KATA PENGANTAR
Kami panjatkan puji syukur kepada Allah SWT atas rahmat dan hidayatnya sehingga saya bisa menyelesaikan makalah ini.Makalah ini disusun atas tugas dari Bapak Salman dalam mata kuliah Teknologi & Infrastruktur E Busines. Dalam penyusunan makalah ini kami merasa masih banyak kekurangan baik dari penulisan maupun materi,mengingat kemampuan kami yang juga masih dalam proses pembelajaran. Untuk itu kami mengharapkan kritik dan saran dari semua pihak agak bisa menyempurnakan penyusunan makalah ini.Kami juga mengucapkan terimakasih atas pihak pihak yang telah membantu kami dalam proses pembutan makalah ini.
Penyusun
BAB I PENDAHULUAN
A. Latar Belakang
Makalah ini disusun atas dasar memenuhi tugas mata kuliah Teknologi & Infrastruktur E Business, dengan materi Keamanan IT karena Keamanan jaringan (Bahasa Inggris: Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.Dan pada zaman yang sudah cukup canggih ini sangat diperlukan suatu penangan yang khusus terkait keamanan suatu jaringan yang dengan mudahnya di bobol oleh pihak-pihak yang tidak bertanggug jawab.
B. Rumusan Masalah
1. Penjelasan mengenai cara melindungi data dan operasi bisnis ?
2. Penjelasan mengenai analisis kerentanan dan ancaman?
3. Penjelasan mengenai penipuan kejahatan dan pelanggaran?
4. Penjelasan mengenai jaminan informasi ?
5. Penjelasan mengenai manajemen resiko ?
6. Penjelasan mengenai keamanan jaringan.?
C. Tujuan
1. Memenuhi Tugas mata kuliah Teknologi & Infrastruktur E Business.
2. Menambah pengetahuan tentang materi yang akan di ajarkan
3. Lebih memahami materi yang di ajarkan
BAB II PEMBAHASAN
KEAMANAN IT
Dalam lanskap keamanan IT saat ini, ancaman siber terus berevolusi dan berkembang. Tahun lalu saja, kita telah melihat serangan siber yang menimpa beberapa perusahaan global. Menilik hasil riset PWC, jumlah serangan siber terdeteksi yang terjadi selama 2014 meningkat hingga lebih dari 48% dibanding tahun sebelumnya. Tak hanya dari sisi serangannya, total kerugian yang diterima perusahaan korban serangan siber bahkan meningkat hingga 34% di rentang waktu tersebut. Dari data ini, dapat disimpulkan bahwa telah terjadi peningkatan serangan siber yang terdeteksi.
Melihat dari perspektif lain, di balik banyaknya serangan yang terdeteksi tentu jumlah percobaan penyerangannya lebih besar dari serangan yang berhasil – karena belum tentu semua percobaan tersebut berhasil. Lantas bagaimana dengan serangan yang berhasil masuk ke sistem IT perusahaan tetapi tidak terdeteksi oleh sistem keamanan?
Ancaman serangan siber yang tidak terdeteksi oleh sistem keamanan sebenarnya lebih fatal akibatnya ketimbang yang terdeteksi. Alasannya sederhana, ancaman ini bisa bebas menyusup masuk sistem perusahaan, mencuri berbagai data rahasia, hingga menyuntikkan malware melalui celah keamanan IT yang berhasil ditembus tanpa disadari oleh korban. Karena ketidaktahuan ini, perusahaan sering kali menganggap sistem mereka masih aman dan tidak melakukan langkah-langkah lebih lanjut untuk melakukan penanggulangan serangan siber.
Ancaman serangan siber yang tidak terdeteksi oleh sistem keamanan sebenarnya lebih fatal akibatnya ketimbang yang terdeteksi.
