1. Sebutkan dan jelaskan jenis ancaman atau gangguan yang ada pada
Tehnologi Sistim informasi..
Keamanan
merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem
informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk
mendeteksi dan membetulkan akibat segala kerusakan sistem.
Ancaman
terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu ancaman aktif
dan ancaman pasif.
a)
Ancaman aktif, mencakup:
•
Kecurangan
•
kejahatan terhadap computer
b)
Ancaman pasif, mencakup:
•
kegagalan sistem
•
kesalahan manusia
• bencana
alam.
Saat ini
ancaman tertinggi pada tehnologi sistim informasi adalah penyalahgunaan
tehnologi tersebut pada kriminalitas atau cyber crime, misalnya:
i.
Unauthorized Access to Computer System and Service:
Kejahatan
yang dilakukan dengan memasuki/menyusup ke dalam sistem jaringan komputer tanpa
sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya
pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian
informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya
karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang
memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan
berkembangnya teknologi Internet/intranet.
ii.
Illegal Contents
Kejahatan
dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang
tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu
ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah
yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan
dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara,
agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
Kejahatan
dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai
scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik”
yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data
pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
iv. Cyber
Espionage
Kejahatan
yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer (computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang
computerized (tersambung dalam jaringan komputer).
v. Cyber
Sabotage and Extortion
Kejahatan
ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap
suatu data, program komputer atau sistem jaringan komputer yang terhubung
dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu
logic bomb, virus komputer ataupun suatu program tertentu, sehingga data,
program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak
berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh
pelaku.
vi.
Offense against Intellectual Property
Kejahatan
ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain
di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik
orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata
merupakan rahasia dagang orang lain, dan sebagainya.
vii.
Infringements of Privacy
Kejahatan
ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan
pada formulir data pribadi yang tersimpan secara computerized, yang apabila
diketahui oleh orang lain maka dapat merugikan korban secara materil maupun
immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit
tersembunyi dan sebagainya.
2. Cara menanggulangi
ancaman atau gangguan dengan mengunakan metode pengelolaan
pengendalian-pengendalian (managing controls)
yaitu
kegiatan-kegiatan yang dilakukan manajer sistem informasi untuk meyakinkan
bahwa pengendalian-pengendalian di dalam sistem teknologi informasi masih tetap
dilakukan dan masih efektif dalam mencegah ancaman dan gangguan terhadap sistem
informasi. pengendalian di sistem teknologi informasi terbagi menjadi dua
kelompok, yaitu:
i. Pengendalian
secara umum (General Controls)pengendalian secara umum merupakan
pengendalian-pengendalian sistem teknologi informasi yang paling luar yang
harus dihadapi terlebih dahulu oleh pemakai sistem informasinya, meliputi
pengendalian:
•
Organisasi
•
Dokumentasi
• Kontrol
pencegahan kerusakan perangkat keras
• Design
keaamaan fisik
•
Parameter keamanan data
ii.
Pengendalian aplikasi (Application Controls) pengendalian aplikasi merupakan
pengendalian yang dipasang pada pengelolaan aplikasinya yang meliputi:
•
Pengendalian-pengendalian masukan (Input Control)
•
Pengendalian-pengendalian pengolahan (Processing Control)
•
Pengendalian-pengendalian keluaran (Output Controls)
Tulisan
Sumber Link
0 komentar:
Posting Komentar