Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain...
Transcript of Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain...
![Page 1: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/1.jpg)
Mata kuliah : Internet & Mobile SecuritySemester : VIJurusan : Manajemen InformatikaSKS : 3 sks
CAPAIAN PEMBELAJARAN :
Mahasiswa dapat memahami seperti apa sistem danancaman keamanan informasi internet,perkembangan teknologi mobile/seluler, wireless,termasuk sistem operasi mobile/seluler dankeamanannya
![Page 2: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/2.jpg)
Pertemuanke- Pokok Bahasan
Keterangan
1 Pengenalan Keamanan Sistem Informasi
2 Sistem Informasi Berbasis Internet
3 Keamanan Sistem Informasi
4 E-Mail and World Wide Web Security
5 Web and Web Browser Security
6 Wireless Security
7 Review / Quiz.
8Ujian Tengah Semester (UTS) Mata Kuliah
Teori
9 Pengenalan Teknologi Mobile
10 Evolusi Teknologi seluler
11 Teknologi Seluler Masa depan
12 Teknologi Broadband Wireless Access
13 Masalah Mobile Security
14 OS dan Solusi Mobile Security
15 Review / Quiz.
16Ujian Akhir Semester (UAS) Mata Kuliah
Teori
Internet & Mobile Security
![Page 3: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/3.jpg)
Rahardjo. Budi. 2005. Keamanan Sistem InformasiBerbasis Internet. Penerbit PT Insan Indonesia - Bandung &PT INDOCISC – Jakarta
Ray Hunt, Associate Professor. 2006. Security in Mobileand Wireless Networks Dept. of Computer Science andSoftware Engineering. New Zealand
www.av.-comparatives.org.2010.Mobile Security.
www.internetworldstats.com. 2012. Internet Usage in Asia.
Sumber Referensi :
![Page 4: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/4.jpg)
Wibisono. Gunawan & Gunadi. 2008. Dwi Hantoro. MobileBroadband : Tren Teknologi wireless Saat ini dan MasaDatang. Penerbit Informatika, Bandung
Institut Teknologi Sepuluh November. 2011. KeamananWeb Sistem. Penerbit Institut Teknologi Sepuluh November,Surabaya.
Jeni. 2011. Web Programming. Institut Pertanian Bogor,Bogor.
Institut Teknologi Sepuluh November. http://lecturer.eepis-its.edu.(Tanggal akses: 26 Januari 2012)
Sumber Referensi :
![Page 5: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/5.jpg)
KONTRAK PERKULIAHAN
• Pertemuan 1-6 dilakukan seperti biasanya dimana dosenmenyampaikan materi kepada mahasiswa
• Disetiap pertemuan akan diadakan latihan/tugas yangwajib dikerjakan mahasiswa
• Pertemuan 7 diadakan QUIZ / review materi
• Pertemuan 8 diadakan UTS dimana materi diambil daripertemuan 1-6
• Pertemuan 9-14 dilakukan seperti biasanya dimana dosenmenyampaikan materi kepada mahasiswa
• Pertemuan 15 diadakan UAS dimana materi diambil daripertemuan 1-14
![Page 6: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/6.jpg)
![Page 7: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/7.jpg)
Lawrie Brown menyarankan menggunakan “Risk
Management Model” untuk menghadapi ancaman
(managing threats). Ada tiga komponen yang
memberikan kontribusi kepada Risk, yaitu Asset,
Vulnerabilities, dan Threats
Menurut G. J. Simons, keamanan informasi adalah
bagaimana kita dapat mencegah penipuan (cheating)
atau, paling tidak, mendeteksi adanya penipuan di
sebuah sistem yang berbasis informasi, dimana
informasinya sendiri tidak memiliki arti fisik
1. Pendahuluan
![Page 8: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/8.jpg)
![Page 9: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/9.jpg)
![Page 10: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/10.jpg)
Untuk menanggulangi resiko (Risk) tersebut dilakukan
apa yang disebut “countermeasures” yang dapat berupa :
a. Usaha untuk mengurangi Threat
b. Usaha untuk mengurangi Vulnerability
c. Usaha untuk mengurangi impak (impact)
d. Mendeteksi kejadian yang tidak bersahabat (hostile event)
e. Kembali (recover) dari kejadian
![Page 11: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/11.jpg)
2. Meningkatnya Kejahatan Komputer
Jumlah kejahatan komputer (computer crime), terutama
yang berhubungan dengan sistem informasi, terus
meningkat hal ini disebabkan beberapa hal, yaitu :
a. Semakin banyaknya perusahaan yang menggunakan
aplikasi bisnis berbasis teknologi informasi dan
jaringan komputer (internet)
b. Desentralisasi (dan distributed) server menyebabkan
lebih banyak sistem yang harus ditangani.
