Anda di halaman 1dari 15

MAKALAH RMK

SISTEM INFORMASI MANAJEMEN


KELOMPOK 11
RMK BAB 8
“Melindungi Sistem Informasi”

DISUSUN OLEH :

1. Claresta Risa Pitali 1119 31092


2. Fatika Hafsa Anisyafara 2119 31098
3. Prasasti Cendekia Mahanan 2119 31109
4. Grace Dharmaganti 2119 31120

Tahun Ajaran
2021/2022
BAB 8 MELINDUNGI SISTEM INFORMASI

Jika kita menjalankan bisnis hari ini, prioritas utama yang perlu dikendalikan
adalah keamanan, mengacu pada perlindungan system informasi dengan
kebijakan, prosedur, dan teknis/ langkah-langkah yang digunakan untuk
mencegah akses yang tidak sah, perubahan, pencurian, atau kerusakan fisik
untuk sistem informasi. Solusinya adalah dengan melakukan kontrol metode,
kebijakan, dan organisasi prosedur yang menjamin keamanan aset organisasi;
dan kepatuhan operasional standar manajemen.

A. KERENTANAN DAN PENYALAHGUNAAN SISTEM


KENAPA SISTEM itu RENTAN?
Ketika sejumlah besar data yang disimpan dalam bentuk elektronik, mereka
berpotensi diakses secara tidak sah, penyalahgunaan/ penipuan. Karena dengan
penggunaan sistem klien, orang dapat mengakses sistem tanpa otorisasi, seperti
mencuri data berharga selama transmisi, atau mengubah pesan tanpa otorisasi.
Ancaman Yang Paling Umum Terhadap Informasi Kontemporer

KERENTANAN INTERNET
Hacker dapat mengakses data yang mengalir dalam jaringan, mencuri data yang
penting selama pengiriman, atau mengubah pesan tanpa izin di layanan email.
Radiasi dapat mengganggu Internet dan jaringan. Penyusup dapat melancarkan
serangan penolakan layanan (DoS) atau perantik lunak berbahaya yang
bertujuan dapat menganggu ataupun kekacauan serius pada sistem.

TANTANGAN KEAMANAN WIRELESS


Wi-Fi merupakan standar untuk jaringan nirkabel mudah disusupi penyelundup
menggunakan program sniffer untuk mendapatkan sebuah alamat sebagai
sumber akses jaringan. Karena jaringan Wi-Fi di banyak lokasi tidak memiliki
keamanan untuk melawan war driving.

SOFTWARE BERBAHAYA : VIRUS, WORMS, TROJAN HORSES, dan


SPYWARE
Malware merupakan program perangkat lunak berbahaya yang
mengancam, seperti virus komputer, worm, dan Trojan horse.
Penyebaran virus dari komputer ke komputer lain ketika manusia
mengirim lampiran e-mail atau menyalin file yang telah terinfeksi virus.
Worms merupakan perangkat lunak yang mengganggu operasional
jaringan computer/ menghancurkan data , yang menyebar dengan
sendirinya.
Trojan Horse merupakan program perangkat lunak yang tampak tak
berbahaya namun sangat merusak, karena membuka gerbang untuk
virus/kode berbahaya yang akan diperkenalkan ke system computer.
Yang terkenal yaitu Zeus Trojan.
Serangan injeksi SQL merupakan yang paling mengancam, karena
memanfaatkan kerentanan dalam program aplikasi web yang buruk,
untuk diperkenalkan kode berbahaya pada system perusahaan.
Spyware merupakan teknologi yang membantu mengumpulkan
informasi tentang seseorang atau organisasi secara sembunyi-sembunyi,
dengan memasang dirinya di komputer untuk memantau kegiatan
penelusuran web oleh user, dan menyisipkan iklan.

