Anda di halaman 1dari 14

MAKALAH RMK

SISTEM INFORMASI MANAJEMEN


KELOMPOK 11
RMK BAB 8
“Melindungi Sistem Informasi”

DISUSUN OLEH :

1. Claresta Risa Pitali 1119 31092


2. Fatika Hafsa Anisyafara 2119 31098
3. Prasasti Cendekia Mahanan 2119 31109
4. Grace Dharmaganti 2119 31120

Tahun Ajaran
2021/2022
BAB 8 MELINDUNGI SISTEM INFORMASI

Jika kita menjalankan bisnis hari ini, prioritas utama yang perlu dikendalikan
adalah keamanan, mengacu pada perlindungan system informasi dengan
kebijakan, prosedur, dan teknis/ langkah-langkah yang digunakan untuk
mencegah akses yang tidak sah, perubahan, pencurian, atau kerusakan fisik untuk
sistem informasi. Solusinya adalah dengan melakukan kontrol metode, kebijakan,
dan organisasi prosedur yang menjamin keamanan aset organisasi; dan kepatuhan
operasional standar manajemen.

A. KERENTANAN DAN PENYALAHGUNAAN SISTEM

KENAPA SISTEM itu RENTAN?


Ketika sejumlah besar data yang disimpan dalam bentuk elektronik, mereka
berpotensi diakses secara tidak sah, penyalahgunaan/ penipuan. Karena dengan
penggunaan sistem klien, orang dapat mengakses sistem tanpa otorisasi, seperti
mencuri data berharga selama transmisi, atau mengubah pesan tanpa otorisasi.
Ancaman Yang Paling Umum Terhadap Informasi Kontemporer

KERENTANAN INTERNET
Hacker dapat mengakses data yang mengalir dalam jaringan, mencuri data yang
penting selama pengiriman, atau mengubah pesan tanpa izin di layanan email.
Radiasi dapat mengganggu Internet dan jaringan. Penyusup dapat melancarkan
serangan penolakan layanan (DoS) atau perantik lunak berbahaya yang bertujuan
dapat menganggu ataupun kekacauan serius pada sistem.

TANTANGAN KEAMANAN WIRELESS


Wi-Fi merupakan standar untuk jaringan nirkabel mudah disusupi penyelundup
menggunakan program sniffer untuk mendapatkan sebuah alamat sebagai sumber
akses jaringan. Karena jaringan Wi-Fi di banyak lokasi tidak memiliki keamanan
untuk melawan war driving.

SOFTWARE BERBAHAYA : VIRUS, WORMS, TROJAN HORSES, dan


SPYWARE
Malware merupakan program perangkat lunak berbahaya yang
mengancam, seperti virus komputer, worm, dan Trojan horse.
Penyebaran virus dari komputer ke komputer lain ketika manusia
mengirim lampiran e-mail atau menyalin file yang telah terinfeksi virus.
Worms merupakan perangkat lunak yang mengganggu operasional
jaringan computer/ menghancurkan data , yang menyebar dengan
sendirinya.
Trojan Horse merupakan program perangkat lunak yang tampak tak
berbahaya namun sangat merusak, karena membuka gerbang untuk
virus/kode berbahaya yang akan diperkenalkan ke system computer.
Yang terkenal yaitu Zeus Trojan.
Serangan injeksi SQL merupakan yang paling mengancam, karena
memanfaatkan kerentanan dalam program aplikasi web yang buruk,
untuk diperkenalkan kode berbahaya pada system perusahaan.
Spyware merupakan teknologi yang membantu mengumpulkan informasi
tentang seseorang atau organisasi secara sembunyi-sembunyi, dengan
memasang dirinya di komputer untuk memantau kegiatan penelusuran
web oleh user, dan menyisipkan iklan.

