RMK Bab8 Melindungi Sistem Informasi
RMK Bab8 Melindungi Sistem Informasi
LINDA MEGANITA
RADEN YESSY C.D
RIDHA YAMIN
KELAS C
S1 AKUNTANSI TRANSFER
2013/2014
FAKULTAS EKONOMI
UNIVERSITAS NEGERI SEBELAS MARET SURAKARTA
MELINDUNGI SISTEM INFORMASI
1
1.2 Peranti Lunak Berbahaya: Virus, Worm, Trojan Horse dan Spyware
Malware adalah program peranti lunak yang berbahaya/malicious software
termasuk di dalamnya adalah beragam ancaman seperti virus, worm dan Trojan
horse.
a. Virus komputer adalah program perangkat lunak berbahaya yang
menempelkan dirinya kepada program perangkat lunak lain atau pada data
file dengan tujuan untuk dieksekusi, biasanya tanpa sepengetahuan atau seizin
pengguna. Kebanyakan virus komputer mengirim “payload”. Payload bisa
relatif tidak berbahaya seperti hanya memunculkan pesan atau gambar namun
bisa juga sangat merusak (merusak program atau data, menghambat memori
komputer, memformat ulang hard drive komputer atau menyebabkan program
komputer berjalan tak normal).
b. Worm adalah program komputer independen yang menyalin dirinya sendiri
dari komputer ke komputer dalam suatu jaringan. Worm dapat beroperasi
sendiri tanpa menempel pada program komputer lain dan tidak terlalu
bergantung pada perilaku manusia untuk menyebar dari komputer ke
komputer. Worm merusak data dan program serta mengganggu dan bahkan
menghentikan operasi jaringan komputer.
c. Trojan horse adalah program perangkat lunak yang tampak tidak berbahaya
namun kemudian melakukan hal-hal di luar dugaan seperti Zeus Trojan yang
mampu mencuri data finansial dan personal dengan diam-diam melacak
tombol-tombol para pengguna komputer saat mereka memasukkan informasi
ke dalam komputer. Trojan horse bukanlah virus karena ia tidak bereplikasi,
namun ia sering menjadi jalan untuk virus atau kode berbahaya lain untuk
masuk ke dalam sistem komputer.
d. Spyware merupakan program kecil yang dapat menginstal sendiri secara
diam-diam pada komputer untuk memonitor aktivitas pengguna dalam Web
dan memunculkan iklan-iklan. Beberapa spyware bahkan termasuk jahat.
Misalnya keylogger yang merekam pencetan tombol pada komputer untuk
mencuri nomor seri software, meluncurkan serangan internet, memperoleh
akses ke akun e-mail atau mengambil informasi pribadi seperti nomor kartu
kredit.
2
1.3 Hacker dan Vandalisme Maya
Seorang hacker adalah seseorang yang berniat memperoleh akses tanpa
otorisasi terhadap sistem komputer. Dalam komunitas peretas, istilah cracker
secara khusus digunakan untuk merujuk pada peretas dengan maksud
jahat/kriminal. Aktivitas peretas telah meluas mulai hanya sekadar penyusupan
hingga termasuk pencurian barang dan informasi termasuk perusakan sistem dan
cybervandalism yaitu gangguan yang disengaja, perusakan, atau bahkan
penghancuran situs Web atau sistem informasi perusahaan.
a. Spoofing
Spoofing mencakup pengalihan tujuan dari alamat Web yang seharusnya ke
alamat lain yang disamarkan agar mirip dengan alamat Web yang sebenarnya
ingin dituju. Dengan cara ini, peretas dapat mencuri informasi bisnis dan
pelanggan yang sensitif untuk disalahgunakan
b. Sniffing
Sniffing adalah jenis program pengintai yang memonitor informasi yang
beredar dalam jaringan. Bila digunakan dengan benar, sniffer membantu
mengidentifikasi titik masalah atau aktivitas kriminal dalam jaringan, namun
ketika digunakan untuk tujuan kriminal, hal ini dapat sangat merusak dan
susah dideteksi karena peretas mampu mencuri informasi pribadi dari
siapapun dalam jaringan termasuk pesan e-mail, file perusahaan dan laporan
rahasia.
c. Serangan Penolakan Layanan/Denial-of-Service (DoS)
Dalam DoS attack, peretas membanjiri server jaringan atau Web dengan
ribuan komunikasi atau permintaan jasa yang salah untuk membuat jaringan
mengalami crash. Jaringan menerima terlalu banyak permintaan/query hingga
tak mampu menampung lagi dan tak bisa melayani permintaan yang sah.
