Tugas 1 Keamanan dan Penjaminan Informasi

 



NAMA : Khofifah Nur Maolida
NIM : 17221063
KELAS : 17.5C.01


A. Key Concept Infosec

1. Confidentiality (Kerahasiaan)
   Confidentiality adalah prinsip menjaga informasi agar hanya dapat diakses oleh pihak yang berwenang. Tujuannya adalah untuk mencegah akses yang tidak sah ke data sensitif, seperti informasi pribadi, rahasia perusahaan, atau data keuangan. 

2. Integrity (Integritas)
   Integrity adalah memastikan bahwa data tetap akurat dan konsisten serta tidak berubah oleh pihak yang tidak berwenang selama penyimpanan atau transmisi. Setiap perubahan pada data harus dilakukan secara sah dan terdeteksi jika terjadi manipulasi. Contoh mekanisme menjaga integritas adalah penggunaan tanda tangan digital.

3. Availability (Ketersediaan)
   Availability memastikan bahwa data dan sistem dapat diakses oleh pengguna yang berwenang kapan pun dibutuhkan. Hal ini mencakup pencegahan dari serangan atau kegagalan sistem yang dapat mengakibatkan gangguan layanan, seperti serangan DoS (Denial of Service). 

4. Survivability (Ketahanan Hidup)
   Survivability mengacu pada kemampuan sistem atau infrastruktur untuk tetap berfungsi dan melindungi informasi meskipun terjadi serangan, kegagalan sistem, atau bencana. Ini mencakup pemulihan cepat dan mitigasi kerusakan agar sistem dapat terus melayani pengguna.

5. Accountability (Akuntabilitas)
   Accountability adalah prinsip yang memastikan bahwa setiap tindakan pada sistem dapat ditelusuri ke individu atau entitas yang melakukannya. Ini penting untuk transparansi dan untuk mendeteksi serta mencegah penyalahgunaan. 

6. Privacy (Privasi)
   Privacy adalah hak individu atau entitas untuk mengontrol siapa yang dapat mengakses informasi pribadi mereka. Dalam keamanan informasi, privasi berkaitan dengan perlindungan data individu agar tidak diakses tanpa izin atau disalahgunakan. Undang-undang seperti GDPR (General Data Protection Regulation) adalah contoh aturan yang menjaga privasi.

7. Authentication (Autentikasi)
   Authentication adalah proses verifikasi identitas pengguna atau sistem untuk memastikan bahwa mereka adalah entitas yang sah. Metode autentikasi termasuk kata sandi, biometrik (sidik jari, pengenalan wajah), atau token fisik. Ini adalah langkah awal dalam mengontrol akses ke sistem.

8. Authorization (Otorisasi)
   Authorization adalah proses memberikan hak akses kepada pengguna atau sistem setelah autentikasi berhasil. Ini menentukan apa yang boleh dilakukan pengguna dalam sistem, seperti membaca, menulis, atau menghapus data. 

 9. Assurance (Jaminan)
   Assurance adalah tingkat keyakinan bahwa sistem keamanan bekerja seperti yang dirancang dan sesuai dengan persyaratan yang ditetapkan. Ini mencakup pengujian, verifikasi, dan validasi sistem secara berkala untuk memastikan keamanan tetap terjaga dan tidak ada kelemahan yang tidak terdeteksi.



B. 12 Kategori Ancaman

1. Ancaman Sibernetik : Serangan seperti malware, ransomware, dan phishing yang dapat merusak sistem informasi.

2. Ancaman Internal : Tindakan dari dalam organisasi, seperti karyawan yang tidak puas atau kelalaian dalam mengelola data.

3. Ancaman Eksternal : Serangan dari luar organisasi, termasuk hacker dan kelompok kriminal.

4. Ancaman Fisik : Kerusakan terhadap infrastruktur fisik yang mendukung sistem informasi, seperti kebakaran atau pencurian perangkat keras.

5. Ancaman Sosial : Manipulasi sosial atau social engineering untuk memperoleh informasi sensitif.

6. Ancaman terhadap Data : Kebocoran, kehilangan, atau kerusakan data yang dapat mempengaruhi integritas dan kerahasiaan informasi.

7. Ancaman Akses Tidak Sah : Upaya untuk mendapatkan akses tidak sah ke sistem atau data melalui teknik seperti brute force atau credential stuffing.

8. Ancaman Keamanan Jaringan : Serangan pada infrastruktur jaringan, termasuk DoS (Denial of Service) atau MITM (Man-in-the-Middle).

9. Ancaman Keamanan Aplikasi : Kerentanan dalam perangkat lunak yang dapat dieksploitasi untuk mengakses data atau sistem.

10. Ancaman terhadap Kepatuhan : Pelanggaran regulasi atau standar yang dapat menyebabkan sanksi atau kerugian reputasi.

11. Ancaman Perubahan Teknologi : Risiko yang terkait dengan penerapan teknologi baru yang tidak teruji atau tidak aman.

12. Ancaman Keterbatasan Sumber Daya : Kekurangan sumber daya yang dapat mempengaruhi kemampuan untuk mengelola keamanan informasi secara efektif.

 



Komentar

Postingan populer dari blog ini

Tugas 4 Video Pembelajaran