all about tips in computer. makalah, programming, hacker, wisata. cara dan tips berbagai permasalahan.
1. Berikan 5 contoh mengenai implementasi Threats, Vulnerability dan Risk!
2. Berikan contoh mengenai implementasi Confidentiality, Integrity dan Avaibility pada sistem perbankan!
1.
Adanya serangan untuk orang lain bisa mendapatkan hak akses, seperti: menebak password dengan cara menebak angka-kelahiran, huruf nama atau kemungkinan lainnya.
Adanya serangan untuk memodifikasi untuk mendapatkan keuntungan melalui hak akses, sepeti: mengubah nilai, persentasi dan laba perusahaan, penghapusan piutang atau lainnya.
Adanya serangan untuk membatasi orang yang memiliki hak akses penuh atau orang yang berkuasa serta berpengaruh, seperti: menghambat jalannya data, menghambat munculnya informasi, menghambat jalannya sistem, mengganggu jaringan, membuat aplikasi error atau lainnya.
Adanya serangan virus yang tanpa pemberitahuan kepada pengguna dan dapat menempel pada sistem atau aplikasi yang sedang berjalan. Hal ini tentu sangat merusak dan mengganggu.
Adanya Adware yang muncul berupa pesan-pesan tidak berguna yang dapat mengganggu jalannya sistem atau aplikasi.
Kurangnya pengamanan fisik terhadap core transaction system.
Tidak adanya enkripsi end-to-end.
Pengguna acap kali menyimpan PIN yang sangat rahasia di perangkat handle yang memungkinkan tercurinya PIN.
Tidak ada (atau tidak cukupnya) mekanisme otentikasi antara user dengan pusat layanan yg memungkinkan terjadinya man-in-the-middle-attack (penyerangan dengan memasukkan diri di tengah-tengah pengiriman data) terhadap komunikasi data antara user dengan pusat layanan.
Terjadinya transaksi tanpa sepengetahuan pihak-pihak yang berhak (pemilik account).
Data dan informasi yang tersimpan dalam sistem akan dibuang sehingga tidak ada lagi tanpa meninggalkan arsip sebelumnya.
Data dan informasi yang tersimpan dalam sistem akan dirusak dan dimodifikasi kea rah-arah yang salah sehingga tidak berguna lagi.
Orang yang sebelumnya memiliki hak akses sama sekali tidak bisa lagi memiliki hak akses.
Orang yang tidak berhak sama sekali sebelumnya dapat mengubah dan memodifikasi data dengan mudah dan bebas.
Orang yang tidak berhak dan tidak bertanggung jawab meniru dan memalsukan suatu objek yang tidak benar atau menyalahi aturan ke dalam sistem.
2.
Data nasabah yang bersifat pribadi. Hal ini bisa berupa PIN, nama asli pemilik deposit, jumlah tunggakan atau angsuran, nomor kartu kredit serta hal yang menjadikan pribadi yang tidak boleh diketahui oleh pihak lain bahkan admistrator.
Pada saat transfer melalui rekening dari cabang bank A ke cabang bank B melalui jaringan ATM Bersama, maka rekening pengirim akan diarahkan dahulu ke bank A pusat, lalu baru ditransfer ke bank B.
Di dalam perjalanan, bisa saja terjadi gangguan dan hambatan oleh pihak sabotase yang tidak bertanggung jawab yang bisa mengubah nilai transfer menjadi berkurang, atau bahkan ke nomor rekening tujuan yang salah. Langkahnya mungkin bisa dengan cara membatasi hak akses termasuk pada administrator. Dimana, semua instruksi hanya diberikan kepada mesin yang sudah tersistem dengan baik dan dianggap sempurna tanpa ada campur tangan manusia.
Pada saat ingin melakukan pengubahan pin atau blokir rekening karena kartu hilang, ada keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan. Pihak-pihak ini adalah antara nasabah yang kehilangan dan petugas yang bertugas di help desk. Nanti, help desk yang akan meneruskan permohonan nasabah untuk diganti PIN pengamanan rekeningnya kepada administrator.
Halo caratipsahoi, kali ini kita akan mempelajari tentang keamanan informasi, berikut adalah implementasi threats, vulnerability, risk dan confidentiality, integrity dan avaibility pada sistem perbanka.
semoga bermanfaat ya , dan bisa jadi sumber refrensi.