HACKER dan PENJAHAT KOMPUTER


1. Spoofing and Sniffing
Hacker melakukan Spoofing dengan mengarahkan pelanggan ke
situs web palsu yang terlihat hampir persis seperti situs yang benar,
mereka kemudian dapat mengambil keuntungan darinya.
Sniffer adalah jenis program penyadapan yang memonitor
pengiriman informasi melalui jaringan. Ketika digunakan secara sah,
sniffer membantu mengidentifikasi potensi titik masalah jaringan
atau kegiatan kriminal pada jaringan, tetapi jika disalahgunakan
maka sangat berbahaya dan sangat sulit untuk dideteksi pelakunya.
Sniffer memungkinkan hacker untuk mencuri informasi kepemilikan
darimana saja pada jaringan, termasuk pesan e-mail, file perusahaan,
dan laporan rahasia.
2. Denial-of-Service Attacks (DoS)
Hacker membanjiri Web server dengan ribuan komunikasi palsu atau
permintaan untuk menghancurkan jaringan.

3. Computer Crime
KOMPUTER SEBAGAI KOMPUTER SEBAGAI
SASARAN INSTRUMEN
KEJAHATAN KEJAHATAN
Melanggar kerahasiaan data Pencurian rahasia dagang
komputeri
yang dilindungi
Mengak siste komput tan Penyalinan ilegal dari perangkat
ses m er pa lunak yang memiliki hak cipta,
otoritas seperti artikel,
buku, musik, dan video
Sengaja mengakses komputer Skema untuk menipu
yang Menggunakan
dilindungi untuk melakukan email untuk ancaman atau
penipuan pelecehan
Sengaja mengakses komputer Sengaja mencoba untuk
yang dilindungi dan mencegat komunikasi
menyebabkan elektronik secara Ilegal,
kerusakan. mengakses komunikasi
elektronik yang disimpan,
termasuk e-mail dan
pesan suara
Sengaja mentransmisi program, Menyisipkan pornografi pada
kode program, atau perintah yang anak menggunakan computer
sengaja menyebabkan kerusakan
pada
komputer yang dilindungi

Mengancam untukmenyebabkan
kerusakan komputer yang
dilindungi

4. Pencurian Identitas adalah pencurian informasi, seperti kartu kredit


atau nomor jaminan sosial dengan tujuan mendapatkan layanan atas
nama korban atau untuk mendapatkan data rahasia. Karena situs e-
commerce adalah sumber informasi pribadi yang luar biasa karena
menyimpan nama, alamat, dan data pribadi lainnya.
Phising adalah bentuk penipuan melibatkan pembuatan halaman
situs palsu atau pesan elektronik (e-mail) seolah-olah berasal dari
pihak yang sah dan menanyakan data pribadi yang rahasia.
Pharming adalah teknik phising yang mengarahkan pengguna ke
halaman situs web palsu, bahkan saat seseorang mengetikkan alamat
halaman situs yang seharusnya.
5. Click Fraud
Penipuan lewat klik terjadi seseorang atau program computer dengan
curang mengeklik sebuah iklan online tanpa maksud mempelajari
lebih lanjut tentang pemasangan iklannya atau melakukan
pembelian. Dimana sebenarnya itu berbayar.
6. Ancaman Global : Cyberterrorism and Cyberwarfare
Kerentanan internet yang dapat disalahgunakan oleh teroris seperti
pengambil alihan lalu lintas udara, dsb.

ANCAMAN INTERNAL : KARYAWAN


Kelalaian yang dilakukan karyawan, seperti lupa mempassword system
computer, atau mengizinkan rekannya untuk menggunakan
komputernya, atau mengizinkan pihak yang berpura-pura menjadi
anggota yang sah untuk mengakses informasi perusahaan menimbulkan
social engineering.

KERENTANAN PERANGKAT LUNAK : adanya bug (program


tersembunyi) atau kode yang cacat.

B. KEAMANAN DAN PENGENDALIAN NILAI BISNIS


Kurangnya keamanan suara dan kontrol dapat menyebabkan perusahaan-
perusahaan yang mengandalkan sistem komputer untuk fungsi inti bisnisnya,
mengurangi penjualan dan produktivitas. Aset informasi, seperti karyawan
rahasia catatan, rahasia dagang, atau rencana bisnis, kehilangan banyak nilai
mereka jika mereka mengungkapkan kepada pihak luar atau jika mereka
mengekspos perusahaan untuk tanggung jawab hukum. Undang-undang
baru, seperti HIPAA, UU Sarbanes-Oxley, dan Gramm-Leach-Bliley Act,
mengharuskan perusahaan untuk memanajemen catatan elektronik yang
ketat dan mematuhi standar yang ketat untuk keamanan, privasi, dan
kontroL.

