Makalah
Keamanan
dan Penjaminan Informasi
Nama : Chika Adelia
NIM : 12190217
Kelas : 12.6C.05
Mata Kuliah : Keamanan dan Penjaminan
BAB
I
PENDAHULUAN
A. Latar Belakang
Keamanan
informasi merupakan hal yang penting. Informasi rahasia tidak boleh bocor ke
publik atau segelintir orang yang tidak berkepentingan dalam informasi
tersebut. Jika informasi bocor maka akan merugikan pihak pengirim ataupun penerima
informasi. Seiring dengan perkembangan jaman, kemajuan teknologi semakin pesat.
Seseorang yang tidak berkepentingan dalam informasi tersebut bisa dengan mudah
mengetahui isi dari informasi. Pengirim informasi harus merahasiakan pesannya
agar tidak mudah diketahui oleh orang luar, pengamanan informasi bisa dilakukan
dengan menyandikan pesan menjadi kode -kode yang rumit untuk diketahui, namun
tidak menutup kemungkinan orang yang tidak bertanggung jawab untuk bisa
mengetahui isi pesan
B. Identifikasi Masalah
1.
Aspek keamanan
dan penjaminan informasi.
2.
Prinsip
kemanan dan penjaminan informasi.
3.
Komponen keamanan
dan penjaminan informasi
4.
Pengertian dan
jenis keamanan siber.
5.
Penjelasan serangan
siber.
BAB
II
PEMBAHASAN
A. Aspek Keamanan dan Penjaminan Informasi
a)
Privacy /
Confidentiality
adalah usaha untuk
menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah
data-data yang sifatnya privat sedangkan confidentiality berhubungan dengan
data yang diberikan ke pihak lain untuk keperluan tertentu.
b)
Integrity
Aspek ini menekankan
Informasi tidak boleh diubah tanpa seijin pemilik informasi. Serangan seperti virus,
trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan
contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap”
(intercept) di tengah jalan, diubah isinya (altered, tampered, modified),
kemudian diteruskan ke alamat yang dituju. Cara pencegahannya adalah dengan penggunaan
enkripsi dan digital signature.
c)
Authentication
Aspek ini berhubungan
dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang
mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud,
atau server yang kita hubungi adalah betul-betul server yang asli.
Penanggulangan :
1. membuktikan keaslian dokumen dengan teknologi
watermarking dan digital signature. Watermarking dapat digunakan untuk menjaga “intelectual
property”, yaitu dengan menandai dokumen atau hasil karya
dengan “tanda tangan”
pembuat.
2. access control, yaitu berkaitan dengan
pembatasan orang yang dapat mengakses informasi.
D) . Availability
Aspek availability
atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan
akses ke informasi. Serangan : 1.Denial of Service attack (DoS attack)
3. 2.Mailbomb
E) Access Control
Aspek ini berhubungan
dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan
dengan klasifikasi data (public, private, confidential, top secret) & user
(guest, admin, top manager, dsb.)
F) Non-repudiation
Aspek ini menjaga
agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai
contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat
menyangkal bahwa dia telah mengirimkan email tersebut. Penggunaan digital
signature, certifiates, dan teknologi kriptografi secara umum dapat menjaga
aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status
dari digital signature itu jelas legal.
B. Prinsip Keamanan dan Penjaminan Informasi
a)
Confidentiality (Kerahasiaan)
merupakan sebuah konsep yang menjamin data dan informasi
yang dikirimkan tidak bocor kepada pihak yang tidak berkepentingan. Sebagaimana
kita mengirim surat dalam amplop tadi, kertas amplop yang tebal mencegah
seseorang untuk membaca isi surat yang kita kirimkan.
Data yang dikirimkan harus bersifat rahasia artinya data
tersebut tidak bisa diakses dari luar dan hanya bisa diakses oleh orang-orang
yang memiliki hak akses (authorized person). Akan sangat berbahaya misalnya
bila password yang kita kirimkan dapat terbaca oleh pihak-pihak yang tidak
berkepentingan. Atau percakapan whatsapp pribadi kita bocor di tengah jalan.
Ini akan membahayakan. Proses confidentially dapat dilakukan dengan cara
melakukan enkripsi terhadap informasi yang dikirimkan. Atau pengiriman data
melalui VPN dimana VPN akan membuat terowongan sendiri di dalam mobilitas data
jaringan komputer. Atau metode lain yang tidak memperkenankan unauthorized
person membaca data dan informasi yang dikirimkan.
b)
Integrity
Integrity (Integritas) merupakan jaminan data yang
diterima oleh penerima adalah data yang sama dengan data yang dikirimkan oleh
si pengirim. Sebagai contoh, bila kita mengirim surat, maka si penerima surat
akan membaca isi surat sebagaimana kita menulisnya. Ini penting agar informasi
yang dikirimkan bebas dari pengubahan dan penyisipan terhadap isi informasi
tersebut.
c)
Availability
Availability (Ketersediaan) merupakan tujuan dari
keamanan informasi dimana data dan informasi yang dikirimkan dapat diakses
dengan mudah dimanapun dan kapanpun oleh si penerima (authorized person).
Percuma data yang dikirimkan telah terjaga kerahasiaannya dan terlindungi dari
modifikasi selama dikirimkan namun tidak dapat diakses sewaktu-waktu.