SOAL
1. Berikan 5 contoh mengenai implementasi Threats, Vulnerability dan Risk!
2. Berikan contoh mengenai implementasi Confidentiality, Integrity dan Avaibility pada sistem perbankan!
JAWABAN
1.
• Contoh mengenai implementasi Threats (Serangan):
Adanya serangan untuk orang lain bisa mendapatkan hak akses, seperti: menebak password dengan cara menebak angka-kelahiran, huruf nama atau kemungkinan lainnya.
Adanya serangan untuk memodifikasi untuk mendapatkan keuntungan melalui hak akses, sepeti: mengubah nilai, persentasi dan laba perusahaan, penghapusan piutang atau lainnya.
Adanya serangan untuk membatasi orang yang memiliki hak akses penuh atau orang yang berkuasa serta berpengaruh, seperti: menghambat jalannya data, menghambat munculnya informasi, menghambat jalannya sistem, mengganggu jaringan, membuat aplikasi error atau lainnya.
Adanya serangan virus yang tanpa pemberitahuan kepada pengguna dan dapat menempel pada sistem atau aplikasi yang sedang berjalan. Hal ini tentu sangat merusak dan mengganggu.
Adanya Adware yang muncul berupa pesan-pesan tidak berguna yang dapat mengganggu jalannya sistem atau aplikasi.
• Contoh mengenai implementasi Vulnerability (Kerawanan):
Kurangnya pengamanan fisik terhadap core transaction system.
Tidak adanya enkripsi end-to-end.
Pengguna acap kali menyimpan PIN yang sangat rahasia di perangkat handle yang memungkinkan tercurinya PIN.
Tidak ada (atau tidak cukupnya) mekanisme otentikasi antara user dengan pusat layanan yg memungkinkan terjadinya man-in-the-middle-attack (penyerangan dengan memasukkan diri di tengah-tengah pengiriman data) terhadap komunikasi data antara user dengan pusat layanan.
Terjadinya transaksi tanpa sepengetahuan pihak-pihak yang berhak (pemilik account).
• Contoh mengenai implementasi Risk (Resiko):
Data dan informasi yang tersimpan dalam sistem akan dibuang sehingga tidak ada lagi tanpa meninggalkan arsip sebelumnya.
Data dan informasi yang tersimpan dalam sistem akan dirusak dan dimodifikasi kea rah-arah yang salah sehingga tidak berguna lagi.
Orang yang sebelumnya memiliki hak akses sama sekali tidak bisa lagi memiliki hak akses.
Orang yang tidak berhak sama sekali sebelumnya dapat mengubah dan memodifikasi data dengan mudah dan bebas.
Orang yang tidak berhak dan tidak bertanggung jawab meniru dan memalsukan suatu objek yang tidak benar atau menyalahi aturan ke dalam sistem.
2.
• Contoh mengenai implementasi Confidentiality pada sistem perbankan:
Data nasabah yang bersifat pribadi. Hal ini bisa berupa PIN, nama asli pemilik deposit, jumlah tunggakan atau angsuran, nomor kartu kredit serta hal yang menjadikan pribadi yang tidak boleh diketahui oleh pihak lain bahkan admistrator.
• Contoh mengenai implementasi Integrity pada sistem perbankan:
Pada saat transfer melalui rekening dari cabang bank A ke cabang bank B melalui jaringan ATM Bersama, maka rekening pengirim akan diarahkan dahulu ke bank A pusat, lalu baru ditransfer ke bank B.
Di dalam perjalanan, bisa saja terjadi gangguan dan hambatan oleh pihak sabotase yang tidak bertanggung jawab yang bisa mengubah nilai transfer menjadi berkurang, atau bahkan ke nomor rekening tujuan yang salah. Langkahnya mungkin bisa dengan cara membatasi hak akses termasuk pada administrator. Dimana, semua instruksi hanya diberikan kepada mesin yang sudah tersistem dengan baik dan dianggap sempurna tanpa ada campur tangan manusia.
• Contoh mengenai implementasi Avaibility pada sistem perbankan:
Pada saat ingin melakukan pengubahan pin atau blokir rekening karena kartu hilang, ada keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan. Pihak-pihak ini adalah antara nasabah yang kehilangan dan petugas yang bertugas di help desk. Nanti, help desk yang akan meneruskan permohonan nasabah untuk diganti PIN pengamanan rekeningnya kepada administrator.