Kelompok 1 Eferoni

Unduh sebagai docx, pdf, atau txt
Unduh sebagai docx, pdf, atau txt
Anda di halaman 1dari 12

APPLICATION SECURITY

(Keamanan Aplikasi)
Disusun untuk memenuhi tugas
Mata kuliah : Keamanan Sistem Informasi
Dosen Pengampu : Eferoni Ndruru,M.Kom

OLEH:

Kelompok I
.Khairunnisa (20120099)
Madikatul Sania (20120080)
Siti Nurhalizah (20120024)
Rupa Bertha L. Pakpahan (20120089)
Fitri Gita Puspita (20120047)

UNIVERSITAS BUDI DARMA


FAKULTAS ILMU KOMPUTER & TEKNOLOGI INFORMASI
SISTEM INFORMASI
T.A 2021/2022

1
KATA PENGANTAR

Puji syukur penulis panjatkan kehadirat Tuhan Yang Maha Esa yang telah berkenan
memberi petunjuk dan kesabaran kepada penulis sehingga makalah ” Keamanan Aplikasi “ ini
dapat diselesaikan dengan baik. Makalah ini disusun dan dibuat berdasarkan materi-materi
yang ada yang bertujuan agar dapat menambah pengetahuan dan wawasan pada pembaca.
Kami menyadari bahwa dalam pembuatan Makalah Keamanan Aplikasi ini masih ada
kekurangan sehingga penulis berharap saran dan kritik dari pembaca sekalian agar penulis
dapat meningkatkan dan memperbaiki penyajian makalah yang lebih baik dari sebelumnya.
Sekian dan terima kasih.

Medan, 12 November 2022


Penulis

2
DAFTAR ISI

KATA PENGANTAR..................................................................................................................................2
DAFTAR ISI..............................................................................................................................................3
BAB I.......................................................................................................................................................4
PENDAHULUAN......................................................................................................................................4
A. Latar Belakang............................................................................................................................4
BAB II......................................................................................................................................................5
PEMBAHASAN........................................................................................................................................5
A. Pengertian Application Security(Keamanan Aplikasi).................................................................5
B. Jenis Application Security (Keamanan Aplikasi)..........................................................................5
C. Manfaat Application Security.....................................................................................................6
D. Jenis Ancaman............................................................................................................................7
BAB III...................................................................................................................................................11
PENUTUP..............................................................................................................................................11
A. Kesimpulan...............................................................................................................................11
DAFTAR PUSTAKA.................................................................................................................................12

3
BAB I
PENDAHULUAN

A. Latar Belakang
Software saat ini tak jarang tersedia melalui beberapa jaringan serta terhubung
ke cloud, perangkat lunak lebih rentan terhadap serangan dan pelanggaran keamanan.
Terdapat peningkatan tekanan dan insentif buat memastikan keamanan tidak hanya di
tingkat jaringan tetapi pula dalam software individu. Keliru satu penjelasan buat ini
merupakan sebab peretas lebih memfokuskan agresi mereka di software kini daripada
pada masa kemudian. Pengujian keamanan perangkat lunak bisa mengekspos
kelemahan taraf software,dan membantu dalam pencegahan serangan.
Semakin cepat dalam mendeteksi serta menyelesaikan dilema keamanan pada
proses pengembangan software, semakin safety perusahaan nantinya. Sebab setiap
orang membuat kesalahan, triknya yaitu mengidentifikasinya sesegera mungkin.
Alat keamanan perangkat lunak yang terintegrasi dengan lingkungan
pengembangan dapat menghasilkan proses dan alur kerja jauh lebih mudah serta
efisien.Indera-indera ini sangat bermanfaat buat audit kepatuhan, sebab dapat
berhemat saat serta asal daya menggunakan mendeteksi problem sebelum auditor
menyadarinya. Sifat yang berubah dari bagaimana aplikasi perusahaan dibangun
selama bertahun-tahun terakhir sudah membantu ekspansi yang cepat berasal dari
industri keamanan perangkat lunak