HACKER dan PENJAHAT KOMPUTER


1. Spoofing and Sniffing
Hacker melakukan Spoofing dengan mengarahkan pelanggan ke situs
web palsu yang terlihat hampir persis seperti situs yang benar, mereka
kemudian dapat mengambil keuntungan darinya.
Sniffer adalah jenis program penyadapan yang memonitor pengiriman
informasi melalui jaringan. Ketika digunakan secara sah, sniffer
membantu mengidentifikasi potensi titik masalah jaringan atau
kegiatan kriminal pada jaringan, tetapi jika disalahgunakan maka
sangat berbahaya dan sangat sulit untuk dideteksi pelakunya. Sniffer
memungkinkan hacker untuk mencuri informasi kepemilikan
darimana saja pada jaringan, termasuk pesan e-mail, file perusahaan,
dan laporan rahasia.
2. Denial-of-Service Attacks (DoS)
Hacker membanjiri Web server dengan ribuan komunikasi palsu atau
permintaan untuk menghancurkan jaringan.

3. Computer Crime
KOMPUTER SEBAGAI KOMPUTER SEBAGAI
SASARAN INSTRUMEN
KEJAHATAN KEJAHATAN
Melanggar kerahasiaan data Pencurian rahasia dagang
komputeri
yang dilindungi
Mengakse sistem komputer tanpa Penyalinan ilegal dari perangkat
s otoritas lunak yang memiliki hak cipta,
seperti artikel,
buku, musik, dan video
Sengaja mengakses komputer yang Skema untuk menipu Menggunakan
dilindungi untuk melakukan email untuk ancaman atau pelecehan
penipuan
Sengaja mengakses komputer yang Sengaja mencoba untuk
dilindungi dan mencegat komunikasi elektronik
menyebabkan secara Ilegal, mengakses
kerusakan. komunikasi elektronik yang
disimpan, termasuk e-mail dan
pesan suara
Sengaja mentransmisi program, Menyisipkan pornografi pada
kode program, atau perintah yang anak menggunakan computer
sengaja menyebabkan kerusakan
pada
komputer yang dilindungi

Mengancam untukmenyebabkan
kerusakan komputer yang dilindungi

4. Pencurian Identitas adalah pencurian informasi, seperti kartu kredit


atau nomor jaminan sosial dengan tujuan mendapatkan layanan atas
nama korban atau untuk mendapatkan data rahasia. Karena situs e-
commerce adalah sumber informasi pribadi yang luar biasa karena
menyimpan nama, alamat, dan data pribadi lainnya.
Phising adalah bentuk penipuan melibatkan pembuatan halaman situs
palsu atau pesan elektronik (e-mail) seolah-olah berasal dari pihak
yang sah dan menanyakan data pribadi yang rahasia.
Pharming adalah teknik phising yang mengarahkan pengguna ke
halaman situs web palsu, bahkan saat seseorang mengetikkan alamat
halaman situs yang seharusnya.
5. Click Fraud
Penipuan lewat klik terjadi seseorang atau program computer dengan
curang mengeklik sebuah iklan online tanpa maksud mempelajari
lebih lanjut tentang pemasangan iklannya atau melakukan pembelian.
Dimana sebenarnya itu berbayar.
6. Ancaman Global : Cyberterrorism and Cyberwarfare
Kerentanan internet yang dapat disalahgunakan oleh teroris seperti
pengambil alihan lalu lintas udara, dsb.

ANCAMAN INTERNAL : KARYAWAN


Kelalaian yang dilakukan karyawan, seperti lupa mempassword system
computer, atau mengizinkan rekannya untuk menggunakan komputernya,
atau mengizinkan pihak yang berpura-pura menjadi anggota yang sah
untuk mengakses informasi perusahaan menimbulkan social
engineering.
KERENTANAN PERANGKAT LUNAK : adanya bug (program
tersembunyi) atau kode yang cacat.

B. KEAMANAN DAN PENGENDALIAN NILAI BISNIS


Kurangnya keamanan suara dan kontrol dapat menyebabkan perusahaan-
perusahaan yang mengandalkan sistem komputer untuk fungsi inti bisnisnya,
mengurangi penjualan dan produktivitas. Aset informasi, seperti karyawan
rahasia catatan, rahasia dagang, atau rencana bisnis, kehilangan banyak nilai
mereka jika mereka mengungkapkan kepada pihak luar atau jika mereka
mengekspos perusahaan untuk tanggung jawab hukum. Undang-undang baru,
seperti HIPAA, UU Sarbanes-Oxley, dan Gramm-Leach-Bliley Act,
mengharuskan perusahaan untuk memanajemen catatan elektronik yang ketat
dan mematuhi standar yang ketat untuk keamanan, privasi, dan kontroL.

