Anda di halaman 1dari 3

8.

1 Kerentanan dan Penyalahgunaan Sistem


Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan terhadap
berbagai jenis ancaman, daripada data yang tersimpan secara manual. Ancaman-ancaman
tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh
akibat keputusan manajemen yang buruk.

1. Mengapa Sistem itu Rentan

Ketika sejumlah besar data yang disimpan dalam bentuk elektronik, mereka rentan lebih banyak
jenis ancaman daripada ketika mereka ada dalam bentuk manual. Melalui komunikasi jaringan,
sistem informasi di lokasi yang berbeda saling berhubungan. Potensi akses yang tidak sah,
penyalahgunaan, atau penipuan tidak terbatas pada satu lokasi tetapi dapat terjadi pada setiap
titik akses dalam jaringan.
Popularitas perangkat genggam untuk komputasi bisnis menambah kesengsaraan ini. Portabilitas
membuat ponsel, smartphone, dan komputer tablet mudah kehilangan atau mencuri. Smartphone
berbagi kelemahan keamanan yang sama seperti lainnya. Perangkat internet, dan rentan terhadap
perangkat lunak berbahaya dan penetrasi dari luar.

A. Kerentanan Internet

Jaringan publik yang besar, seperti Internet, lebih rentan daripada internal yang jaringan
karena mereka hampir terbuka bagi siapa saja. Internet adalah begitu besar bahwa ketika
pelanggaran terjadi, mereka dapat memiliki dampak yang sangat besar luas. Ketika internet
menjadi bagian dari jaringan perusahaan, organisasi sistem informasi bahkan lebih rentan
terhadap tindakan dari pihak luar. Komputer yang selalu terhubung ke Internet dengan
modem kabel atau digital subscriber line (DSL) garis yang lebih terbuka untuk penetrasi
oleh pihak luar karena mereka menggunakan alamat Internet tetap di mana mereka dapat
dengan mudah diidentifikasi.
Kerentanan juga meningkat dari meluasnya penggunaan e-mail, instant messaging (IM), dan
program peer-to-peer file-sharing. E-mail dapat berisi lampiran yang berfungsi sebagai
springboards untuk perangkat lunak berbahaya atau tidak sah akses ke sistem internal
perusahaan.

B. Tantangan Keamanan Jaringan

Jaringan nirkabel di Anda rumah rentan karena pita frekuensi radio yang mudah untuk
memindai. Kedua Jaringan Bluetooth dan Wi-Fi yang rentan terhadap hacking dengan
penyadap. Meskipun berbagai jaringan Wi-Fi hanya beberapa ratus kaki, itu bisa
diperpanjang sampai dengan seperempat mil menggunakan antena eksternal.
Standar keamanan awal dikembangkan untuk Wi-Fi, disebut Wired Equivalent Privasi
(WEP), sangat tidak efektif. WEP dibangun ke semua standar 802.11 produk, namun
penggunaannya adalah opsional. Banyak pengguna mengabaikan untuk menggunakan fitur
keamanan WEP, meninggalkan mereka terlindungi. Spesifikasi WEP dasar panggilan untuk
jalur akses dan semua penggunanya untuk berbagi sama 40-bit password terenkripsi, yang
dapat mudah didekripsi oleh hacker dari sejumlah kecil lalu lintas.
 

2. Jahat Software: Virus, Cacing, Trojan Horses, Dan Spyware

Program perangkat lunak berbahaya yang disebut sebagai malware dan termasuk varietas
ancaman, seperti virus komputer, worm, dan trojan horse. Komputer virus adalah sebuah
program perangkat lunak jahat yang menempel pada perangkat lunak lain program atau file data
untuk dieksekusi, biasanya tanpa pengetahuan pengguna atau izin. Kebanyakan virus komputer
memberikan “muatan.”
Untuk menyebar dari komputer ke komputer. Hal ini menjelaskan mengapa komputer cacing
menyebar jauh lebih cepat daripada virus komputer.) Worms menghancurkan data dan program
serta mengganggu atau bahkan menghentikan pengoperasian komputer jaringan. Worm dan virus
yang sering menyebar melalui Internet dari file software download, dari file yang melekat pada
transmisi e-mail, atau dari pesan e-mail dikompromikan atau pesan instan. Virus juga telah
menginvasi sistem informasi terkomputerisasi dari “terinfeksi” disk atau mesin yang terinfeksi.
Trojan Horse adalah program peranti lunak yang dianggap tidak terlalu berbahaya, tetapi bisa
menjadi jalan bagi virus lainnya untuk masuk ke dalam sistem komputer, dan spyware adalah
peranti lunak berbahaya yang memasang diri secara sembunyi-sembunyi di komputer untuk
memantau kegiatan penelusuran web oleh pengguna komputer.

Anda mungkin juga menyukai