Anda di halaman 1dari 5

KERENTANAN DAN PENYALAHGUNAAN SISTEM

Keamanan sistem informasi adalah hal yang penting dan memerlukan perhatian lebih saat
dilakukannya pembangunan sebuah sistem informasi. Keamanan adalah serangkaian kebijakan,
prosedur, dan pengukuran teknis yang digunakan untuk mencegah akses yang tidak berwenang,
alterasi, pencurian, atau kerusakan fisik pada sistem informasi. Selain keamanan yang perlu
ditinjau adalah bentuk pengendalian atas sistem informasi. Pengendalian merupakan metode,
kebijakan, dan prosedur organisasi yang memastikan keamanan aset organisasi, akurasi dan
reabilitas pencatatan, serta kepatuhan operasional pada standar manajemen.

Arsituktur dari aplikasi berbasis web umumnya terdiri atas sebuah klien web, sebuah server, dan
system informasi perusahaan yang terhubung dengan database. Setiap komponen ini mewakili
kerentanan dan tantangan keamanan. Banjir, kebakaran, gangguan listrik dapat mengacaukan
jaringan melalui titik manapun

1. Kerentanan Sistem
Sistem mengalami kesalahan saat perangkat keras komputer tidak bekerja secara efektif, atau tidak
terkonfigurasi secara benar, atau kerusakan yang disebabkan oleh tidak tepatnya penggunaan atau
tindakan kriminal. Pemrograman yang salah, instalasi yang tidak tepat, atau perubahan tidak
disertakan dengan izin mengakibatkan kegagalan perangkat lunak komputer. Hal lain yang dapat
mengganggu sistem komputer adalah gangguan listrik, banjir, kebakaran, dan bencana alam
lainnya. Dengan perkembangan teknologi terkini, persoalan yang lebih mengemuka terkait dengan
kerentanan sistem yaitu kerentanan internet dan tantangan keamanan nirkabel.

a. Kerentanan Internet

Komputer yang selalu terhubung dengan internet melalui kabel modem atau jalur DSL (Digital
Subscriber Line) lebih terbuka terhadap penetrasi oleh pihak luar dikarenakan penggunaan alamat
internet tetap yang mudah untuk diidentifikasi dan mudah dijadikan sebagai target tetap bagi para
peretas.
b. Tantangan Keamanan Nirkabel

Teknologi transmisi nirkabel dirancang untuk memudahkan berbagai pemancar untuk saling
berinteraksi satu sama lain. titik-titik akses dalam jaringan Wi-Fi diidentifikasi oleh Service Set
Identifier (SSID) yang disiarkan berulang-ulang dan dapat diambil dengan cukup mudah oleh para
penyusup. Sayangnya, banyak jaringan nirkabel yang tidak memiliki proteksi dasar melawan war
driving (kegiatan atau aktivitas untuk mendapatkan informasi tentang satu jaringan nirkabel dan
mendapatkan akses terhadap jaringan nirkabel tersebut. Kelemahan jaringan nirkabel meliputi dua
hal, yaitu kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang dipakai.