![Page 12: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/12.jpg)
c. Transisi dari single vendor ke multi-vendor sehinggalebih banyak sistem atau perangkat yang harusdimengerti dan masalah interoperability antar vendoryang lebih sulit ditangani.
d. Meningkatnya kemampuan pemakai di bidangkomputer sehingga mulai banyak pemakai yangmencoba-coba bermain atau membongkar sistem yangdigunakannya (atau sistem milik orang lain)
e. Mudahnya memperoleh software untuk menyerangkomputer dan jaringan komputer.
![Page 13: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/13.jpg)
d. Kesulitan dari penegak hukum untuk mengejar
kemajuan dunia komputer dan telekomunikasi yang
sangat cepat.
e. Semakin kompleksnya sistem yang digunakan
seperti semakin besarnya program (source code)
yang digunakan sehingga semakin besar
probabilitas terjadinya lubang keamanan (yang
disebabkan kesalahan pemrograman, bugs).
![Page 14: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/14.jpg)
3. Klasifikasi Kejahatan Komputer
a. Keamanan yang bersifat fisik (physical security)
Termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Wiretapping, hal-hal yang ber-hubungan dengan akses ke kabel atau
komputer Denial of Service, dilakukan misalnya dengan mematikan peralatan atau
membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisiapa saja karena yang diuta-makan adalah banyaknya jumlah pesan)
Syn Flood Attack Mematikan jalur listrik sehingga sistem tidak berfungsi
Dan Masalah keamanan fisik ini mulai menarik perhatikanketika gedung World Trade Center yang dianggap sangataman dihantam oleh pesawat terbang yang dibajak olehteroris. Akibatnya banyak sistem yang tidak bisa hidupkembali karena tidak diamankan. Belum lagi hilangnyanyawa.
![Page 15: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/15.jpg)
b. Keamanan Yang berhubungan Orang (Personel)
Termasuk identifikasi, dan profil resiko dari orangyang mempunyai akses (pekerja).
Seringkali kelemahan keamanan sistem informasibergantung kepada manusia (pemakai dan pengelola).Ada sebuah teknik yang dikenal dengan istilah “socialengineering” yang sering digunakan oleh kriminaluntuk berpura-pura sebagai orang yang berhakmengakses informasi.
Misalnya kriminal ini berpura-pura sebagai pemakaiyang lupa passwordnya dan minta agar diganti menjadikata lain
![Page 16: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/16.jpg)
c. Keamanan dari data dan media serta teknik komunikasi(Communications)
Yang termasuk di dalam kelas ini adalah kelemahansoftware yang digunakan untuk mengelola data. Seorangkriminal dapat memasang virus atau trojan horsesehingga dapat mengumpulkan informasi (sepertipassword) yang semestinya tidak berhak diakses.
d. Keamanan dalam operasi
Termasuk kebijakan (policy) dan prosedur yangdigunakan untuk mengatur dan mengelola sistemkeamanan, dan juga termasuk prosedur setelahserangan (post attack recovery).
![Page 17: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/17.jpg)
4. Aspek / Servis dari Security
Garfinkel mengemukakan bahwa keamanan komputer
(computer security) melingkupi empat aspek yaitu :
Privacy / Confindentiality
Integrity
Authentication
Availability
Selain hal di atas, masih ada dua aspek lain yang
kaitannya berhubungan dengan electronic commerce,
yaitu :
Access control
Non-repudiation
![Page 18: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/18.jpg)
Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usahauntuk menjaga informasi dari orang yang tidak berhakmengakses.
Privacy lebih kearah data-data yang sifatnya privat,misalnya e-mail user tidak boleh dibaca oleh administrator.
Confidentiality biasanya berhubungan dengan data yangdiberikan ke pihak lain untuk keperluan tertentu.misalnya proses pendaftaran yang wajib menginput datapribadi : nama, tempat tanggal lahir, social security number,agama, status perkawinan, penyakit yang pernah diderita,nomor kartu kredit, dll
![Page 19: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/19.jpg)
Integrity
Aspek ini menekankan bahwa informasi tidak boleh
diubah tanpa seijin pemilik informasi. Adanya virus,
trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin merupakan contoh masalah yang
harus dihadapi.