Melihat situasi yang terjadi, bisnis kini tidak lagi dapat bertumpu dengan paradigma bahwa keamanan adalah usaha untuk memblokir setiap ancaman yang menyerang perusahaan dan berharap sistem mereka tidak akan ditembus. Paradigma tersebut sudah tidak lagi relevan dengan lanskap industri keamanan saat ini. Faktanya, para pemimpin perusahaan besar dunia saat ini sudah tidak lagi berfokus pada “Bagaimana jika perusahaan mengalami pembobolan,” tetapi lebih mengarah ke “Apa yang akan terjadi setelah perusahaan dibobol?” Pemikiran ini mengarahkan ke paradigma baru dimana perusahaan dituntut untuk mampu mencegah dan menangkal sebuah serangan serta ancaman bahkan sebelum menyerang sistem perusahaan. Berikut adalah tiga langkah sederhana yang dapat dilakukan perusahaan untuk memastikan keamanan sistem IT mereka:
1. Ketahuilah segala aktivitas yang di dalam jaringan mereka
2. Memiliki visibilitas yang tinggi ke dalam lalu lintas data yang terenkripsi
3. Bergabung dengan jaringan keamanan global
1. Melindungi Data dan Operasi Bisnis
Dengan begitu banyak ketidak beruntungan serta mahal pelanggaran data menjadi berita utama hari ini, penting bagi perusahaan untuk menjaga informasi penting mereka dengan langkah-langkah keamanan yang dapat diandalkan Dengan memasukkan cara berikut ke dalam platform Anda, Anda dapat lebih melindungi data perusahaan Anda untuk lebih aman. operasi.
Pastikan bahwa Anda memerintahkan karyawan Anda untuk membuat password yang kuat. Para ahli keamanan menyarankan agar Anda "menggunakan kombinasi 8-12 karakter modal dan huruf kecil, angka dan simbol. Juga, pastikan setiap karyawan mengubah password-nya setidaknya sekali setiap tiga bulan. "(1) Karyawan juga harus menahan diri dari menggunakan nama pribadi atau ulang tahun di password mereka.
Bisnis dapat mengadopsi sejumlah kontrol keamanan. Misalnya, firewall adalah garis yang baik pertahanan untuk data Anda. Selain itu, investasi di cek-menulis perangkat lunak akan "memotong biaya operasi, mengurangi risiko operasional, dan meningkatkan layanan pelanggan." Ingat bahwa semua perangkat yang terhubung dengan jaringan Anda harus memiliki kontrol keamanan di tempat untuk mengurangi risiko pelanggaran
Berinvestasi dalam Audit Keamana
Jika Anda bukan seorang ahli keamanan, Anda harus menyewa seseorang untuk melakukan audit keamanan bisnis Anda. Seorang ahli dapat menemukan celah keamanan Anda dan memberikan solusi yang efektif untuk menopang mereka. Jika Anda tidak memiliki IT ahli staf yang dapat menyarankan Anda tentang menjaga tingkat keamanan yang kuat, Anda perlu menyewa seorang konsultan yang dapat memberikan informasi penting ini.
Banyak pelanggaran keamanan terjadi karena karyawan lalai berlatih prosedur keamanan masing-masing dan setiap kali. Sangat penting bagi perusahaan untuk melatih karyawan mereka tentang menghormati langkah-langkah keamanan dan menegakkan mereka setiap saat. Pastikan bahwa Anda membuat kebijakan dan prosedur yang sangat baik untuk mengatur karyawan Anda tentang bagaimana menangani data. Ini adalah ide yang baik untuk memiliki sebuah lokakarya pelatihan untuk meninjau prosedur keamanan dengan kedua anggota staf baru dan yang sudah ada. Pastikan karyawan Anda memahami bahwa mereka adalah aspek penting dari rencana perlindungan data Anda.
Jika data anda dicuri - dan ini umum diberikan beragam perangkat yang digunakan untuk mengakses jaringan anda -. anda masih memiliki perlindungan jika data anda dienkripsi Biasakan mengenkripsi semua data perusahaan yang disimpan di mulai dari laptop ke ponsel .
Back up data Perusahaan anda
Jika anda rutin membuat cadangan data Anda, Anda memastikan bahwa hal itu akan harus ada virus datang dan menghapus informasi Anda. Banyak perusahaan sekarang menggunakan platform cloud untuk menyimpan data mereka aman. Dalam hal bisnis Anda menderita bencana alam atau komputer dicuri, Anda masih memiliki data cadangan untuk mengandalkan.