4
BAB II
PEMBAHASAN

A. Pengertian Application Security(Keamanan Aplikasi)


Application Security (Keamanan Aplikasi) adalah proses
pengembangan,penambahan,dan pengujian fitur keamanan dalam aplikasi untuk
mencegah kerentanan keamanan terhadap ancaman seperti akses dan modifikasi yang
tidak sah.Keamanan aplikasi menjelaskan langkah-langkah keamanan di tingkat
aplikasi yang bertujuan untuk mencegah data atau kode di dalam aplikasi dicuri atau
dibajak.Ini mencakup pertimbangan keamanan yang terjadi selama pengembangan dan
desain aplikasi,tetapi juga melibatkan sistem dan pendekatan untuk melindungi
aplikasi setelah diterapkan.Langkah-langkah keamanan ditingkat aplikasi juga
biasanya dibangun kedalam perangkat lunak,seperti firewall aplikasi yang secara ketat
mendefenisikan aktifitas apa yang diizinkan dan dilarang.Prosedur dapat mencakup
hal-hal seperti rutinitas keamanan aplikasi yang mencakup protokol seperti pengujian
reguler.

B. Jenis Application Security (Keamanan Aplikasi)


Adapun jenis keamanan aplikasi yang bisa kita lakukan yaitu Autentikasi, otorisasi,
enkripsi, logging, serta pengujian keamanan software merupakan model fitur
keamanan perangkat lunak. Pengembang juga bisa menggunakan kode buat
mengurangi kelemahan keamanan dalam aplikasi.
 Autentikasi
Pada saat pengembang menyertakan protokol pada perangkat lunak buat
memastikan bahwa hanya pengguna yang berwenang yg bisa mengaksesnya.
prosedur otentikasi memverifikasi bahwa pengguna adalah siapa yg mereka
klaim. waktu masuk ke aplikasi, ini dapat dilakukan dengan meminta
pengguna buat memasukkan nama pengguna dan kata sandi. Otentikasi multi-
faktor memerlukan penggunaan aneka macam bentuk otentikasi, seperti
sesuatu yang Anda ketahui (istilah sandi), sesuatu yg Anda miliki (perangkat
seluler), serta sesuatu perihal diri Anda (biometrik).

5
 Otorisasi
Seorang pengguna dapat diotorisasi untuk mengakses dan memakai perangkat
lunak sesudah diautentikasi. menggunakan membandingkan identifikasi
pengguna menggunakan daftar pengguna yg berwenang, sistem dapat
memverifikasi bahwa pengguna memiliki biar untuk mengakses aplikasi.
supaya software hanya mencocokkan kredensial pengguna yg divalidasi
dengan daftar pengguna yg disetujui, otentikasi wajib dilakukan sebelum
otorisasi.

 Enkripsi
Tindakan keamanan lainnya dapat melindungi data sensitif agar tidak dilihat
atau digunakan oleh penjahat dunia maya sehabis pengguna diverifikasi serta
memakai software. kemudian lintas yg berisi data sensitif yang mengalir antara
pengguna akhir serta cloud pada software berbasis cloud dapat dienkripsi buat
menjaga keamanan data.

 Pencatatan
Jika pelanggaran keamanan terjadi dalam suatu perangkat lunak, pencatatan
dapat membantu pada menentukan siapa yg memperoleh akses ke data dan
bagaimana mereka melakukannya. file log software melacak bagian mana
berasal perangkat lunak yg telah diakses serta sang siapa.

 Pengujian Keamanan perangkat lunak


Metode yang memastikan bahwa seluruh kontrol keamanan ini berfungsi
secara efektif.

C. Manfaat Application Security


Berikut manfaat keamanan aplikasi, yaitu:
 Keamanan data dan informasi sensitive
Keamanan aplikasi yang lemah dapat menyebakan berbagai jenis serangan,
salah satunya dapat mengakibatkan pelanggaran data atau data breach. Tidak

6
heran jika saat ini masih banyak orang ragu untuk membagikan informasi
pribadi mereka secara online.
Pelanggaran data memungkinkan peretas mendapat akses tidak sah ke dalam
sistem sehingga mereka dapat mencuri, menyalin, atau mengubah data-data
penting di dalamnya. Hal ini tentu akan membawa banyak kerugian baik bagi
perusahaan atau pelanggan.
Dengan menerapkan mekanisme dan prosedur keamanan sesuai standar, data-
data sensitif akan lebih terlindungi. Terjaminnya keamanan pelanggan juga
akan membantu perusahaan untuk mendapat kepercayaan sehingga perusahaan
dapat lebih berkembang.