C. MEMBANGUN KERANGKA KEAMANAN DAN PENGENDALIAN


1. Pengendalian Sistem Informasi

TIPE DESKRIP
PENGENDALIAN SI
UMUM
PengendalianPerangkat Memantau penggunaan sistem perangkat lunak dan
Lunak mencegah akses yang tidak sah dari program
perangkat
lunak, system software, dan program komputer.
Pengendalian Perangkat Memastikan perangkat keras komputer secara fisik
Keras aman, dan memeriksa kerusakan peralatan.
PengendalianOperasi Mengawasi pekerjaan departemen komputer untuk
Komputer memastikan bahwa prosedur diprogram
secara
Konsisten dan benar, diterapkan pada penyimpanan
dan pengolahan data
Pengendalian Memastikan file data bisnis yang berharga
keamanan data tersimpan di disk atau tape tidak diakses secara
illegal, tidak mengubah, atau merusak saat sedang
digunakan atau
dalam penyimpanan.

Pengendalian Mengaudit proses pengembangan sistem pada


implementasi berbagai titik untuk memastikan bahwa
proses tersebut
dikontrol dan dikelola secara benar.
Pengendalian Meresmikan standar, aturan, prosedur, dan disiplin
administrasi kontrol untuk memastikan bahwa organisasi dan
kontrol aplikasi yang benar dijalankan dan
ditegakkan.

2. Penilaian Resiko
Penilaian risiko menentukan tingkat risiko perusahaan jika aktivitas atau
proses tidak terkontrol dengan baik. Manajer bisnis bekerja dengan sistem
informasi spesialis harus mencoba untuk menentukan nilai aset informasi,
poin dari kerentanan, frekuensi kemungkinan masalah, dan potensi
kerusakan.

3. Kebijakan Keamanan
Terdiri dari laporan peringkat risiko informasi, mengidentifikasi tujuan
keamanan, dan mekanisme untuk mencapai tujuan-tujuan ini. Seperti
diterapkannya AUP (An acceptable use policy)

4. Pemulihan kegagalan dalam Perencanaan dan Perencanaan Bisnis


Kontinunitas
Pemulihan kegagalan dalam perencanaan berfokus pada teknis dalam
pemeligaeaan system pencadangan computer. Sedangkan perencanaan
bisnis kontinuitas berfokus pada bagaimana perusahaan dapat
mengembalikan operasi bisnis setelah terjadi kegagalan.

5. Peraturan Melakukan Audit


Keamanan dilihat dari teknologi, prosedur, dokumentasi, pelatihan, dan
personil. Mengudit secara keseluruhan bahkan akan mensimulasikan
serangan atau bencana untuk menguji dan menilai dampak keuangan dan
organisasi menghadapi setiap ancaman.
D. TEKNOLOGI DAN ALAT UNTUK MELINDUNGI SUMBER
INFORMASI
1. Identitas Manajemen dan Otentitikasi
Keontentikan merupakan kemampuan seseorang untuk mengklaim
sesuatu, misalkan dengan penggunaan password, token (perangkat, mirip
dengan kartu identitas, yang dirancang untuk membuktikan identitas dari
pengguna) atau kartu pintar (perangkat seukuran kartu kredit yang berisi
chip yang diformat dengan izin akses dan data lainnya.

2. Firewalls, Intrusion Detection Systems, and Antivirus Software


Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi.
Sistemnya digambarkan pada bagan:

Sistem deteksi intrusi merupakan fitur alat monitor 24 jam yang


ditempatkan pada titik-titik yang paling rentan atau "hot spot" dari jaringan
perusahaan untuk mendeteksi dan mencegah penyusup terus. Sistem ini
menghasilkan alarm jika menemukan aktivitas yang mencurigakan.
Perangkat lunak Antivirus dan Antispyware yang didesain untuk
mengecek system computer dan melindungi dari virus. Seperti : McAfee,
Symantec, and Trend Micro Ad-Aware, Spybot S&D, dan Spyware Doctor.
3. Melindungi Jaringan Nirkabel dengan menggunakan virtual
private network (VPN)
4. Enkripsi ( proses mengubah data menjadi tak bisa dibaca oleh
siapapun kecuali pengirim dan penerima) dan Mengunci
Infrastruktur Publik degan Secure Sockets Layer (SSL) dan
Secure Hypertext Transfer Protocol (S-HTTP) dan dengan
sertifikat digital untuk memproteksi transaksi online.