Jika Anda secara konsisten mengikuti cara ini, Anda dapat lebih efektif melindungi data perusahaan yang berharga Anda. Jangan pernah mengambil keamanan Anda untuk diberikan. Bahkan perusahaan besar telah tertangkap basah oleh pelanggaran data. Dengan mengikuti cara ini, Anda dapat memastikan integritas data dan melindungi reputasi bisnis Anda.
2. Analisis Kerentanan dan Ancaman
Ada dua pendekatan dasar untuk menganalisis kerentanan dan ancaman sistem. Pendekatan kuantitatif untuk manaksir risiko menghitung setiap eksposur kerugian sebagai hasil kali biaya kerugian setiap item eksposur dengan kemungkinan terjadinya eksposur tersebut. Sebagai contoh, asumsikan bahwa sebuah kerugian dapat digambarkan sebagai suatu faktor risiko antara 0 dan 1. Kemudian laporan analisis ancaman, sebagi contoh ditunjukkan pada Gambar 5.1. Dalam contoh tersebut, pencurian data merupakan eksposur kerugian terbesar, diikuti dengan kecurangan dan serangan virus (serangan yang diakibatkan oleh program komputer yang memang didesain untuk menyabotase file-file penting).
Ada beberapa kesulitan untuk menerapkan pendekatan kuantitatif guna menaksir eksposur kerugian. Pertama, mengidentifikasi biaya yang relevan untuk setiap item kerugian dan menaksir probabilitas terjadinya eksposur tersebut merupakan hal yang sulit. Biaya yang relevan untuk satu kerugian adalah turunnya profitabilitas perusahaan sebagai akibat terjadinya kerugian tersebut. Tetapi, biaya tersebut sulit diestimasi karena estimasi melibatkan estimasi biaya interupsi bisnis yang sulit diprediksi atau estimasi biaya penggantian komputer yang hanya dapat diganti dengan model baru yang sebenarnya tidak sebanding dengan komputer lama. Yang kedua, mengestimasi kemungkinan terjadinya suatu kerugian melibatkan peramalan masa yang akan datang, yang sangat sulit khususnya dalam lingkungan teknologi yang mengalami perubahan sangat cepat. Sebagai contoh, banyak manajer gagal melihat masalah di masa yang akan datang terkait dengan virus komputer. Lebih jauh, dalam upaya menaksir probabilitas terjadinya serangan yang disengaja terhadap suatu sistem, seseorangan harus mengestimasi biaya dan manfaat serangan semacam ini bagi penyerang. Estimasi ini memerlukan asumsi mengenai preferensi risiko penyerang.
Metode kedua yang dapat digunakan untuk menaksir risiko keamanan komputer adalah pendekatan kualitatif. Pendekatan ini secara sederhana merinci daftar kerentanan dan ancaman terhadap sistem, kemudian secara subjektif maranking item-item tersebut berdasarkan kontribusi setiam item tersebut terhadap total eksposur kerugian perusahaan. Baik pendekatan kualitatif maupun pendekatan kuantitatif sering digunakan di dalam praktik. Banyak perusahaan mengombinasikan kedua pendekatan tersebut. Apa pun metode yang dipakai, analisis eksposur kerugian tersebut harus mencakup area berikut ini:
- Interupsi bisnis
- Kerugian perangkat lunak
- Kerugian data
- Kerugian perangkat keras
- Kerugian fasilitas
- Kerugian jasa dan personel
Jika pendekatan kuantitatif digunakan, biaya dapat diestimasi menggunakan satu dari banyak metode, termasuk replacement cost, service denial, kewajiban kepada pihak ketiga (yang disebabkan oleh ketidakmampuan perusahaan memenuhi suatu kontrak), dan interupsi bisnis.
Pengertian kerentanan dan ancaman
Kerentanan merupakan suatu kelemahan di dalam suatu sistem. Ancaman merupakan suatu potensi eksploitasi terhadap suatu kerentanan yang ada. Ada dua kelompok ancaman: aktif dan pasif. Ancaman aktif mencakup kecurangan sistem informasi dan sabotase komputer. Ancaman pasif mencakup kegagalan sistem, termasuk bencana alam, seperti gempa bumi, banjir, kebakaran, dan angin badai. Kegagalan sistem menggambarkan kegagalan komponen peralatan sistem, seperti kegagalan harddisk, matinya aliran listrik, dan lain sebagainya.