 Menjaga reputasi yang baik


Perusahaan akan mendapat reputasi yang baik ketika mampu memberikan
pelayanan yang memuaskan, produk yang berkualitas, serta mampu menjamin
keamanan pelanggan. Reputasi yang dibangun selama bertahun-tahun bisa saja
hancur dalam waktu yang singkat karena kelalaian dalam menjaga keamanan
data pelanggan.
Agar bisnis Anda dapat semakin berkembang, maka reputasi yang baik harus
terus Anda pertahankan. Salah satu cara yang dapat Anda lakukan adalah
dengan menjaga kepercayaan dan memberi rasa aman ketika pelanggan
mengoperasikan aplikasi Anda.

 Terhindar dari tuntutan hokum


Pelanggaran data atau hilangnya informasi sensitif yang dialami pelanggan
merupakan masalah serius yang dapat menyebabkan banyak kerugian.
Perusahaan tidak hanya akan kehilangan kepercayaan, namun juga kerugian
finansial, tuntutan hukum, atau bahkan harus membayar sejumlah denda. Anda
dapat terhindar dari hal-hal tersebut jika Anda memperhatikan keamanan
aplikasi sejak proses pengembangan.

D. Jenis Ancaman
Adapun jenis ancaman yang bisa terjadi pada saat keamanan aplikasi dilakukan
sebagai berikut:

7
 Pemindahan data yang tidak sah
Pemindahan data yang tidak sah adalah penyalinan atau transfer data yang
tidak sah di luar domain Anda. Transfer ini dapat dilakukan secara manual
oleh seseorang yang memiliki akses ke resource dalam organisasi Anda, atau
transfer dapat dilakukan secara otomatis dan dilakukan melalui pemrograman
yang berbahaya di jaringan Anda. Misalnya, data dapat dicuri melalui
penyusupan akun yang memiliki akses ke data, atau dengan menginstal
aplikasi pihak ketiga yang mengirimkan data ke luar domain Anda.

 Kebocoran data
Kebocoran data adalah transfer data sensitif yang tidak sah ke luar domain
Anda. Kebocoran data dapat terjadi melalui email, Meet, Drive, grup, atau
perangkat seluler. Kebocoran data dapat terjadi karena perilaku berbahaya atau
tidak berbahaya—misalnya, dari pengaktifan akses publik ke grup, dari setelan
berbagi yang longgar untuk Drive, dari perangkat seluler yang disusupi, atau
dari lampiran di email keluar.

 Penghapusan data
Penghapusan data adalah penghapusan yang berbahaya dan mengakibatkan
data menjadi sangat sulit atau tidak mungkin dipulihkan. Misalnya, penyerang
mungkin menerapkan ransomware yang mengenkripsi data Anda, lalu
meminta pembayaran atas kunci kriptografi yang mendekripsi data.

 Orang dalam yang berniat jahat


Orang dalam yang berniat jahat adalah pengguna atau administrator yang
disetujui di organisasi dan dengan maksud berbahaya telah membocorkan
informasi sensitif ke luar domain Anda. Orang dalam yang berniat jahat bisa
jadi seorang karyawan, mantan karyawan, kontraktor, atau partner. Orang
dalam yang berniat jahat dapat membocorkan data melalui perangkat seluler
yang disusupi, atau dengan mengirim konten ke luar domain Anda melalui
email.

 Penyusupan akun

8
Penyusupan akun adalah akses tidak sah ke akun pengguna atau administrator
di dalam domain Anda. Penyusupan akun terjadi karena pengguna yang tidak
sah mencuri kredensial login. Dalam skenario ini, akun di domain Anda
disusupi dengan cara tertentu sehingga dapat digunakan oleh penyerang untuk
berinteraksi dengan resource. Salah satu metode umum untuk mencuri
kredensial adalah spear phishing—saat peretas secara curang mengirim email
yang tampaknya berasal dari individu atau bisnis yang Anda kenali dan
percayai.