Sebuah e-mail dapat saja “ditangkap” (intercept) di tengahjalan, diubah isinya (altered, tampered, modified),kemudian diteruskan ke alamat yang dituju.
Dengan kata lain, integritas dari informasi sudah tidakterjaga.
Salah satu contoh kasus trojan horse adalah distribusipaket program TCP Wrapper
Contoh serangan lain adalah “man in the middleattack”
![Page 20: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/20.jpg)
Authentication
Aspek ini berhubungan dengan metoda untuk menyatakanbahwa informasi benar-benar asli.
orang yang mengakses atau server yang kita hubungiadalah benar orang dan server yang kita maksud.
Pernahkan kita bertanya bahwa mesin ATM yangsedang kita gunakan memang benar milik bank yangbersangkutan? Bagaimana jika ada orang nakal yangmembuat mesin seperti ATM sebuah bank danmeletakkannya di tempat umum?
Membuat web site palsu yang menyamar sebagai web sitesebuah bank yang memberikan layanan Internet Banking.
![Page 21: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/21.jpg)
Availability
Aspek ini berhubungan dengan ketersediaan informasiketika dibutuhkan.
Contoh hambatan adalah serangan yang sering disebut :
Denial of service attack” (DoS attack),Dimana server dikirimi permintaan (biasanya palsu)yang bertubi-tubi sehingga tidak dapat melayanipermintaan lain atau bahkan sampai down, hang, crash.
Mailbomb, dimana seorang pemakai dikirimi e-mailbertubi-tubi dengan ukuran yang besar sehingga sangpemakai tidak dapat membuka e-mailnya
![Page 22: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/22.jpg)
Access Control
Aspek ini berhubungan dengan cara pengaturan akseskepada informasi.
Hal ini biasanya berhubungan dengan : Klasifikasi data : Public, Private, Confidential, Top secret User : Guest, Admin, Top Manager
Access control seringkali dilakukan denganmenggunakan kombinasi user id / password ataudengan menggunakan mekanisme lain (seperti kartu,biometrics)
![Page 23: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/23.jpg)
Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal
telah melakukan sebuah transaksi.
Sebagai contoh, seseorang yang mengirimkan email untuk
memesan barang tidak dapat menyangkal bahwa dia
telah mengirimkan email tersebut.
Aspek ini sangat penting dalam hal electronic commerce.
Penggunaan digital signature, certifiates, dan teknologi
kriptografi secara umum dapat menjaga aspek ini. Akan
tetapi hal ini masih harus didukung oleh hukum sehingga
status dari digital signature itu jelas legal.
![Page 24: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/24.jpg)
5. Serangan Terhadap Keamanan Sistem Informasi
Security attack, atau serangan terhadap keamanan
sistem informasi, dapat dilihat dari sudut peranan
komputer atau jaringan komputer yang fungsinya adalah
sebagai penyedia informasi.
Ada beberapa kemungkinan serangan (attack):
a. Interruption
Perangkat sistem menjadi rusak atau tidak tersedia.
Serangan ditujukan kepada ketersediaan (availability)
dari sistem.
Contoh serangan adalah “denial of service attack”.
![Page 25: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/25.jpg)
b. Modification
Pihak yang tidak berwenang tidak saja berhasil
mengakses, akan tetapi dapat juga mengubah
(tamper) aset.
Contoh dari serangan ini antara lain adalah mengubah
isi dari web site dengan pesan-pesan yang merugikan
pemilik web site.
c. Fabrication
Pihak yang tidak berwenang menyisipkan objek palsu
ke dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan
pesan-pesan palsu seperti e-mail palsu ke dalam
jaringan komputer.
![Page 26: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/26.jpg)
Beberapa kasus yang berhubungan serangan terhadapkeamanan informasi yaitu :
Juni 2001. Peneliti di UC Berkeley dan University of
Maryland berhasil menyadap data-data yang berada
pada jaringan wireless LAN (IEEE 802.11b) yang
mulai marak digunakan oleh perusahaan-perusahaan
Maret 2005. Seorang mahasiswi dari UCSB
dituduh melakukan kejahatan mengubah data-data
nilai ujiannya (dan beberapa mahasiswa lainnya). Dia
melakukan hal tersebut dengan mencuri identitas dua
orang profesor. Identity theft memang merupakan
sebuah masalah yang cukup pelik.