3.Penipuan kejahatan dan Pelanggaran
Eoghan Casey mengkategorikan cybercrime dalam 4 kategori yaitu:
A computer can be the object of Crime.
A computer can be a subject of crime.
The computer can be used as the tool for conducting or planning a crime.
The symbol of the computer itself can be used to intimidate or deceive
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya
4. JAMINAN INFORMASI
1. Privacy / Confidentiality
Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses
Contoh ancaman :
- (Privacy) Email anggota tidak boleh dibaca oleh administrator server
- (Confidentiality) Data pelanggan sebuah ISP dijaga kerahasiaannya
Solusi :
- Kriptografi (enkripsi dan dekripsi)
2. Integrity
Informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh ancaman :
- Trojan, virus, man in the middle attack
- Pengubahan isi email
Solusi :
- Enkripsi
- Digital Signature
3. Authentication
Metoda untuk menyatakan bahwa informasi betul-betul asli.
Contoh ancaman :
- Dokumen palsu, pengguna palsu
Solusi :
- Watermarking, digital signature
- Access Control (What you have/know/are ?)
- Digital certificate
4. Availibility
Ketersediaan informasi ketika dibutuhkan.
Contoh ancaman :
l
“denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
l
mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
Solusi :
- Spam blocker
- Connection limit
5. Access Control
Cara pengaturan akses kepada informasi
Contoh ancaman :
- Pengubahan data anggota oleh orang yang tidak berhak
Solusi :
- Membagi user dengan tingkatan (guest, operator, admin)
6. Non-repudiation
Menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Contoh ancaman :
- Penyangkalan pesanan melalui email
Solusi :
- Digital signature, certificate dan kriptografi
2. Manfaat dari Jaminan dan keamanan pada sebuah informasi :
- Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta.
- Melindungi sistem dari kerentanan , kerentanan akan menjadikan sistem berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
- Melindungi sistem dari gangguan alam seperti petir dan lain-lainnya.
5. Manajemen Resiko
Manajemen risiko adalah suatu pendekatan terstruktur/metodologi dalam mengelola ketidakpastian yang berkaitan dengan ancaman; suatu rangkaian aktivitas manusia termasuk: Penilaian risiko, pengembangan strategi untuk mengelolanya dan mitigasi risiko dengan menggunakan pemberdayaan/pengelolaan sumberdaya. Strategi yang dapat diambil antara lain adalah memindahkan risiko kepada pihak lain, menghindari risiko, mengurangi efek negatif risiko, dan menampung sebagian atau semua konsekuensi risiko tertentu. Manajemen risiko tradisional terfokus pada risiko-risiko yang timbul oleh penyebab fisik atau legal (seperti bencana alam atau kebakaran, kematian, serta tuntutan hukum. Manajemen risiko keuangan, di sisi lain, terfokus pada risiko yang dapat dikelola dengan menggunakan instrumen-instrumen keuangan.
Sasaran dari pelaksanaan manajemen risiko adalah untuk mengurangi risiko yang berbeda-beda yang berkaitan dengan bidang yang telah dipilih pada tingkat yang dapat diterima oleh masyarakat. Hal ini dapat berupa berbagai jenis ancaman yang disebabkan oleh lingkungan, teknologi, manusia, organisasi dan politik. Di sisi lain pelaksanaan manajemen risiko melibatkan segala cara yang tersedia bagi manusia, khususnya, bagi entitas manajemen risiko (manusia, staff, dan organisasi).
Dalam perkembangannya Risiko-risiko yang dibahas dalam manajemen risiko dapat diklasifikasi menjadi
Risiko Operasional
Risiko Hazard
Risiko Finansial
Risiko Strategik
Hal ini menimbulkan ide untuk menerapkan pelaksanaan Manajemen Risiko Terintegrasi Korporasi (Enterprise Risk Management).
