paling berbahaya adalah Bug yang menyebabkan celah keamanan/kerentanan. Berbahaya
karena dengan menggunakan kode tertentu yang telah dipersiapkan, penyerang yang tidak berhak /
kriminal dapat melakukan banyak hal jahat seperti menguasai sistem, mencuri data, merusak data sampai
merusak sistem yang mengandung celah keamanan.

Setiap hari selalu ditemukan celah keamanan pada piranti lunak yang beredar di seluruh dunia, untuk
mengikuti daftar piranti lunak yang ditemukan setiap hari anda bisa melihat salah satunya dari Security
Focus.
Jika pada suatu piranti lunak populer menemukan celah keamanan, maka pembuat piranti lunak
berkewajiban untuk SEGERA mengatasi hal ini karena jika tidak dalam waktu singkat akan menyebarkan
kode khusus yang dipersiapkan oleh kriminal untuk mengeksploitasi celah keamanan ini dan semua
pengguna piranti lunak populer ini rentan menjadi korban eksploitasi .

Cara celah mengatasi keamanan adalah dengan menginstal tambalan atau patch. Anda dapat
membayangkan repotnya para pengguna komputer dengan banyak piranti lunak terinstal, setiap hari
anda harus memastikan celah keamanan pada semua piranti lunak yang anda gunakan seperti OS MS
Windows / Linux / iOS / Android, MS Office, browser (Firefox, Chrome, IE, Opera , Safari), Acrobat Reader,
Macromedia Flash dan Java.

Celah keamanan yang terkandung pada satu piranti lunak tidak hanya berdampak pada piranti lunak
tersebut dan dalam banyak kasus dapat mengakibatkan seluruh sistem dikuasai atau datanya dicuri. Oleh
karena itu, perangkat lunak yang terinstal pada komputer atau smartphone anda disarankan untuk selalu
terupdate.

Selama ini, jika suatu piranti lunak mengandung celah keamanan dan belum di tambal, maka perlindungan
malware seperti program antivirus tidak akan mampu mencegah aktivitas eksploitasi.

Jadi meskipun komputer anda sudah terinstal program antivirus yang terupdate dan siap melindungi dari
berbagai macam serangan, namun jika serangan yang terjadi ditujukan untuk mengeksploitasi celah
keamanan yang belum ditambal, maka komputer tetap akan bobol dan antivirus tidak akan mampu
mempertahankan dari serangan sehingga satu-satunya cara untuk menghindari korban eksploitasi celah
keamanan adalah menambal celah keamanan atau patch dan biasanya dimasukkan dalam update
software / apps rutin, untuk level korporat banyak program patch manajemen yang berfungsi untuk
manajemen celah keamanan dan kegiatan patch.

Namun perkembangan teknologi terakhir yang dikembangkan oleh beberapa vendor antivirus seperti
Gdata berhasil mengatasi masalah ini dengan teknologi yang disebut eksploitasi proteksi, dimana program
antivirus akan mencatat dan mengawasi semua piranti lunak yang terinstal dan berjalan.
Lalu jika ada kode jahat yang ingin mengeksploitasi / mengubah proses piranti lunak yang sedang berjalan
akan langsung dihentikan oleh Exploit Protection. Namun disarankan nada tidak mengandalkan
sepenuhnya pada Exploit Protection dan tetap melakukan patch secara teratur, Exploit Protection akan
menyempurnakan perlindungan dengan melindungi sistem anda selama celah keamanan belum ditambal

2) Kerentanan adalah kelemahan pada sistem komputer yang mencakup keamanan perangkat/sistem
secara keseluruhan. Kerentanan dapat berupa kelemahan baik pada perangkat keras itu sendiri, maupun
perangkat lunak yang berjalan pada perangkat keras tersebut. Kerentanannya bisadieksploitasiolehpelaku
ancaman, seperti penyerang, untuk melintasi batas hak istimewa (yaitu melakukan tindakan tidak sah)
dalam sistem komputer. Untuk mengeksploitasi kerentanan, penyerang harus memiliki setidaknya satu
alat atau teknik yang dapat diterapkan dan dapat terhubung ke kelemahan sistem. Dalam bingkai ini,
kerentanan juga dikenal sebagaipermukaan serangan.

Manajemen kerentananadalah praktik siklus yang teorinya bervariasi tetapi berisi proses umum yang
meliputi: menemukan semua aset, memprioritaskan aset, menilai atau melakukan pemindaian
kerentanan lengkap, melaporkan hasil, memulihkan kerentanan, memverifikasi remediasi - ulangi. Praktik
ini umumnya mengacu pada kerentanan perangkat lunak dalam sistem komputasi. [1] Manajemen
kerentanan tangkas mengacu pada pencegahan serangan dengan mengidentifikasi semua kerentanan
secepat mungkin. [2]

Risiko keamanan sering kali salah diklasifikasikan sebagai kerentanan. Penggunaan kerentanan dengan
arti risiko yang sama dapat menimbulkan kebingungan. Risiko adalah potensi dampak signifikan yang
disebabkan oleh eksploitasi suatu kerentanan. Lalu ada kerentanan tanpa risiko: misalnya ketikaasetyang
terkena dampak tidak memiliki nilai. Kerentanan dengan satu atau lebih contoh serangan yang berhasil
dan diterapkan sepenuhnya diklasifikasikan sebagai kerentanan yang dapat dieksploitasi—kerentanan
yang terdapateksploitasi . Risiko jendela adalah waktu sejak lubang keamanan muncul atau terwujud
dalam perangkat lunak yang diterapkan, hingga saat akses dihapus, perbaikan keamanan
tersedia/disebarkan, atau penyerang dinonaktifkan—lihat serangan zero-day.

Bug keamanan(kerusakan keamanan) adalah konsep yang lebih sempit. Ada kerentanan yang tidak terkait
dengan perangkat lunak: kerentananperangkat keras, situs, personel adalah contoh kerentanan yang
bukan merupakan bug keamanan perangkat lunak.

Konstruksi dalambahasa pemrogramanyang sulit digunakan dengan benar dapat menimbulkan banyak
kerentanan.

Anda mungkin juga menyukai