5. Memastikan Ketersediaan Sistem

6. Isu Keamanan untuk Internet dan Platform Mobile Digital


Untuk internet, pengguna harus mengkonfirmasi bahwa terlepas dari mana
data mereka disimpan atau ditransfer, mereka dilindungi sesuI persyaratan
perusahaan. Pengguna harus bertanya apakah penyedia layanan akan
menyerahkan kepada audit dan keamanan sertifikasi eksternal. Jenis
kontrol dapat ditulis ke dalam perjanjian tingkat layanan (SLA) sebelum
penandatanganan dengan penyedia layanan berbasis awan (internet). Dan
Perusahaan harus memastikan bahwa kebijakan keamanan perusahaan
mereka termasuk perangkat mobile, dengan rincian tambahan tentang
bagaimana perangkat mobile harus didukung, dilindungi, dan digunakan.

7. Memastikan kualitas Perangkat Lunak


Penggunaan metrik perangkat lunak dan pengujian perangkat lunak yang
ketat membantu meningkatkan kualitas perangkat lunak dan kehandalan.
PEMAPARAN KASUS :
Stuxnet dan Perubahan wajah perang cyber
Pada Juli 2010, muncul laporan tentang worm Stuxnet yang telah menargetkan fasilitas
nuklir Iran. Pada bulan November tahun itu, Presiden Iran Mahmoud Ahmadinejad secara
terbuka mengakui bahwa perangkat lunak berbahaya telah menginfeksi fasilitas nuklir Iran dan
mengganggu program nuklir dengan menonaktifkan sentrifugal fasilitas. Stuxnet punya
mendapatkan tempatnya dalam sejarah sebagai contoh nyata pertama dari perang dunia maya
industri. Sampai saat ini, Stuxnet adalah senjata maya paling canggih yang pernah digunakan.
Sampai saat ini, Stuxnet adalah senjata cyber paling canggih yang pernah digunakan.Misi
Stuxnet adalah mengaktifkan hanya komputer yang menjalankan Supervisory Control
danPerangkat lunak Akuisisi Data (SCADA) yang digunakan dalam sentrifugal Siemens untuk
memperkaya uranium. Windows- worm berbasis memiliki "hulu ledak ganda." Satu bagian
adalah seperti yang dirancang untuk tidak aktif dalam waktu lama, lalu mempercepat
sentrifugal nuklir Iran sehingga mereka berputar di luar kendali. Yang lain secara diam-diam
merekam seperti apa operasi normal di instalasi nuklir dan kemudian memutar rekaman itu
kembali ke operator pabrik sehingga akan terlihat bahwa sentrifugal beroperasi secara normal
ketika mereka benar-benar merobek diri mereka sendiri.
Kecanggihan worm tersebut menunjukkan hasil kerja para profesional yang sangat
terampil.Michael Assante, Presiden dan CEO di Dewan Penguji Keamanan Informasi
Nasional, memandang Stuxnet sebagai sistem pengiriman senjata seperti B-2 Bomber. Kode
program perangkat lunak ini sangat modular, sehingga dapat dengan mudah diubah ke sistem
lain yang berbeda. Stuxnet hanya menjadi aktif ketika menemukan konfigurasi pengontrol
tertentu, menjalankan serangkaian proses yang terbatas pada pabrik sentrifugasi.
Lebih dari 60 persen komputer yang terinfeksi Stuxnet berada di Iran, dan perusahaan
keamanan digital Kapersky Labs berspekulasi bahwa worm diluncurkan dengan dukungan
negara-bangsa (mungkin dari Israel dan Amerika Serikat) dengan tujuan untuk menonaktifkan
beberapa atau semua program pengayaan uranium Iran. Stuxnet menghapus sekitar seperlima
sentrifugal nuklir Iran dengan menyebabkan mereka berputar dengan kecepatan yang terlalu
tinggi. Kerusakan itu tidak dapat diperbaiki dan diyakini telah menunda kemampuan Iran untuk
membuat senjata nuklir hingga lima tahun. Dan tidak ada yang yakin bahwa serangan Stuxnet
sudah berakhir. Beberapa pakar yang memeriksa kode perangkat lunak Stuxnet percaya bahwa
kode itu berisi benih versi dan serangan yang diformat.
Menurut laporan Keamanan Tofino, Stuxnet mampu menginfeksi bahkan sistem komputer
yang diamankan dengan baik yang mengikuti praktik terbaik industri. Kebutuhan perusahaan
akan interkoneksi antara sistem kontrol membuatnya hampir tidak mungkin untuk
