Jumat, 20 November 2015

KEAMANAN INFORMASI

Contoh mengenai implementasi Threats, Vulnerability, Risk.
a.       Threats
Threats atau ancaman merupakan kegiatan yang bertujuan untuk dapat merusak suatu sitem pada organisasi. Hal tersebut dapat berasal dari luar maupun dalam oraganisasi itu sendiri.
Contoh implementasi threats :
ü  Trojan Horse
Merupakan suatu program computer yang menyusup dalam sebuah system dan menyamar sebagai sesuatu yang tidak berbahaya seperti file music ataupun video yang memiliki tujuan untuk mencuri data atau membuat suatu kekacauan.
ü  Spyware
Spyware merupakan sebuah software yang dirancang untuk memata-matai , mencuri dan mengdapat kan informasi tentang pengguna tanpa diketahui oleh si pengguna.
ü  Virus
Virus merupakan sebuah software yang dirancang untuk tujuan jahat sepeti merubah data, menyembnyikan dan mencuri data si pengguna. Virus dapat berkembang biak dengan cara menduplikat dan menyebar salinan dirinya pada suatu program atau document. Virus pun akan aktif apabila ada pihak ketiga yang mengaktifkan nya , seperti saat virus meniru sebuah document dengan format .doc akan membuat si pengguna pihak ketiga tidak ragu membuka file tersebut , sehingga virus tersebut pun aktif.
ü  Ma In The Middle
Man in the middle merupakan sebuah penyadapan yang dilakukan oleh seorang penyerang (orang ketiga) pada saat terjadinya komunikasi atau percakapan melalui jaringan terhadap dua belah pihak. Pihak penyerang juga dapat merubah pesan yang dikirim oleh salah satu pihak.
ü  Social Engineering
Social engineering merupakan kegiatan hacker yang meminta informasi langsung terhadap korban dengan melalui media social dekan cara menggunakan teknik pendekatan untuk keperluan yang jahat seperti pembobolan password.

b.      Vulnerability
Vulnerabity merupakan kelemahan pada suatu system pada computer yang disebabkan kesalahan dalam mengatur settingan atausebagi nya sehingga menyebabkan pihak lain dapat masuk dan mengakses apa yang terdapat dalam computer.
ü  Kelemahan password
User menggunakan password yang sama pada beberapa program maupun website dan pemimilihan password yang buruk mengakibat pihak lain dapat dengan mudah mengakses password.
ü  Kelamahan antivirus
Jika pada computer tidak memiliki antivirus ataupun antivirus yang tidak diperbaikki sesuai versi nya yang terbaru itu akan memudahkan virus menyerang computer.
ü  Software bug
Terdapat nya kerusakan atau pun kekurangan dalam software yang mengakibat kan applikasi tidak berjalan denggan semestinya dan mengakibatkaan terjadinya crash pada computer.
ü  Kehilangan Data
Kehilangan data merupakan kelemahan yang disebabkan oleh manusia itu sendiri , tidak ada pengendalian akses yang memungkinkan kerusakan bahkan pada suatu file atau data.
ü  Hardware bug
Kerusakan yang di sebabkan karna terjadi nya software bug pada computer.

c.       Risk
Merupakan bahaya atau resiko pada suatu system yang memiliki sebab dan akibat.
ü  Mendownload lagu atau video tidak di akun resmi sehingga mengakibat kan terjadii nya ancaman pada suatu computer.
ü  Hilang nya data atau rusak nya data karna adanya virus.
ü  Berubah nya suatu informasi menjadi tidak valid karna pembajakan yang dilkukan oleh hacker.
ü  Menyebabkan kerugian bagi pihak korban.
ü  Kerusakakn software dan hardware yang di sebabkan oleh pihak tak bertanggung jawab.

2.      contoh mengenai implementasi Confidentiality, Integrity, dan Availability pada system perbankan 
a.       Confidentiality
Confidentiality merupakan pejagaan secara ketat tentang informasi terhadap pihak yang tidak berwenang atau tidak berkepentingan.
Contoh nya seperti yang dilakukan system pada bank yang menjaga keamanan informasi kepada pihak yang tidak bersangkutan dan hanya yang berkepentingan seperti nasabah yang memiliki wewenang untuk mengakses.
Pihak bank pun hanya memberikan informasi kepada nasabah nya berupa no.rekening, nama, alamat, no telp dll nya. Dan menjaga kerahasian pin atm dari pihak lain dan itu semua hanya nasabah yang dapat mengaksesnya.

b.      Integrity
Keabsahan merupakan data rahasia yang tidak dapat di ubah tanpa izin dari pihak yang berwenang atau bersangkutan.
Coontoh nya ketika nasabah ingin melakukan penyetoran uang ke rekening nya dengan mengisi blanko penyetoran yang kemudian akan diserahkkan pada teller. Dan teller mengakses sesuai permiintaan nasabah.

c.       Availability
Availability merupakan kesedian data informasi yang diibutuhkan pihk bersangkutan.
Contoh nya ketika nasabah hendak melakukan penarikan uang , harus ada ketersediaan atm , dan nasabah dapat mengecek saldo , melakukan transfer uang dan juga pengaambilan uang.













Tidak ada komentar:

Posting Komentar