C. MEMBANGUN KERANGKA KEAMANAN DAN PENGENDALIAN


1. Pengendalian Sistem Informasi

TIPE DESKR
PENGENDALIA IPSI
N
UMUM
PengendalianPerangk Memantau penggunaan sistem perangkat lunak
at Lunak dan mencegah akses yang tidak sah dari program
perangkat
lunak, system software, dan program komputer.
Pengendalian Memastikan perangkat keras komputer secara
fisik
Perangkat
aman, dan memeriksa kerusakan peralatan.
Keras
PengendalianOperasi Mengawasi pekerjaan departemen komputer
Komputer untuk memastikan bahwa prosedur
diprogram secara
Konsisten dan benar, diterapkan pada
penyimpanan dan pengolahan data
Pengendalian Memastikan file data bisnis yang berharga
keamanan data tersimpan di disk atau tape tidak diakses secara
illegal, tidak mengubah, atau merusak saat
sedang digunakan atau
dalam penyimpanan.
Pengendalian Mengaudit proses pengembangan sistem pada
implementasi berbagai titik untuk memastikan
bahwa proses tersebut
dikontrol dan dikelola secara benar.
Pengendalian Meresmikan standar, aturan, prosedur, dan
administrasi disiplin kontrol untuk memastikan bahwa
organisasi dan
kontrol aplikasi yang benar dijalankan dan
ditegakkan.

2. Penilaian Resiko
Penilaian risiko menentukan tingkat risiko perusahaan jika aktivitas atau
proses tidak terkontrol dengan baik. Manajer bisnis bekerja dengan
sistem informasi spesialis harus mencoba untuk menentukan nilai aset
informasi, poin dari kerentanan, frekuensi kemungkinan masalah, dan
potensi kerusakan.

3. Kebijakan Keamanan
Terdiri dari laporan peringkat risiko informasi, mengidentifikasi tujuan
keamanan, dan mekanisme untuk mencapai tujuan-tujuan ini. Seperti
diterapkannya AUP (An acceptable use policy)

4. Pemulihan kegagalan dalam Perencanaan dan Perencanaan Bisnis


Kontinunitas
Pemulihan kegagalan dalam perencanaan berfokus pada teknis dalam
pemeligaeaan system pencadangan computer. Sedangkan perencanaan
bisnis kontinuitas berfokus pada bagaimana perusahaan dapat
mengembalikan operasi bisnis setelah terjadi kegagalan.
5. Peraturan Melakukan Audit
Keamanan dilihat dari teknologi, prosedur, dokumentasi, pelatihan, dan
personil. Mengudit secara keseluruhan bahkan akan mensimulasikan
serangan atau bencana untuk menguji dan menilai dampak keuangan dan
organisasi menghadapi setiap ancaman.

D. TEKNOLOGI DAN ALAT UNTUK MELINDUNGI SUMBER


INFORMASI
1. Identitas Manajemen dan Otentitikasi
Keontentikan merupakan kemampuan seseorang untuk mengklaim
sesuatu, misalkan dengan penggunaan password, token (perangkat, mirip
dengan kartu identitas, yang dirancang untuk membuktikan identitas dari
pengguna) atau kartu pintar (perangkat seukuran kartu kredit yang berisi
chip yang diformat dengan izin akses dan data lainnya.

2. Firewalls, Intrusion Detection Systems, and Antivirus Software


Firewall mencegah pengguna yang tidak sah mengakses jaringan pribadi.
Sistemnya digambarkan pada bagan:
Sistem deteksi intrusi merupakan fitur alat monitor 24 jam yang
ditempatkan pada titik-titik yang paling rentan atau "hot spot" dari
jaringan perusahaan untuk mendeteksi dan mencegah penyusup terus.
Sistem ini menghasilkan alarm jika menemukan aktivitas yang
mencurigakan.
Perangkat lunak Antivirus dan Antispyware yang didesain untuk
mengecek system computer dan melindungi dari virus. Seperti : McAfee,
Symantec, and Trend Micro Ad-Aware, Spybot S&D, dan Spyware
Doctor.

