Anda di halaman 1dari 3

8. individu seperti apa yang menjadi ancaman bagi suatu system computer?

Jawababan:

 Personel Sistem Komputer, Personel sistem meliputi personel pemelihraan komputer,


programmer, operator, personel dministrasi sistem informasi, dan karyawan pengendalian
data.
1. Personel Pemeliharaan Sistem
Personel pemeliharaan sistem menginstal perangkat keras dan perangkat
lunak, memperbaiki perangkat keras, dan membetulkan kesalahan kecil di dalam
perangkat lunak. Individu-individu semacam ini mungkin tidak bekerja untuk
perusahaan, tetapi bekerja untuk pemasok tempat perusahaan membeli perangkat
lunak akuntansi. Beberapa personel pemeliharaan biasa saja berada dalam poisi
yang memungkinkan ia melakuakn modifikai yang tidak diharapkan terhadap
keamanan dalam sistem operasi.
2. Programer
Programmer sering menulis program untuk memodifikasi dan memperluas
sistem operasi jaringan. Individu-individu semacam ini bisanya diberi account
dengan kewenangan akses universal ke semua file perusahaan.
3. Operator Jaringan
Individu yang mengamati dan memonitor operasi komputer dan jaringan
komunikasi disebut operator jaringan. Biasanya, operator diberi tingkat keamanan
yang cukup tinggi sehingga memungkinkan operator secara diam-diam
mengawasi semua jaringan komunikasi (termasuk pada saat pengguna individu
memasukkan password), dan juga mengakses semua file di dalam sistem.
4. Personel Administrasi Sistem Informasi
Supervisor menempat posisi kepercyaan yang sangat tinggi. Orang ini
biasanya memiliki akse ke rahasia keamanan, file, program, dan lain sebagainya.
Administrasi account memiliki kemampuan untuk menciptakan account fiktif atau
untuk member password pada account yang sudah ada.
5. Karyawan Pengendali Data
Mereka yang bertanggung jawab terhadap penginputan data ke dalam
komputer disebut karyawan pengendali data. Posisi ini memberi peluang bagi
karyawan untuk melakukan manipulasi data input.
 Pengguna, Pengguna diartikan sebagai orang-orang (heterogen) yang menggunakan
sistem informasi akuntansi tersebut. Banyak pengguna memiliki akses ke data yang
sensitive yang dapat merek bocorkan kepada pesaing perusahaan. Pengguna memiliki
kendali terhadap input komputer yang cukup penting, sperti memo kredit, kredit
rekening, dan lain sebagainya.
 Penyusup, Setiap orang yag memiliki akses ke peralatan, data elektronik, ata file tanpa
hak yang legal merupakan peyusup (intruder). Penyusup yang menyerang sistem
inormasi sebagai sebuah kesenangan dan tantangan dikenal dengan nama hacker. Tipe
lain dari penyusup antara lain unnoticed intrudruder, wiretapper, piggybacker,
impersonating intruder, dan eavesdropper

11. bagaimana caranya menggunakan suatu program komputer untuk melakukan suatu
sabotasi? Sabotase dapat dilakukan dengan berbagai cara oleh Hacker atau Cracker. Hacker :
para ahli komputer yang memiliki kekhususan dala menjebol keamanan sistem
komputer dengan tujuan publisitas Cracker : penjebol sistem komputer yang bertujuan untuk
melakukan pencurian atau merusak sistem.

Berbagai teknik yang digunakan untuk melakukan hacking :

Denial of Service yakni teknik yang dilaksanakan dengan cara membuat permintaan yang sangat
banyak terhadap suatu situs, sehingga sistem menjadi macet dan kemudian dengan mencari
kelemahan pada sistem, si pelaku melakukan serangan terhadap sistem.

Sniffer yakni teknik yang diimplementasikan dengan membuat program yang dapat melacak
paket data seseorang ketika paket tersebut melintasi internet, menangkap password atau
menangkap isinya.

Spoofing yakni melakukan pemalsuan alamat e-mail atau web dengan tujuan untuk menjebak
pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.
Boom logika. Bom logika atau bom waktu adalah suatu program yang beraksi karena dipicu
oleh sesuatu kejadian atau setelah selang waktu berlalu. Program ini biasanya ditulis oleh orang
dalam yang akan mengancam perusahaan atau membalas dendam kepada perusahaan karena
sakit hati.Bom logika melibatkan sekeping kode laten di dalam sebuah program yang akan
aktivasi pada suatu saat nanti terkait dengan peristiwa tertentu. Contoh nya program USPA
perusahaan asuransi fort worth dipecat karena tindakannya yang buruk. Dia hari kemudian,
sebuah bom logika mengaktivaasi dirinya sendiri dan menghapus hampir 160.000 catatan vital
dari computer perusahaan.

Contoh lainnya, seseorang mengubah database akuntansi dan kemudian mencoba menutupi
kecurangan tersebut dengan melakukan sabotase terhadap hardisk atau media lain. Ada banyak
cara yang dapat dilakukan yang dapat menyebabkan kerusakan yang serius terhadap perangkat
keras komputer. Magnet dapat digunakan untuk menghapus tape magnetic dan disket, hanya
dengan meletakkan magnet di dekat media/ detak radar juga memiliki efek yang sama jika radar
tersebut diarahkan pada bangunan yang berisi media magnetic. Metode lainnya yakni kuda troya,
program virus, dan worm.

https://firdamyn.wordpress.com/2016/12/26/kemanan-sistem-informasi/

Anda mungkin juga menyukai