2. Perangkat Lunak Berbahaya


Selain faktor dari dalam sistem, sistem dapat mengalami gangguan dengan adanya serangan
perangkat lunak berbahaya. Terdapat program yang disebut Malicious Software, atau biasa
disingkat dengan malware. Malware adalah suatu perangkat lunak yang dirancang untuk merusak
sistem komputer tanpa memberitahu pemilik komputer tersebut. Malware sendiri dapat dibagi
menjadi beberapa jenis, di antaranya adalah virus komputer, worms, trojan horses, dan
lainnya. Banyak yang menganggap virus komputer dan worms adalah sama, padahal dari segi
bagaimana cara penyebarannya sudah jelas berbeda di antara keduanya. Virus komputer menyebar
dengan menginfeksi program atau executable boot sectors pada floppy disks sebelum akses
internet belum terlalu banyak digunakan. Infeksi dari virus komputer akan menyerang executable
software dan akan menginfeksi sistem komputer bila dijalankan executable software yang telah
terinfeksi oleh virus tersebut. Sedangkan worms tidak memasukkan dirinya dalam program lain,
melainkan dengan cara mengeksploitasi lubang keamanan pada network server programs dan
mulai menjalankan dirinya sebagai proses yang berbeda. Trojan horse adalah program yang
meminta pengguna untuk menjalankannya, namun secara diam-diam memasukkan tools yang
berbahaya. Tools tersebut dapat menyebabkan efek langsung dan efeknya pun bermacam-macam.
Selain virus komputer, worms, dan trojan horses, masih ada contoh lain dari perangkat lunak
berbahaya yang dapat mengganggu berjalannya sistem informasi. SQL injection attacks, salah
satunya, telah menjadi ancamanmalware yang paling besar. SQL injection attacks mengambil
keuntungan dari kerentanan aplikasi perangkat lunak web dengan sistem pengkodean yang lemah
untuk memasukkan kode progam berbahaya ke dalam sistem sistem dan jaringan perusahaan.
Selanjutnya ada Spyware yang bekerja bersama trojan dalam sebuah software yang diunduh oleh
pengguna melalui web atau file-sharing. Saat pengguna melakukan install software yang diunduh
tersebut, secara otomatis spyware akan terinstal dan memungkinkan pengumpulan informasi
mengenai komputer pengguna, memperlihatkan iklan, atau menggunakan kebiasaan web-
browser untuk keuntungan komersil pembuat spyware.
3. Peretas dan Kejahatan Komputer
Jumlah kejahatan komputer terutama yang berhubungan dengan sistem informasi semakin lama
semakin terus meningkat. Bentuk yang paling lazim dikenali terkait dengan kejahatan komputer
adalah hacker, atau untuk yang khusus dilakukan dengan niat kriminal disebut cracker. Peretas
(hacker) adalah individu yang berkeinginan untuk memperoleh akses tanpa izin dari sebuah sistem
komputer dengan menemukan kelemahan dalam perlindungan keamanan yang digunakan pada
situs web dan sistem komputer, biasanya mengambil keuntungan dengan berbagai macam fitur
yang terdapat di internet yang membuatnya menjadi sistem terbuka dan mudah digunakan. Dalam
kejahatan komputer, juga dikenali istilah cybervandalism, yang artinya adalah gangguan yang
disengaja, perusakan, atau bahkan destruksi situs web dan sistem informasi perusahaan.
a. Spoofing dan Sniffing
Spoofing adalah mengarahkan tautan web ke sebuah alamat yang berbeda dengan yang dituju,
dengan adanya penyamaran situs dari tujuan yang diinginkan. Sniffer adalah sebuah program
penyadapan yang memantau informasi melalui sebuah jaringan.
b. Serangan Denial of Service
Serangan Denial of Service dilakukan dengan peretas membanjiri server jaringan dan server web
dengan ribuan layanan komunikasi atau permintaan palsu untuk mengacaukan
jaringan. Distributed Denial of Service (DDoS) menyerang banyak penggunaan komputer untuk
menenggelamkan dan membuat jaringan terbebani melalui banyak titik peluncuran. Para pelaku
serangan DDoS biasanya menggunakan ribuan PC zombie yang terinfeksi dengan perangkat lunak
berbahaya tanpa sepengetahuan pemiliknya dan mengelolanya menjadi
sebuah botnet. Dalam botnet, malware masuk melalui internet relay chat atau sistem chat lainnya
dan penyerang dapat memberikan instruksi pada semua sistem yang terinfeksi secara simultan.
c. Kejahatan Komputer

Sebagian besar kegiatan peretas dikategorikan sebagai tindakan pidana dan kerentanan sistem yang
telah dideskripsikan menjadi target dari bentuk kejahatan komputer lainnya

d. Pencurian Identitas

Sebuah kejahatan di mana seorang penipu memperoleh sejumlah penting informasi personal untuk
mendapatkan layanan dengan menggunakan nama korban atau menyediakan surat palsu bagi
pencuri disebut dengan pencurian identitas. Phising adalah salah satu taktik yang semakin terkenal
digunakan merupakan bentuk dari snoofing dan meliputi perancangan situs web palsu atau
mengirim pesan surel yang menyerupai bisnis yang sah untuk menanyakan kepada pengguna data
rahasia personal mereka. Bentuk lain dari pencurian identitas adalah evil twins. Evil twins adalah
jaringan nirkabel yang berpura-pura menawarkan koneksi Wi-Fi yang terpercaya untuk internet.
Ada juga, pharming, yang mengarahkan pengguna ke laman web palsu walaupun pengguna
mengetikkan alamat laman situs dengan benar ke dalam browser-nya.
e. Click Fraud
Click fraud terjadi ketika program individu atau perusahaan secara curang mengeklik
iklan online dan tanpa adanya niatan untuk mempelajari lebih jauh iklan tersebut atau melakukan
pembelian.
f. Ancaman Global : Cyberterrorism dan Cyberware
Cyberware adalah kegiatan yang disponsori negara yang dirancang untuk melumpuhkan dan
mengalahkan negara bagian atau negara lain dengan melakukan penetrasi pada komputer atau
jaringan yang bertujuan untuk menyebabkan kerusakan dan gangguan. Hal ini menjadi sorotan
banyak negara karena menjadi isu ancaman global yang perlu penanganan khusus akibat
kekacauan atas dilakukannya cyberware atau cyberterrorism

Anda mungkin juga menyukai