mempertahankan diri dari sistem multi-konstruksi yang dibangun dengan baik seperti Stuxnet.
Dan Stuxnet bukan satu-satunya senjata cyber yang saat ini bekerja. Virus Flame, yang
dirilis sekitar lima tahun lalu, telah menginfeksi komputer di Iran, Lebanon, Sudan, Arab Saudi,
Mesir, Suriah, dan Israel. Sementara para peneliti masih menganalisis program tersebut, tujuan
utama serangan itu adalah mencuri informasi dan spionase. Flame dapat mengambil gambar
layar komputer pengguna, merekam obrolan pesan instan mereka, mengumpulkan kata sandi,
menyalakan mikrofon mereka dari jarak jauh untuk merekam percakapan audio, memindai disk
untuk file tertentu, dan memantau penekanan tombol dan lalu lintas jaringan mereka. Perangkat
lunak ini juga merekam percakapan Skype dan dapat mengubah komputer yang terinfeksi
menjadi suar Bluetooth yang mencoba mengunduh informasi kontak dari perangkat
berkemampuan Bluetooth terdekat. Data ini, bersama dengan dokumen yang disimpan secara
lokal, dapat dikirim ke salah satu dari beberapa server perintah dan kontrol yang tersebar di
seluruh dunia. Program kemudian menunggu instruksi lebih lanjut dari server ini.
Worm Duqu, ditemukan pada September 2011 juga bertujuan untuk mencuri informasi
dengan sistem pemindaian. Duqu menginfeksi sejumlah kecil sistem yang sangat spesifik di
seluruh dunia, tetapi dapat menggunakan modul yang sama sekali berbeda untuk menyusup ke
sistem yang terpisah tersebut. Salah satu tindakan Duqu adalah mencuri sertifikat digital yang
digunakan untuk otentikasi dari komputer yang diserang untuk membantu virus di masa
mendatang muncul sebagai perangkat lunak yang aman. Ini sebagian besar tidak terdeteksi.
Peneliti keamanan yakin Duqu diciptakan oleh kelompok programmer yang sama di belakang
Stuxnet.
Kekhawatiran nyata bagi pakar keamanan dan pejabat pemerintah adalah tindakan perang
dunia maya terhadap sumber daya kritis, seperti jaringan listrik, sistem keuangan, atau sistem
komunikasi. (Pada bulan April 2009, cyberspies menyusup ke jaringan listrik A.S.
menggunakan titik lemah di mana komputer di jaringan terhubung ke Internet, dan
meninggalkan program perangkat lunak yang tujuannya tidak jelas, tetapi mungkin dapat
digunakan untuk mengganggu sistem.)
AS tidak memiliki strategi yang jelas tentang bagaimana negara tersebut akan menanggapi
tingkat serangan dunia maya itu dan efek dari serangan semacam itu kemungkinan besar akan
menghancurkan, MIke McConnell, mantan direktur intelijen nasional, menyatakan bahwa
bahkan satu bank besar Amerika berhasil diserang, itu akan memiliki dampak yang lebih besar
pada ekonomi global daripada serangan World Trade Center, dan bahwa kemampuan untuk
mengancam suplai uang AS adalah setara finansial dengan senjata nuklir.
Banyak pakar keamanan percaya bahwa keamanan siber AS tidak terorganisir dengan baik.
Beberapa lembaga berbeda, termasuk Pentagon dan National Security Agency (NSA),
memiliki pandangan mereka untuk menjadi lembaga terkemuka dalam upaya berkelanjutan
untuk memerangi perang dunia maya. Kantor pusat pertama yang dirancang untuk
mengoordinasikan upaya keamanan siber pemerintah, yang disebut Cybercom, diaktifkan pada
Mei 2010 dengan harapan menyelesaikan kekacauan organisasi ini. Pada bulan Mei 2011,
Presiden Barack Obama menandatangani perintah eksekutif yang memasukkan kemampuan
dunia maya ke dalam strategi militer AS, tetapi kemampuan ini masih berkembang.
Pada tahun 2014, virus yang mirip dengan Stuxnet bernama Energetic Bear ditemukan telah
menyerang perusahaan energi di AS dan Eropa, memberikan kepercayaan kepada
kekhawatiran bahwa jaringan energi rentan terhadap serangan semacam ini. Mengembangkan
virus komputer generasi berikutnya adalah satu hal, tetapi mengembangkan metode untuk
mempertahankan sistem komputer yang sudah mapan dari mereka adalah hal lain.