Ketidakmampuan data diakses sewaktu-waktu dapat juga terjadi karena data dan
sistem yang mudah diserang oleh pembajak sehingga komputer dapat dimatikan
kapan pun. Misalnya untuk login ke facebook saja kita harus menunggu selama
sekian jam baru bisa diakses atau untuk membaca berita di web detik saja kita
perlu menyesuaikan waktu aksesnya.
c. Komponen Keamanan dan penjaminan Informasi
Terdiri dari :
a) Confidentiality
b) Integrity
c) Availability
d) Survivability
e) Accountability
f) Privacy
g) Authentication
h) Authorization
i)
Assurance
D.Kemanan Cyber
Keamanan
cyber adalah praktik yang bertujuan untuk melindungi sebuah perangkat,
jaringan, program, dan data dari segala macam serangan digital yang berbahaya.
Praktik cyber security mencakup pemasangan firewall, backup data, multi factor
authentication dan lain sebagainya yang bisa mencegah cyber criminals memasuki system.
e. Konsep Kemanan Cyber
a)
Confidentially, adalah upaya
untuk merahasiakan sebuah informasi dan data agar tidak terjadi pencurian maupun
kebocoran data.
b)
Integrity, memastikan
bahwa semua data dan informasi yang diberikan tetap konsisten, akurat, dan juga
terpercaya.
c)
Availibility, adalah dimana
data dan informasi yang ada dapat diakses dengan lancar dan mudah tanpa
halangan.
f.
Penerapan Kemanan Cyber
a)
Cloud Security
Cloud security adalah suatu upaya organisasi ataupun
individu dalam melindungi data yang terdapat di dalam cloud. Upaya perlindungan
ini mencakup teknologi, kebijakan kontrol dan layanan lain yang mendukung
adanya keamanan cloud. Ancaman yang ada di dalam cloud security
ini adalah seperti penyalahgunaan data, pencurian data dan juga pembajakan
traffic layanan jasa. Penyedia layanan penyimpanan cloud yang buruk juga mampu
mengancam tingkat keamanan cloud. Upaya dalam penerapan cloud security juga
bisa dilakukan dengan cara menerapkan VPN, firewall, two factor authentication,
sampai melakukan enkripsi data.
b)
Network Security
Network security adalah
suatu kegiatan perlindungan jaringan internal dengan cara meningkatkan keamanan
jaringan. Network security ini sangat penting, khusus bagi perusahaan yang
memanfaatkan sistem jaringan dalam kegiatannya. Contoh umum dari
penerapan network security adalah dengan menggunakan firewall dan juga
antivirus. Kegiatan ini dilakukan agar mampu mendeteksi ancaman yang hadir dari
malware berbahaya.
c)
Application Security
Application security
adalah suatu proses melindungi dan juga meningkatkan keamanan aplikasi dari
ancaman yang bisa terjadi kapan saja. Contohnya saja dalam website toko online.
Anda harus bisa meningkatkan keamanan website Anda agar bisa memastikan data
pelanggan dan data Anda aman dari ancaman cyber crime.
g. Serangan Siber
Serangan siber (cyber attack) adalah serangan berbahaya yang dilakukan oleh
individu, kelompok, organisasi, maupun negara. Pihak-pihak ini menyasar sistem
informasi perangkat komputer, jaringan, infrastruktur, atau perangkat pribadi
yang biasanya bersumber anonim. Tujuannya adalah mencuri, mengubah, merugikan,
bahkan menghancurkan target yang telah ditentukan dengan cara meretas.
h. Jenis Serangan Siber
a) Malware
adalah setiap kode komputer yang
dapat digunakan untuk mencuri data, melewati kontrol akses, serta menimbulkan
bahaya terhadap atau merusak sistem. Jenis malware yang umum seperti : spyware,
adaware,virus,Trojan horse , ransomware, dsb. Gejala jika ada malware seperti :
penggunaan CPU meningkat, kecepatan computer menurun, computer sering mengalami
gangguan, file berubah, file terhapus, dsb.
b) Phising
Adalah upaya untuk mendapatkan informasi data
seseorang dengan teknik pengelabuan bertujuan memancing orang untuk memberikan
informasi pribadi secaratidak sadar. Data yang menjadi sasaran phising adalah data pribadi (nama, usia, alamat), data akun (username dan password), dan data finansial (informasi kartu kredit, rekening). Data yang
dibagikan akan digunakan untuk kejahatan. Jenis phising, anatar lain : email
phising, spear phising, whaling, web phising.
d)
Social Engineering
merupakan serangan akses yang berupaya memanipulasi
individu agar melakukan tindakan atau mengungkapkan informasi rahasia. • Pelaku
rekayasa sosial sering mengandalkan kesediaan seseorang untuk memberikan
bantuan namun mereka juga mengincar kelemahan orang. Beberapa jenis serangan
rekayasa sosial, seperti : pretexting, tailgating, something for something.
e)
DoS (Denial of Service)
Serangan DoS (Penolakan Layanan)
adalah jenis serangan jaringan. Serangan DoS menimbulkan beberapa macam
gangguan layanan jaringan untuk pengguna, perangkat, atau aplikasi.
BAB III
PEMBAHASAN
Kesimpulan
Dengan terpenuhinya aspek-aspek sistem keamanan informasi dan prinsip
dasar penyusunan program keamanan informasi tersebut maka sumber daya informasi
terjamin dan terlindungi dari ancaman pihak-pihak yang tidak berwenang yang
akan memanfaatkan data dan informasi untuk kepentingan yang merugikan
organisasi atau perusahaan.