Anda di halaman 1dari 5

1.

KERENTANAN DAN PENYALAHGUNAAN SISTEM

Dapatkah Anda membayangkan apa yang akan terjadi jika Anda mencoba untuk terhubung
ke Internet tanpa perangkat lunak firewall atau antivirus? Komputer Anda akan dinonaktifkan
dalam beberapa detik, dan mungkin butuh beberapa hari untuk pulih. Jika Anda
menggunakan komputer untuk menjalankan bisnis Anda, Anda mungkin tidak dapat menjual
ke pelanggan Anda atau memesan barang dengan pemasok Anda saat harganya turun. Dan
Anda mungkin mendapati bahwa sistem komputer Anda telah ditembus oleh orang luar, yang
mungkin mencuri atau menghancurkan data berharga, termasuk data pembayaran rahasia dari
pelanggan Anda. Jika terlalu banyak data dihancurkan atau diungkapkan, bisnis Anda
mungkin tidak akan pernah bisa beroperasi. Singkatnya, jika Anda menjalankan bisnis hari
ini, Anda perlu membuat keamanan dan mengendalikan prioritas utama. Keamanan mengacu
pada kebijakan, prosedur, dan tindakan teknis yang digunakan untuk mencegah akses tidak
sah, perubahan, pencurian, atau kerusakan fisik pada sistem informasi. Kontrol adalah
metode, kebijakan, dan prosedur organisasi yang memastikan keamanan aset organisasi;
akurasi dan keandalan catatannya; dan ketaatan operasional terhadap standar manajemen.

MENGAPA SISTEM SANGAT RENTAN

Bila data dalam jumlah besar disimpan dalam bentuk elektronik, mereka rentan terhadap
lebih banyak jenis ancaman daripada bila ada dalam bentuk manual. Melalui jaringan
komunikasi, sistem informasi di berbagai lokasi saling berhubungan. Potensi akses,
penyalahgunaan, atau kecurangan yang tidak sah tidak terbatas pada satu lokasi namun dapat
terjadi pada jalur akses manapun di jaringan. Jaringan publik yang besar, seperti Internet,
lebih rentan daripada jaringan internal karena mereka hampir terbuka untuk siapa saja.
Internet begitu besar sehingga ketika pelanggaran terjadi, mereka dapat memiliki dampak
yang sangat luas. Ketika Internet menjadi bagian dari jaringan perusahaan, sistem informasi
organisasi bahkan lebih rentan terhadap tindakan dari pihak luar. Apakah aman masuk ke
jaringan nirkabel di bandara, perpustakaan, atau tempat umum lainnya? Itu tergantung pada
seberapa waspada Anda. Bahkan jaringan nirkabel di rumah Anda rentan karena pita
frekuensi radio mudah dipindai. Baik jaringan Bluetooth dan Wi-Fi rentan terhadap hacking
oleh para penyadap. Meski jangkauan jaringan Wi-Fi hanya beberapa ratus kaki, namun bisa
diperpanjang hingga seperempat mil menggunakan antena luar.
PERANGKAT LUNAK BERBAHAYA: VIRUS, WORMS, TROJAN HORSES, DAN
SPYWARE

Program perangkat lunak berbahaya disebut sebagai perangkat lunak perusak dan mencakup
berbagai ancaman, seperti virus komputer, worm, dan trojan horse. Virus komputer adalah
program perangkat lunak nakal yang melekat pada program perangkat lunak lain atau file
data agar dapat dijalankan, biasanya tanpa sepengetahuan atau izin pengguna. Sebagian besar
virus komputer mengirimkan muatan “payload.” Muatannya mungkin relatif tidak berbahaya,
seperti petunjuk untuk menampilkan pesan atau gambar, atau mungkin juga merusak program
atau data yang merusak, menyumbat memori komputer, memformat ulang hard drive
komputer, atau menyebabkan program berjalan tidak semestinya. Serangan terbaru berasal
dari worm, yaitu program komputer independen yang menyalin dirinya dari satu komputer ke
komputer lain melalui jaringan.

Trojan Horses adalah program perangkat lunak yang tampaknya tidak berbahaya namun
kemudian melakukan sesuatu selain yang diharapkan, seperti Trojan Zeus yang dijelaskan
dalam bab pembuka. Trojan Horses itu sendiri bukanlah virus karena tidak meniru, namun
seringkali cara virus atau kode berbahaya lainnya diperkenalkan ke sistem komputer.
Saat ini, serangan injeksi SQL adalah ancaman malware terbesar. Serangan injeksi SQL
memanfaatkan kelemahan dalam perangkat lunak aplikasi Web kode yang buruk untuk
mengenalkan kode program jahat ke dalam sistem dan jaringan perusahaan. Banyak
pengguna menemukan spyware semacam itu mengganggu dan beberapa kritikus
mengkhawatirkan pelanggarannya terhadap privasi pengguna komputer. Beberapa bentuk
spyware sangat jahat. Keylogger merekam setiap keystroke yang dibuat di komputer untuk
mencuri nomor seri untuk perangkat lunak, untuk meluncurkan serangan Internet, untuk
mendapatkan akses ke akun e-mail, untuk mendapatkan kata sandi pada sistem komputer
yang dilindungi, atau untuk mengambil informasi pribadi seperti nomor kartu kredit.