JAWABAN KASUS:
1. Apakah perang duniua maya merupakan masalah serius? Mengapa atau
mengapa tidak?
Cyberwarfare jelas merupakan masalah serius yang harus diatasi. Dengan
teknologi yang digunakan di seluruh dunia untuk mengendalikan rudal dan
peperangan, memiliki ancaman dunia maya sama seriusnya atau bahkan
lebih serius daripada ancaman fisik. Cyberwarfare juga dapat bertindak
sebagai katalisator dan memicu serangan teror habis-habisan di negara lain.
Ancaman paling menonjol sejauh ini meliputi:

Stuxnet memusnahkan sekitar seperlima sentrifugal nuklir Iran


dengan menyebabkannya berputar dengan kecepatan yang terlalu tinggi.
Kerusakannya sangat besar dan tidak bisa diperbaiki; itu diyakini telah
menunda kemampuan Iran untuk membuat senjata nuklir sebanyak lima
tahun.Serangan sukses terhadap sistem maskapai FAA, termasuk satu
serangan pada tahun 2006 yang menutup sebagian sistem data lalu lintas
udara di Alaska.Penyusup berhasil menembus proyek Pentagon Joint
Strike Fighter senilai $ 300 miliar dan mencuri beberapa terabyte data yang
terkait dengan desain dan sistem elektronik.Cyberspies menyusup ke
jaringan listrik AS pada April 2009 dan meninggalkan program perangkat
lunak yang tujuannya tidak jelas.
2. Menilai factor manajemen, organisasi, dan teknologi yang menyebabkan
masalah ini.
Dari sudut pandang manajemen, tidak ada peningkatan fokus untuk
memastikan bahwa kebijakan tersedia untuk mencegah serangan
cyberwarfare terjadi di organisasi hingga saat ini. Peningkatan fokus
penting dilakukan untuk mencegah hal ini. Pengguna sistem yang
ditargetkan masih terlalu ceroboh tentang keamanan dan tidak berbuat
cukup untuk melindungi sistem mereka sementara penjahat dunia maya
tidak kekurangan saat ini karena teknologi semakin maju.
Organisasi:
Organisasi menjadi rentan dan potensi bahaya fisik bagi pengguna
dan pekerja menjadi masalah sosial yang harus ditangani oleh organisasi.
Misalnya, A.S. tidak memiliki kebijakan yang jelas tentang bagaimana
negara tersebut akan menanggapi serangan dunia maya tingkat bencana.
Meskipun Kongres AS sedang mempertimbangkan undang-undang untuk
memperkuat standar keamanan dunia maya, standar tersebut masih belum
cukup untuk mempertahankan diri dari serangan.

