3 aspek CIA |
a. Contoh Ancaman
1. DOS
Attack (denial of service attack) merupaan bentuk ancaman yang bekerja dengan
mengirimkan permintaan/email dalam jumlah yang banyak dan dikirimkan
bertubi-tubi kepada server atau korban
2. Trojan
Horse merupakan bentuk ancaman yang masuk melalui penawaran utility atau
aplikasi gratis dari internet. Trojan horse tidak secara langsung merusak
sebuah sistem tapi ia juga mampu membuat lubang keamanan tanpa sepengetahuan
users/korban.
3. Program
spyware merupakan bentuk ancaman yang mengendalikan sebagian kontrol sistem komputer yang telah terinfeksi oleh program
ini.
4. Viruses
Virus : adalah sebuah ancaman berupa program yang bisa mereplika dirinya
sendiri, menulari program-program lain dan menjadikan file-file program yang
tertular sebagai infector . Semua yang telah tertular akan rusak.
5. Malicious
Code (Kode berbahaya) merupakan ancaman yang berbentuk kode program yang
berbahaya. Kode ini bisa dibuat oleh hacker atau programmer dengan tujuan
mengacaukan sistem atau perangkat korban. Pengiriman kode dapat melalui banyak
jalur ,tapi yang paling mudah menjebak korban adalah memalui iklan atau email yang
berisi lampiran.
6. Brand
Spoofing adalah sebuah ancaman yang dibuat seolah-olah menjadi sebuah ‘layanan’
yang menipu korban dengan menjanjikan keabsahan dan keamanan transfer data yang
akan korban lakukan. Phising menyerang melalui email, pesan-pesan yang
terdisplay di jendela peringatan (pop-up windows), atau situs-situs milik
pemerintah/organisasi/institusi resmi.
7. Pemadaman
listrik atau perubahan tegangan yang mengganggu kerja suatu perangkat
(hardware) yang dibutuhkan oleh sistem.
b.
Contoh
Kelemahan
1. Kelemahan
pada protokol TCP,kelemahan pada ptotokol ini menyebabkan serangan DOS attack
dapat terjadi
2. Kelalaian
users/korban. Kelalaian users atau korban yang menjadi target ancamam sangat
rentan terjadi. Ketidakpahaman users pada aplikasi yang tiba-tiba muncul
meminta konfirmasi dapat menjadi pintu masuk bagi semua ancaman .
3. Error
code (kode error) ,merupakan jenis kelemahan yang ada didalam suatu sistem . Kode
error yang dibuat tanpa disadari akibatnya oleh programmer dapat menjadi
kelemahan yang memungkinkan akses data dari suatu sisitem dimiliki oleh orang
lain. Contohnya seperti pemilihan tingkat akses data seperti read,write,execute
dll.
4. Tingkat
Keamanan yang lemah. Kelemahan dari proteksi ini bisa dicontohkan seperti
komputer tidak dipasangi antivirus,atau antivirus dan firewall tidak update
ehingga ancaman terbaru yang belum dikenal oleh antivirus atau firewall dapat
mudah masuk ke komputer korban.
5. Pengaturan
Keamanan pada komputer seperti Seting firewall yang membuka telnet sehingga
dapat diakses dari luar, atau Seting VPN yang tidak di ikuti oleh
penerapan NAT.
6. Sumber
daya (Listrik) yang tidak mampu memenuhi kebutuhan daya suatu server sistem,
7. Kondisi
lingkungan server yang tidak baik seperti terlalu panas atau dingin,tingkat
kelembapan yang tidak baik yang mengganggu kerja server
c.
Contoh
Risiko
1. Hilangnya
data akibat ulah pihak yang tidak berwenang mengakses dan mengotak atik data
yang ada.
2. Hilangnya
hak akses user terhadap suatu sistem
3. Server
down akibat terlalu banyak menerima perintah/permintaan yang mengakibatkan
permintaan yang asli tidak terlayani.
4. Pencurian
data yang sifatnya penting dari suatu sistem dan diperjual-belikan ke pihak asing
sehingga bisa berpotensi merugikan pemilik data.
5. Kerusakan
software,hardware dan pembatalan eksekusi dan pengolahan data tanpa
sepengetahuan pihak yang berwenang(users).
6. Berubahnya
data yang tersimpan sehingga mengacaukan kerja sistem yang semula berjalan
normal. Atau berubahnya password dan username sehingga users yang berhak
mengakses sistem tidak dapat mengakses sistem lagi.
7. Matinya
semua perangkat yang membutuhkan listrik . Ancaman hilangnya daya merupakan
ancaman yang berdampak mematikan seluruh perangkat yang hidup menggunakan
listrik. Apabila semua mati,maka users tidak dapat melakukan apa-apa karena
sistem mati dan server mati .
2. Berikan
contoh mengenai implementasi confidentiality,integrity dan availability pada
sistem perbankan
-
Confidentiality
(kerahasisaan)
Penerapan
aspek kerahasiaan dalam sistem perbankan terlihat ketika bank berusaha menjaga
data pribadi nasabahnya. Data pribadi seperti biodata nasabah,no
rekening,nominal uang yang tersimpan di rekening,semuanya dijaga oleh sistem
perbankan agar hanya yang berhak mengetahui data tersebut seperti nasabah yang
bersangkutan . Contoh lain penerapan
aspek kerahasiaan adalah ketika nasabah ingin mengecek saldo melalui mesin ATM, cek saldo hanya bisa
dilakukan jika kita memasukkan ATM yang dimilikinya dan memasukkan no pin ATM,
jika kartu ATM dan pin sesuai,maka barulah nasabah bisa melihat saldo yang ada
pada rekeningnya.
-
Integrity
(Keabsahan)
Integrity
adalah aspek yang menjamin bahwa data tidak dirubah tanpa ada izin pihak yang
berwenang. Contoh penerapan integrity adalah ketika seorang nasabah akan
melakukan penyetoran kerekeningnya. Nasabah akan mengisi blanko penyetoran
kemudian menemui teller . Nasabah akan menyerahkan uang ke teller dan teller
memasukkan jumlah uang yang diterimanya ke saldo rekening nasabah. Hak teller
yang bisa menambahkan jumlah saldo ini merupakan contoh dari integrity karena
hanya teller (pihak bank) yang dapat menambahkan jumlah saldo nasabah. Nasabah
tidak bisa menambahkan sendiri jumlah saldonya pada saat penyetoran,kecuali
nasabah melakukannya melalui transaksi transfer antar rekening bank.
-
Availability
(ketersediaan)
Aspek
ketersediaan dalam sistem perbankan diterapkan dalam menjamin semua data
transaksi dan data nasabah dapat diakses kapanpun diinginkan/dibutuhkan oleh
orang yang berwenang. Sebagai contoh,ketika bank akan membuat laporan akhir
tahun. Dalam membuat laporan tersebut dibutuhkan semua data transaksi dana
seperti dana keluar,dana masuk,dana tersimpan,pinjaman,hutang dan lainnya.
Untuk itu,sistem perbankan harus menjamin data yang diinginkan ada pada saat
dibutuhkan . Contoh lain adalah saat nasabah akan melakukan transaksi penarikan
melalui ATM. Pada saat itu,sistem bank harus menyediakan data jumlah saldo yang
dimiliki nasabah sebelum mengesahkan transaksi yang dilakukan nasabah. Sistem
akan mengecek apakah saldo cukup untuk ditarik sesuai nominal yang diinginkan
nasabah,untuk itu data saldo harus tersedia kapanpun akan dilakukan proses
penarikan oleh nasabah yang bersangkutan.
0 komentar:
Posting Komentar