![Page 27: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/27.jpg)
Juni 2001. Seorang pengguna Internet Indonesia
membuat beberapa situs yang mirip (persis sama)
dengan situs klikbca.com, yang digunakan oleh BCA
untuk memberikan layanan Internet banking. Situs
yang dia buat menggunakan nama domain yang mirip
dengan klikbca.com, yaitu kilkbca.com
Sang user mengaku bahwa dia dapat memperoleh PIN
dari beberapa nasabah BCA yang salah mengetikkan
nama situs layanan Internet banking tersebut.
![Page 28: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/28.jpg)
16 Oktober 2001. Sistem BCA yang menggunakan
VSAT terganggu selama beberapa jam. Akibatnya
transaksi yang menggunakan fasilitas VSAT, seperti
ATM, tidak dapat dilaksanakan. Tidak diketahui (tidak
diberitakan) apa penyebabnya. Jumlah kerugian tidak
diketahui.
Maret 2005. Indonesia dan Malaysia berebut pulau
Ambalat. Hacker Indonesia dan Malaysia berlomba-
lomba untuk merusak situs-situs negara lainnya.
Beberapa contoh halaman web yang dirusak di simpan
di situs http://www.zone-h.org.
![Page 29: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/29.jpg)
![Page 30: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/30.jpg)
SOAL LATIHAN
1. Bagaimana kita dapat mencegah penipuan (cheating)atau, paling tidak, mendeteksi adanya penipuan disebuah sistem yang berbasis informasi, dimanainformasinya sendiri tidak memiliki arti fisik, merupakanpengertian keamanan informasi menurut :a. Budi Rahardjo d.Gunawan Wibisonob. Lawrie Brown e. Gunadic. Menurut G. J. Simons
2. Merupakan Komponen Asset yang memberikankontribusi kepada Risk, yaitu :a. Pemakai d. Komunikasib. Kecelakaan e. Penjahat Kriminalc. Teroris
![Page 31: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/31.jpg)
2. Merupakan Komponen Asset yang memberikan kontribusikepada Risk, yaitu :a. Pemakai d. Komunikasib. Kecelakaan e. Penjahat Kriminalc. Teroris
3. Untuk menanggulangi resiko (Risk) tersebut dilakukan apayang disebut “countermeasures” yang dapat berupa :
a. Usaha untuk mengurangi Bukan Threat
b. Usaha untuk mengurangi Tidak Vulnerability
c. Usaha untuk mengurangi Tidak impak (impact)
d. Mendeteksi kejadian yang tidak bersahabat (hostile event)
e. Jangan Kembali (unrecover) dari kejadian
![Page 32: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/32.jpg)
3. Untuk menanggulangi resiko (Risk) tersebut dilakukan apayang disebut “countermeasures” yang dapat berupa :
a. Usaha untuk mengurangi Bukan Threat
b. Usaha untuk mengurangi Tidak Vulnerability
c. Usaha untuk mengurangi Tidak impak (impact)
d. Mendeteksi kejadian yang tidak bersahabat (hostile event)
e. Jangan Kembali (unrecover) dari kejadian
4. Pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem merupakan serangan terhadap kemanansistem informasi yang disebut :
a. Interruption d. Denial of service attack
b. Modification e. Mailbomb
c. Fabrication
![Page 33: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/33.jpg)
4. Pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem merupakan serangan terhadap kemanansistem informasi yang disebut :
a. Interruption d. Denial of service attack
b. Modification e. Mailbomb
c. Fabrication
5. Access control yang beruhubungan dengan klasifikasi dataadalah :
a. Guest d. Confidential
b. Admin e. User
c. Top Manager
![Page 34: Mata kuliah : Internet & Mobile Security Semester : …...Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.](https://reader030.fdokumen.com/reader030/viewer/2022040220/5e289eb916b5c354343ba2dc/html5/thumbnails/34.jpg)
5. Access control yang beruhubungan dengan klasifikasidata adalah :
a. Guest d. Confidential
b. Admin e. User
c. Top Manager
1. Bagaimana kita dapat mencegah penipuan (cheating)atau, paling tidak, mendeteksi adanya penipuan disebuah sistem yang berbasis informasi, dimanainformasinya sendiri tidak memiliki arti fisik, merupakanpengertian keamanan informasi menurut :a. Budi Rahardjo d.Gunawan Wibisonob. Lawrie Brown e. Gunadic. Menurut G. J. Simons