Anda di halaman 1dari 2

Evauasi

1. Mengapa sistem informasi rentan terhadap kerusakan, kesalahan, dan


penyalahgunaan?
 Urutkan dan deskripsikan ancaman yang paling umum terhadap sistem
informasi saat ini.
 Definisikan kejahatan komputer. Berikan dua contoh kejahatan dimana
komputer adalah target dan dua contoh di mana komputer digunakan sebagai
instrumen kejahatan.
 Definisikan pencurian identitas dan phishing serta jelaskan mengapa pencurian
identitas menjadi masalah besar saat ini.
 Deskripsikan permasalahan keamanan dan keandalan yang dicitakan oleh
karyawan.
 Jelaskan agaimana kerusakan perangat lunak berpengaruh pada keandalan dan
keamanan sistem.

Jawaban:

1. Kareana, internet dirancang untuk menjadi sistem terbuka dan membuat sistem
internal perusahaan menjadi lebih rentan terhadap tindakan-tindakan dari pihak luar.
Sehingga para peretas dapat menyusupi jaringan perusahaan, membuat gangguan
serius pada sistem, dan mecuri mencuri data perusahaan dengan mudah.
 Ancaman yang paling umum terhadap sistem informasi masakini bersal dari
faktor teknis, organisasi, dan lingkungan dengan manajemen yang buruk.
- Klien/pengguna : akses yang tidak diizinkan, kesalahan (eror).
- Jalur komunikasi : penyadapan (tapping), pengabaian (sniffing), pengubah
pesan, pencurian dan penipuan, radiasi
- Server perusahaan : peretasan, malware (perangkat lunak mencurigakan),
pencurian dan penipuan, vandalisme, serangan penolakan layanan (denial-
of-service attacks)
- Sistem perusahaan : pencurian data, penggandaaan data, pengubahaan
data, kersakan perangkat lunak.
 Kejahatan komputer didefinisikan oleh kementrian hukum Amerika Serikat
sebagai setiap pelanggar hukum pidana yang melibatkan pengetahuan
teknologi komputer untuk perbuatan kejahatan, penyidikan, atau penuntutan.
Contoh kejahatan di mana komputer adalah target.
- Menerobos kerahasiaan dari data yang terkomputerisasi dan terlindungi
- Mengakses sistem komputer tana izin
- Secara sadar mengakses komputer yang terlindungi untuk tujuan penipuan
- Dengan sengaja mengakses komputer yang terlindungi dan menyebabkan
kerusakan, secara sadar ataupun tidak.
- Dengan sadar mengirimkan sebuah progam, kode program, atau erintah
yang secara sengaja menyebabkan kerusakan pada komputer yang
terlindungi
- Mengancam untuk membuat kerusakan

Contoh di mana kompter digunakan sebagai instrumen kejahatan.

- Mencuri rahasia dagang


- Penggandaaan peraangkat unak yang tidak sah atau membajak
kepemilikan intelektual seperti artikel, buku, musik, dan video.
- Merencanakan penipuan
- Menggunakan surel untuk mengancam aau mengganggu
- Secara sengaja berniat untuk menahan komunikasi elektronik
- Secara ilegal mengakses komunikasi elektronik yang disimpan, termasuk
surel, dan pesan suara
- Mengirimkan atau memiliki pornografi anak menggunakan komputer
 Pencurian identitas (identity theft) adalah sebuah kejahatan di mana seorang
penipu memperoleh sejumlah informasi penting informasi personal, seperti
nomor identitas jaminan sosial, nomor SIM, atau nomor kartu kredit untuk
menipu orang lain.
Phishing meliputi perancangan sits web palsu atau mengirm pesan surel yang
menerupai bisnis yang sah untuk menanyakan kepada pengguna data rahasia
personal mereka.
Pencurian identitas menjadi masalah besar karena pencurian identitas bisa
merugikan orang lain dan pelakunya sulit untuk diketemukan.
 Pihak internal perusahaan dapat menjadi ancaman keamanan yang serius
karena para karyawan memiliki akses menuju informasi rahasia, dan dengan
prosedur keamanan internal, mereka biasanya dapat menjelajah keseluruhan
sistem organiasasi tanpa meninggalkan jejak. Banyak karyawan yang lupa kata
sandi mereka untuk mengakses sistem komputer dan mengizinkan rekan
kerjanya untk menggunakannya, yang membahayakan sistem.
 Permasalahan terbesar dari perangkat lunak adalah keberadaan bugs yang
tersembunyi atau kode program yang cacat. Penelitian menunjukkan bahwa
adalah tidak mungkin secara virtual untuk mengeliminasi semua bugs dari
program yang besar. Sumber utama bugs adalah kompleksitas dari
pengambilan kode keputusan.
Kecacatan pada perangkat lunak tidak hanya menghalangi kinerja, tetapi juga
menciptakan kerentanan keamanan yang membuka jaringan terhadap para
penyusup.

Anda mungkin juga menyukai