Senin, 05 Januari 2015

Contoh implementasi Treats, Vulnarability dan Risk

Hari ini saya akan berbagi sedikit informasi tenntang keamanan informasi,  Sebenarnya  ini tugas kuliah saya dan karena saya fikir ini bermanfaat untuk dibagikan maka saya bagikan :-) semoga menambah pengetahuan anda pecandu pengetahuan :-)

Berikut Contoh mengenai implementasi Treats, Vulnarability dan Risk
a.       Treats
·         Misalnya di sebuah badan usaha milik negara yang memiliki sistem disusupi atau telah diserang dengan Malicious code seperti virus oleh pihak lain.
·         Contoh ancaman yang kedua ialah seperti serangan Hacking atau cracking dimana sebuah sistem yang lemah atau komputer server di hack oleh hacker.
·         Contoh ketiga  ialah bisa diambil dari email mahasiswa TIF yang dibagikan digrup TIF sendiri. Disana terdapat password dan email yang dibagikan yang dengan bebas diharapkan dapat digunakan untuk mendukung proses kemahasiswaan baik itu dalam perkuliahan dan lain-lain.
·         Treats tidak hanya berasal dari manusia, contoh ke empat adalah ancaman yang berasal dari cuaca atau alam. Ketika sebuah komputer yang memiliki banyak informasi  penting diletakkan di gedung yang relatif rendah dari permukaan air didekatnya.
·         Contoh ancaman atau treats yang terakhir ialah misalnya sebuah laboratorium yang digunakan oleh mahasiswa dan tempat bereksperimen dan melakukan pembelajaran memiliki atap yang sudah tidak baik lagi.
b.      Vulnerability
·         Sistem dibadan usaha milik  negara  tersebut akan mengalami masalah dengan adanya virus yang disusupi tadi. Sehingga dapat dikatakan proses didalam sistem dapat terganggu.
·         Celah atau kelemahan akibat serangan hacker atau cracker tadi dapat menyebabkan sistem down atau lumpuh.
·         Dengan dibagikan terbuka seperti itu membuka celah bagi setiap orang yang dapat mengakses grup tersebut untuk mencuri atau mengambil akun email  yang bukan seharusnya miliknya dengan sangat mudah.
·         Kelemahan dari trearts keemepat adalah bisa saja sewaktu-waktu komputer ataupun perangkat elektronik di gedung tersebut rusak ketika terjadi banjir.
·         kebocoran atap diwaktu hari hujan sehingga dapat menyebabkan konsleting listrik pada perangkat-perangkat komputer yang ada disana.
c.       Risk
·         Risknya adalah ketika sebuah perusahaan yang telah disusupi oleh virus kemudian harus membuang virus tersebut dengan membeli antivirus. Pengeluaran dana akan menjadi risk dalam hal ini.
·         Resiko yang harus dihadapi selanjutnya ialah sistem atau server tersebut tidak dapat bekerja dan mungkin mendatangkan kerugian waktu dan materil bagi pemilik server yang sistemnya diserang oleh hacker tersebut.
·         Contoh kerugian selanjutnya ialah misalnya seorang mahasiswa yang emailnya telah diambil alih oleh orang lain sehingga ia tidak bisa melihat informasi tugsa id dalam grup melalui akun email yang dicuri tersebut.
·         Kerugian yang dialami tentu saja selain materi juga data yang hilang dan mungkin tidak dapat dikembailkan karena komponen elektronik rentan terhadap kerusakan fatal akibat air.
·         Akibatnya ialah perangkat keras yang ada disana dapat rusak terkena air dan hasil praktikum mahasiswa dikomputer tersebut dapat juga terancam tidak dapat diakses lagi jika hardwarenya telah rusak.

2.      Contoh mengenai implementasi Confidentiality, Integrity dan Availability pada sistem perbankan.
a.       Confidentiality
Pencegahan bagi mereka yang tidak berhak mencapai atau mendapatkan informasi disistem perbankan dilakukan dengan cara mengharuskan setiap nasabah memiliki nomor rekening dan pin yang  rahasia untuk mengakses sistem transaksi bank melalui atm. Jadi pihak yang tidak memiliki kartu atm  atau tidak mengetahui pin dari kartu atm tersebut tidak dapat mengakses segala macam menu transaksi di atm. Beberapa perbankan menerapkan aturan seperti 3 kali salah pin kartu diblokir atau ditelan kedalam mesin atm. Hal tersebut merupakan contoh Confodentiality dari sistem perbankan pada atm.
b.      Integrity
Integrity menjamin data agar tidak dapat berubah maupun diubah oleh orang atau pihak yang tidak berhak mengubahnya. Implementasinya dalam sistem perbankan tentunya dapat dicontohkan seperti buku tabungan nasabah yang didalamnya terdapat tanda tangan dan stiker pengaman. Sistem akan menjamin bahwa segala aktifikas perbankan yang telah dilakukan dengan buku tabungan telah memiliki integrity.
c.       Availability
Untuk mengakses sistem melalui e-banking atau atm diperlukan ketersediaan sumber daya internet. Untuk menghubungkan sistem atm dengan sistem yang ada diperbankan pihak perbankan harus menyediakan akses data sehingga sistem dapat berkomunikasi dan memberikan layanan yang cepat kepada konsumen pengguna atm. Ketersediaan layanan seperti situs web juga harus dimiliki dan tetap dapat diakses dengan aman oleh pengguna e –banking.


0 komentar:

Posting Komentar

 

INFORMATIC ENGINEERING by SAYYID Copyright © 2011 | Template design by O Pregador | Powered by Blogger Templates Edited by Sayyidina |