Teknologi:

Kemajuan teknologi saat ini dan selalu tersedia untuk publik


membuat cyberwarfare semakin mungkin terjadi. Teknologi telah
membawa masalah serius serangan dunia maya dan kemajuan teknologi
hanya akan memperburuk situasi di masa depan jika keamanan tidak
dilakukan dengan baik.
Sebagian besar serangan cyberwarfare hanya mencoba mencuri informasi
dan spionase, Stuxnet bahkan mampu menginfeksi sistem komputer yang
diamankan dengan sangat baik yang mengikuti praktik terbaik industri
sehingga hampir tidak mungkin untuk dipertahankan. Misi Stuxnet adalah
mengaktifkan hanya komputer yang menjalankan Kontrol Pengawasan dan
Akuisisi Data. Satu bagian dirancang untuk tidak aktif untuk waktu yang
lama, kemudian mempercepat sentrifugal nuklir Iran sehingga berputar di
luar kendali. Yang lain secara diam-diam merekam seperti apa operasi
normal di pembangkit nuklir dan kemudian memutar rekaman itu kembali
ke operator pembangkit listrik sehingga akan tampak bahwa sentrifugal
beroperasi secara normal ketika mereka benar-benar merobek diri mereka
sendiri. Dengan jenis serangan perang dunia maya ini, seluruh negara dapat
dihancurkan dan tanpa pengakuan, dari dalam ke luar.
3. Apa yang membuat Stuxnet berbeda dari serangan cyberwarfare lainnya?
Seberapa serius ancaman teknologi ini?
Sebagian besar serangan cyberwarfare hanya mencoba mencuri informasi
dan spionase, Stuxnet bahkan mampu menginfeksi sistem komputer yang
diamankan dengan sangat baik yang mengikuti praktik terbaik industri
sehingga hampir tidak mungkin untuk dipertahankan. Misi Stuxnet adalah
mengaktifkan hanya komputer yang menjalankan Kontrol Pengawasan dan
Akuisisi Data. Satu bagian dirancang untuk tidak aktif untuk waktu yang
lama, kemudian mempercepat sentrifugal nuklir Iran sehingga berputar di
luar kendali. Yang lain secara diam-diam merekam seperti apa operasi
normal di pembangkit nuklir dan kemudian memutar rekaman itu kembali
ke operator pembangkit listrik sehingga akan tampak bahwa sentrifugal
beroperasi secara normal ketika mereka benar-benar merobek diri mereka
sendiri. Dengan jenis serangan perang dunia maya ini, seluruh negara dapat
dihancurkan dan tanpa pengakuan, dari dalam ke luar.

4. Solusi apa yang telah diajukan untuk masalah ini?Apakah menurut anda
mereka akan efektif? Mengapa atau mengapa tidak?

Solusi telah diusulkan untuk masalah ini yang dinyatakan di bawah ini:

Kongres sedang mempertimbangkan undang-undang yang akan


mengharuskan semua perusahaan infrastruktur penting untuk memenuhi
standar keamanan siber yang lebih baru dan lebih ketat. Saat teknologi
perang dunia maya berkembang dan menjadi lebih maju, standar yang
diberlakukan oleh undang-undang ini kemungkinan tidak akan cukup
untuk mempertahankan diri dari serangan.
Banyak pakar keamanan percaya bahwa keamanan siber AS tidak
terorganisir dengan baik. Beberapa badan yang berbeda, termasuk
Pentagon dan Badan Keamanan Nasional (NSA), memiliki pandangan
mereka untuk menjadi badan terkemuka dalam upaya yang sedang
berlangsung untuk memerangi perang dunia maya. Kantor pusat pertama
yang dirancang untuk mengoordinasikan upaya keamanan dunia maya
pemerintah, yang disebut Cybercom, diaktifkan pada Mei 2010 dengan
harapan menyelesaikan kekacauan organisasi ini. Ini akan
mengoordinasikan operasi dan perlindungan jaringan komputer militer dan
Pentagon. Ini akan mengoordinasikan upaya untuk membatasi akses ke
komputer pemerintah dan melindungi sistem yang menjalankan bursa
saham, membersihkan transaksi perbankan global, dan mengelola sistem
kontrol lalu lintas udara. Tujuan utamanya adalah untuk mencegah
serangan dunia maya yang dahsyat terhadap AS. Beberapa orang dalam
menyarankan bahwa itu mungkin tidak dapat secara efektif mengatur
badan-badan pemerintah tanpa akses langsung ke Presiden, yang saat ini
kurang.

Anda mungkin juga menyukai