3
dapat digunakan untuk memperoleh pinjaman, membeli barang atau memesan
jasa atas nama korban pencurian identitas tersebut.
b. Click Fraud (Penipuan Lewat Klik)
Click fraud terjadi ketika seseorang atau program komputer secara curang
meng-klik iklan online tanpa niat untuk mengetahui lebih jauh mengenai
pengiklan atau melakukan pembelian. Click fraud menjadi masalah serius
pada Google dan situs Web lain yang memiliki fitur iklan online pay-per-
click. Beberapa perusahaan bahkan memakai jasa pihak ketiga untuk secara
curang meng-klik iklan perusahaan kompetitor untuk melemahkan mereka
dengan pembengkakan biaya iklan/pemasaran.
c. Terorisme Maya dan Perang Maya
Kerentanan internet dapat dimanfaatkan oleh teroris, badan intel luar negeri,
atau kelompok lain untuk menciptakan gangguan dan bahaya luas. Hal ini
menjadi ancaman Global (Cyberterrorism dan Cyberwarfare). Kekhawatiran
mulai memuncak karena kerentanan internet dan jaringan lain membuat
jaringan digital menjadi target yang mudah untuk serangan digital oleh teroris,
intelijen asing atau kelompok lain yang ingin menciptakan kekacauan dan
kerugian yang luas.
4
1.6 Kerentanan Peranti Lunak
Kesalahan-kesalahan peranti lunak membawa ancaman yang konstan terhadap
sistem informasi. Masalah utama pada perangkat lunak adalah munculnya bug
atau kecacatan kode program. Penelitian menunjukkan bahwa hampir tidak
mungkin menghilangkan semua bug dalam program yang besar. Sumber utama
bug adalah kompleksitas kode dalam pengambilan keputusan. Untuk memperbaiki
cacat dalam perangkat lunak ketika telah teridentifikasi, vendor membuat
perangkat lunak kecil yang disebut patch untuk memperbaiki cacat tanpa
mengganggu operasi perangkat lunaknya.
5
2.2 Bukti Elektronik dan Ilmu Forensik Komputer
Ilmu Forensik Komputer adalah proses ilmiah pengumpulan, pemeriksaan,
autentikasi, pemeliharaan dan analisis data sehingga data dapat digunakan sebagai
bukti di pengadilan. Ilmu forensik komputer menangani:
a. Pemulihan data dari komputer
b. Penyimpanan dan penanganan data yang sudah pulih dengan aman
c. Pencarian informasi penting dalam sejumlah besar data
d. Penyampaian informasi di hadapan pengadilan
Banyak bukti hukum dalam bentuk digital. Dalam kasus hukum, perusahaan
diwajibkan merespon penemuan informasi yang digunakan sebagai bukti.
Pengadilan membebankan denda/sanksi kriminal bagi perusakan dokumen
elektronik secara tidak benar, kegagalan menunjukkan catatan, dan kegagalan
menyimpan catatan dengan benar.
6
3.3 Memastikan Keberlangsungan Bisnis
Perencanaan pemulihan bencana merancang cara-cara merestorasi layanan
komputasi dan komunikasi setelah terganggu oleh suatu peristiwa bencana.
Perencanaan keberlangsungan bisnis berfokus pada bagaimana perusahaan dapat
mengembalikan operasi bisinis setelah dilanda bencana.
7
Sistem deteksi gangguan menggunakan perangkat yang selalu aktif
melakukan pemantauan yang diletakkan di titik-titik yang paling rentan dalam
jaringan perusahaan untuk secara kontinyu mendeteksi dan menghalangi para
penyusup.
Antivirus dirancang untuk memeriksa adanya virus komputer dalam sistem
dan drive komputer. Sering kali antivirus menghapus virus dari daerah yang
terinfeksi. Namun kebanyakan antivirus hanya efektif melawan virus yang sudah
dikenal ketika antivirus itu dibuat. Supaya tetap efektif, antivirus harus terus
diperbarui.