 Elevasi hak istimewa


Elevasi hak istimewa merujuk ke penyerang yang telah menyusupi 1 atau
beberapa akun di domain, dan sedang berupaya memanfaatkan hak istimewa
yang terbatas tersebut untuk mendapatkan akses ke akun dengan hak istimewa
yang lebih besar. Jenis peretas ini biasanya berupaya mengakses hak istimewa
administrator global untuk mendapatkan kontrol yang lebih besar terhadap
resource domain Anda.

 Peretasan sandi
Peretasan sandi adalah proses pemulihan sandi menggunakan software khusus
dan komputasi berkapasitas tinggi. Penyerang dapat mencoba banyak
kombinasi kata kunci yang berbeda dalam waktu singkat. Salah satu strategi
untuk mencegah peretasan sandi adalah dengan menerapkan verifikasi dua
langkah untuk pengguna dan administrator di domain Anda. Google juga akan
mengunci akun jika aktivitas mencurigakan terdeteksi.

 Phishing/whaling
Phishing/whaling adalah praktik pengiriman email yang menipu, yang
mengaku dari perusahaan ternama untuk mengelabui individu agar
mengungkapkan informasi pribadi, seperti sandi dan nomor rekening, atau
untuk mendapatkan kontrol atas akun pengguna di domain Anda. Ada 3 variasi
phishing:
1) Serangan phishing—Email yang ditargetkan secara luas yang
dijalankan melalui pesan berbiaya rendah dengan volume yang besar ke

9
banyak pengguna. Pesan tersebut mungkin berisi link ke situs yang
mengundang pengguna untuk mendaftar agar memenangkan hadiah
uang tunai, dan dengan mendaftar, korban akan memberikan kredensial
login mereka.
2) Serangan spearphishing—Serangan yang ditargetkan untuk individu
tertentu; misalnya, mendorong akuntan untuk membuka lampiran yang
menginstal malware. Setelah itu, malware akan membantu penyerang
mendapatkan akses ke data akuntansi dan bank.
3) Serangan whaling—Upaya untuk mengelabui individu agar mengambil
tindakan tertentu seperti melakukan transfer uang. Scam whaling
dirancang untuk menyamar sebagai email bisnis penting yang dikirim
dari otoritas yang sah.

 Spoofing
Spoofing adalah pemalsuan header email oleh penyerang sehingga pesan
tampaknya berasal dari orang lain selain sumber yang sebenarnya. Ketika salah
satu pengguna Anda melihat pengirim email, mungkin akan terlihat seperti
seseorang yang mereka kenal, atau tampaknya berasal dari domain yang
mereka percayai. Spoofing email adalah taktik yang digunakan dalam
kampanye phishing dan spam, karena pengguna email cenderung membuka
pesan saat mereka yakin pesan tersebut berasal dari sumber yang sah.

 Malware
Malware adalah software yang dirancang dengan maksud yang
membahayakan, seperti virus komputer, trojan horse, spyware, dan program
berbahaya lainnya.

10
BAB III
PENUTUP

A. Kesimpulan
Keamanan aplikasi menjelaskan langkah-langkah keamanan di tingkat aplikasi yang
bertujuan untuk mencegah data atau kode di dalam aplikasi dicuri atau dibajak. Ini mencakup
pertimbangan keamanan yang terjadi selama pengembangan dan desain aplikasi, tetapi juga
melibatkan sistem dan pendekatan untuk melindungi aplikasi setelah diterapkan.Keamanan
aplikasi dapat mencakup perangkat keras, perangkat lunak, dan prosedur yang
mengidentifikasi atau meminimalkan kerentanan keamanan.

11
DAFTAR PUSTAKA

https://bamai.uma.ac.id/2022/03/19/pengertian-keamanan-aplikasi-keamanan-perangkat-
lunak-mengacu/
https://www.logique.co.id/blog/2019/07/11/keamanan-aplikasi/
https://support.google.com/a/answer/7492705?hl=id

12

Anda mungkin juga menyukai