Hari ini saya akan berbagi sedikit informasi tenntang keamanan informasi, Sebenarnya ini tugas kuliah saya dan karena saya fikir ini bermanfaat untuk dibagikan maka saya bagikan :-) semoga menambah pengetahuan anda pecandu pengetahuan :-)
Berikut Contoh
mengenai implementasi Treats, Vulnarability dan Risk
a.
Treats
·
Misalnya di
sebuah badan usaha milik negara yang memiliki sistem disusupi atau telah diserang
dengan Malicious code seperti virus oleh pihak lain.
·
Contoh
ancaman yang kedua ialah seperti serangan Hacking atau cracking dimana sebuah
sistem yang lemah atau komputer server di hack oleh hacker.
·
Contoh
ketiga ialah bisa diambil dari email
mahasiswa TIF yang dibagikan digrup TIF sendiri. Disana terdapat password dan
email yang dibagikan yang dengan bebas diharapkan dapat digunakan untuk
mendukung proses kemahasiswaan baik itu dalam perkuliahan dan lain-lain.
·
Treats tidak
hanya berasal dari manusia, contoh ke empat adalah ancaman yang berasal dari
cuaca atau alam. Ketika sebuah komputer yang memiliki banyak informasi penting diletakkan di gedung yang relatif
rendah dari permukaan air didekatnya.
·
Contoh
ancaman atau treats yang terakhir ialah misalnya sebuah laboratorium yang
digunakan oleh mahasiswa dan tempat bereksperimen dan melakukan pembelajaran
memiliki atap yang sudah tidak baik lagi.
b.
Vulnerability
·
Sistem dibadan
usaha milik negara tersebut akan mengalami masalah dengan adanya
virus yang disusupi tadi. Sehingga dapat dikatakan proses didalam sistem dapat
terganggu.
·
Celah atau
kelemahan akibat serangan hacker atau cracker tadi dapat menyebabkan sistem
down atau lumpuh.
·
Dengan
dibagikan terbuka seperti itu membuka celah bagi setiap orang yang dapat
mengakses grup tersebut untuk mencuri atau mengambil akun email yang bukan seharusnya miliknya dengan sangat
mudah.
·
Kelemahan
dari trearts keemepat adalah bisa saja sewaktu-waktu komputer ataupun perangkat
elektronik di gedung tersebut rusak ketika terjadi banjir.
·
kebocoran
atap diwaktu hari hujan sehingga dapat menyebabkan konsleting listrik pada
perangkat-perangkat komputer yang ada disana.
c.
Risk
·
Risknya
adalah ketika sebuah perusahaan yang telah disusupi oleh virus kemudian harus
membuang virus tersebut dengan membeli antivirus. Pengeluaran dana akan menjadi
risk dalam hal ini.
·
Resiko yang
harus dihadapi selanjutnya ialah sistem atau server tersebut tidak dapat
bekerja dan mungkin mendatangkan kerugian waktu dan materil bagi pemilik server
yang sistemnya diserang oleh hacker tersebut.
·
Contoh
kerugian selanjutnya ialah misalnya seorang mahasiswa yang emailnya telah
diambil alih oleh orang lain sehingga ia tidak bisa melihat informasi tugsa id
dalam grup melalui akun email yang dicuri tersebut.
·
Kerugian
yang dialami tentu saja selain materi juga data yang hilang dan mungkin tidak
dapat dikembailkan karena komponen elektronik rentan terhadap kerusakan fatal
akibat air.
·
Akibatnya
ialah perangkat keras yang ada disana dapat rusak terkena air dan hasil
praktikum mahasiswa dikomputer tersebut dapat juga terancam tidak dapat diakses
lagi jika hardwarenya telah rusak.
2.
Contoh
mengenai implementasi Confidentiality, Integrity dan Availability pada sistem
perbankan.
a.
Confidentiality
Pencegahan bagi mereka yang tidak berhak mencapai atau
mendapatkan informasi disistem perbankan dilakukan dengan cara mengharuskan
setiap nasabah memiliki nomor rekening dan pin yang rahasia untuk mengakses sistem transaksi bank
melalui atm. Jadi pihak yang tidak memiliki kartu atm atau tidak mengetahui pin dari kartu atm
tersebut tidak dapat mengakses segala macam menu transaksi di atm. Beberapa
perbankan menerapkan aturan seperti 3 kali salah pin kartu diblokir atau
ditelan kedalam mesin atm. Hal tersebut merupakan contoh Confodentiality dari
sistem perbankan pada atm.
b.
Integrity
Integrity menjamin data agar tidak dapat berubah maupun
diubah oleh orang atau pihak yang tidak berhak mengubahnya. Implementasinya
dalam sistem perbankan tentunya dapat dicontohkan seperti buku tabungan nasabah
yang didalamnya terdapat tanda tangan dan stiker pengaman. Sistem akan menjamin
bahwa segala aktifikas perbankan yang telah dilakukan dengan buku tabungan
telah memiliki integrity.
c.
Availability
Untuk mengakses sistem melalui e-banking atau atm
diperlukan ketersediaan sumber daya internet. Untuk menghubungkan sistem atm
dengan sistem yang ada diperbankan pihak perbankan harus menyediakan akses data
sehingga sistem dapat berkomunikasi dan memberikan layanan yang cepat kepada
konsumen pengguna atm. Ketersediaan layanan seperti situs web juga harus
dimiliki dan tetap dapat diakses dengan aman oleh pengguna e –banking.
0 komentar:
Posting Komentar