Manajemen Risiko dimulai dari proses identifikasi risiko, penilaian risiko, mitigasi,monitoring dan evaluasi
Risiko spekulatif
Risiko spekulatif adalah suatu keadaan yang dihadapi perusahaan yang dapat memberikan keuntungan dan juga dapat memberikan kerugian.Risiko spekulatif kadang-kadang dikenal pula dengan istilah risiko bisnis(business risk). Seseorang yang menginvestasikan dananya disuatu tempat menghadapi dua kemungkinan. Kemungkinan pertama investasinya menguntungkan atau malah investasinya merugikan. Risiko yang dihadapi seperti ini adalah risiko spekulatif. Risiko spekulatif adalah suatu keadaan yang dihadapi yang dapat memberikan keuntungan dan juga dapat menimbulkan kerugian.
Risiko murni
Risiko murni (pure risk) adalah sesuatu yang hanya dapat berakibat merugikan atau tidak terjadi apa-apa dan tidak mungkin menguntungkan. Salah satu contoh adalah kebakaran, apabila perusahaan menderita kebakaran,maka perusahaan tersebut akan menderita kerugian. diasuransikan ( insurable risk ).
6. Keamanan Jaringan
Keamanan jaringan (Bahasa Inggris: Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
Tujuan Keamanan Jaringan Komputer
• Availability / Ketersediaan
• Reliability / Kehandalan
• Confidentiality / Kerahasiaan
Cara Pengamanan Jaringan Komputer
– Autentikasi
– Enkripsi
o Autentikasi
• Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer • Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.
Ø Tahapan Autentikasi
- Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer).
- Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer).
- Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer).
- Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)
o Enkripsi
- Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki.
- Enkripsi diperlukan untuk menjaga kerahasiaan data.
Ø Teknik Enkripsi
- DES (Data Encription Standard)
- RSA (Rivest Shamir Adelman) Resiko Jaringan Komputer Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan.
Resiko Jaringan Komputer
· Segala bentuk ancaman baik fisik maupun logic yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan
Beberapa Bentuk Ancaman Jaringan
Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung
Spoofing
Penggunaan computer untuk meniru(dengan cara menimpa identitas atau alamat IP.
Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh dluar system jaringan atau media transmisi
Hole
Kondisi dari software atau hardware yang bias diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
Phreaking
Perilaku menjadikan system pengamanan telepon melemah
Hacker
Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan menshare hasil uji coba yang dilakukannya.
# Hacker tidak merusak sistem
Craker
–Orang yang secara diam-diam mempelajari system dengan maksud jahat
–Muncul karena sifat dasar manusia yang selalu ingin Membangun (salah satunya merusak
Istilah-istilah keamanan jaringan
Hacking adalah usaha atau kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file seperti file password dan sebagainya. Atau usaha untuk memanipulasi data, mencuri file-file penting, atau mempermalukan orang lain dengan memalsukan user identity-nya. Pelakunya disebut hacker yang terdiri dari seorang atau sekumpulan orang yang secara berkelanjutan berusaha untuk menembus sistem pengaman kerja dari operating system suatu komputer.
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :
1. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang.Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
2. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain.Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
3. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset.Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
4. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.Contohnya adalah pengiriman pesan palsu kepada orang lain.
BAB III
PENUTUP
A. Kesimpulan
Keamanan Informasi atau Information Security adalah proteksi peralatan computer, fasilitas, data, dan informasi, baik computer maupun non-komputer dari penyalahgunaan oleh pihak-pihak yang tidak terotorisasi/ tidak berwenang. Dengan akses Internet yang berkembang dengan cepat, seseorang mungkin berpikir bahwa halangan terbesar bagi perdagangan elektronik mungkin adalah luasnya bidang. Namun masalah utamanya terletak pada keamanan. Selain itu, bagian dari masalah tersebut adalah Internet yang dibangun untuk Interoperabilitas, bukan kekebalan.
B. Saran
Apabila ada kekurangan dan kesalahan pada makalah ini ,saya sebagai penyusun minta maaf dan mengharapkan kritik serta saran anda untuk perbaikan kedepan ,semoga tugas membuat makalah keamanan IT dapat bermanfaat.