HACKER DAN KEJAHATAN KOMPUTER

Seorang hacker adalah individu yang berniat untuk mendapatkan akses tidak sah ke sistem
komputer. Dalam komunitas hacking, istilah cracker biasanya digunakan untuk menunjukkan
hacker dengan maksud kriminal, meski di media publik, istilah hacker dan cracker digunakan
secara bergantian. Hacker dan Cracker mendapatkan akses yang tidak sah dengan
menemukan kelemahan dalam perlindungan keamanan yang digunakan oleh situs Web dan
sistem komputer, sering memanfaatkan berbagai fitur Internet yang menjadikannya sistem
terbuka yang mudah digunakan. Aktivitas Hacker telah meluas melampaui gangguan sistem
semata-mata termasuk pencurian barang dan informasi, serta kerusakan sistem dan
cybervandalisme, gangguan, penghindaran, atau penghancuran situs Web atau sistem
informasi perusahaan yang disengaja.

Hacker yang berusaha menyembunyikan identitas sebenarnya sering kali menipu, atau salah
menggambarkan diri mereka sendiri dengan menggunakan alamat e-mail palsu atau
menyamar sebagai orang lain. Spoofing mungkin melibatkan pengalihan tautan Web ke
alamat yang berbeda dari yang dimaksud, dengan situs menyamar sebagai tujuan yang
dimaksudkan. Sniffer adalah jenis program penyadapan yang memonitor informasi yang
dilakukan melalui jaringan.

Dalam serangan denial-of-service (DoS), hacker membanjiri server jaringan atau server Web
dengan ribuan komunikasi palsu atau permintaan layanan untuk merusak jaringan. Jaringan
menerima begitu banyak pertanyaan sehingga tidak dapat mengikuti mereka dan karenanya
tidak tersedia untuk melayani permintaan yang sah. Serangan denial-of-service (DDoS)
terdistribusi menggunakan banyak komputer untuk membanjiri dan menginfeksi jaringan dari
berbagai titik peluncuran.

Sebagian besar aktivitas hacker adalah tindak pidana, dan kerentanan sistem yang baru saja
kami jelaskan membuat mereka menjadi target jenis kejahatan komputer lainnya. Dengan
pertumbuhan Internet dan perdagangan elektronik, pencurian identitas menjadi sangat
meresahkan. Pencurian identitas adalah kejahatan di mana penipu mendapatkan potongan
informasi pribadi, seperti nomor identifikasi jaminan sosial, nomor lisensi pengemudi, atau
nomor kartu kredit, untuk meniru identitas orang lain. Informasi tersebut dapat digunakan
untuk mendapatkan kredit, barang dagangan, atau layanan atas nama korban atau
memberikan kredensial palsu kepada si pencuri.

Salah satu taktik yang semakin populer adalah bentuk spoofing yang disebut phishing.
Phishing melibatkan penyiapan situs web palsu atau mengirim e-mail atau pesan teks yang
terlihat seperti bisnis sah untuk meminta data pribadi rahasia dari pengguna. Teknik phishing
baru yang disebut evil twins dan pharming lebih sulit dideteksi. Evil twins adalah jaringan
nirkabel yang berpura-pura menawarkan koneksi Wi-Fi yang dapat dipercaya ke Internet,
seperti di lounge bandara, hotel, atau kedai kopi. Pharming mengalihkan pengguna ke
halaman Web palsu, bahkan ketika individu mengetik alamat halaman Web yang benar ke
browsernya.

Kecurangan klik terjadi saat program individual atau komputer men-klik palsu pada iklan
online tanpa ada niat untuk mempelajari lebih lanjut tentang pengiklan atau melakukan
pembelian. Kecurangan klik telah menjadi masalah serius di Google dan situs Web lainnya
yang menampilkan iklan online berbayar per klik.

ANCAMAN INTERNAL: KARYAWAN

Kita cenderung berpikir ancaman keamanan terhadap bisnis berasal dari luar organisasi.
Sebenarnya, orang dalam perusahaan menimbulkan masalah keamanan yang serius.
Karyawan memiliki akses terhadap informasi istimewa, dan dengan adanya prosedur
keamanan internal yang ceroboh, mereka sering dapat berkeliaran di seluruh sistem
organisasi tanpa meninggalkan jejak. Penyerang berbahaya yang mencari akses sistem
kadang-kadang mengelabui karyawan untuk mengungkapkan kata sandinya dengan berpura-
pura menjadi anggota sah perusahaan yang membutuhkan informasi. Praktek ini disebut
rekayasa sosial.

KERENTANAN PERANGKAT LUNAK

Kesalahan perangkat lunak menimbulkan ancaman konstan terhadap sistem informasi,


menyebabkan kerugian produktivitas yang tak terhitung. Masalah utama dengan perangkat
lunak adalah adanya bug tersembunyi atau kode program yang cacat. Studi telah
menunjukkan bahwa hampir tidak mungkin untuk menghilangkan semua bug dari program
besar. Untuk memperbaiki kekurangan perangkat lunak begitu diidentifikasi, vendor
perangkat lunak membuat perangkat lunak kecil yang disebut tambalan untuk memperbaiki
kekurangan tanpa mengganggu pengoperasian perangkat lunak dengan benar.

DAFTAR PUSTAKA

Putra, Aditya. 2017. Kerentanan dan Penyalahgunaan Sistem. Tersedia:


https://adityaputra813266362.wordpress.com/2017/12/14/chapter-8-sistem-informasi-
manajemen/. Diakses pada tanggal 10 April 2020