3. Melindungi Jaringan Nirkabel dengan menggunakan virtual


private network (VPN)
4. Enkripsi ( proses mengubah data menjadi tak bisa dibaca oleh
siapapun kecuali pengirim dan penerima) dan Mengunci
Infrastruktur Publik degan Secure Sockets Layer (SSL) dan
Secure Hypertext Transfer Protocol (S-HTTP) dan dengan
sertifikat digital untuk memproteksi transaksi online.
5. Memastikan Ketersediaan Sistem

6. Isu Keamanan untuk Internet dan Platform Mobile Digital


Untuk internet, pengguna harus mengkonfirmasi bahwa terlepas dari
mana data mereka disimpan atau ditransfer, mereka dilindungi sesuI
persyaratan perusahaan. Pengguna harus bertanya apakah penyedia
layanan akan menyerahkan kepada audit dan keamanan sertifikasi
eksternal. Jenis kontrol dapat ditulis ke dalam perjanjian tingkat layanan
(SLA) sebelum penandatanganan dengan penyedia layanan berbasis awan
(internet). Dan Perusahaan harus memastikan bahwa kebijakan keamanan
perusahaan mereka termasuk perangkat mobile, dengan rincian tambahan
tentang bagaimana perangkat mobile harus didukung, dilindungi, dan
digunakan.

7. Memastikan kualitas Perangkat Lunak


Penggunaan metrik perangkat lunak dan pengujian perangkat lunak yang
ketat membantu meningkatkan kualitas perangkat lunak dan kehandalan.
PEMAPARAN KASUS :
Stuxnet dan Perubahan wajah perang cyber
Pada Juli 2010, muncul laporan tentang worm Stuxnet yang telah menargetkan fasilitas
nuklir Iran. Pada bulan November tahun itu, Presiden Iran Mahmoud Ahmadinejad secara
terbuka mengakui bahwa perangkat lunak berbahaya telah menginfeksi fasilitas nuklir Iran
dan mengganggu program nuklir dengan menonaktifkan sentrifugal fasilitas. Stuxnet punya
mendapatkan tempatnya dalam sejarah sebagai contoh nyata pertama dari perang dunia maya
industri. Sampai saat ini, Stuxnet adalah senjata maya paling canggih yang pernah digunakan.
Sampai saat ini, Stuxnet adalah senjata cyber paling canggih yang pernah digunakan.Misi
Stuxnet adalah mengaktifkan hanya komputer yang menjalankan Supervisory Control
danPerangkat lunak Akuisisi Data (SCADA) yang digunakan dalam sentrifugal Siemens
untuk memperkaya uranium. Windows- worm berbasis memiliki "hulu ledak ganda." Satu
bagian adalah seperti yang dirancang untuk tidak aktif dalam waktu lama, lalu mempercepat
sentrifugal nuklir Iran sehingga mereka berputar di luar kendali. Yang lain secara diam-diam
merekam seperti apa operasi normal di instalasi nuklir dan kemudian memutar rekaman itu
kembali ke operator pabrik sehingga akan terlihat bahwa sentrifugal beroperasi secara normal
ketika mereka benar-benar merobek diri mereka sendiri.
Kecanggihan worm tersebut menunjukkan hasil kerja para profesional yang sangat
terampil.Michael Assante, Presiden dan CEO di Dewan Penguji Keamanan Informasi
Nasional, memandang Stuxnet sebagai sistem pengiriman senjata seperti B-2 Bomber. Kode
program perangkat lunak ini sangat modular, sehingga dapat dengan mudah diubah ke sistem
lain yang berbeda. Stuxnet hanya menjadi aktif ketika menemukan konfigurasi pengontrol
tertentu, menjalankan serangkaian proses yang terbatas pada pabrik sentrifugasi.
Lebih dari 60 persen komputer yang terinfeksi Stuxnet berada di Iran, dan perusahaan
keamanan digital Kapersky Labs berspekulasi bahwa worm diluncurkan dengan dukungan
negara-bangsa (mungkin dari Israel dan Amerika Serikat) dengan tujuan untuk
menonaktifkan beberapa atau semua program pengayaan uranium Iran. Stuxnet menghapus
sekitar seperlima sentrifugal nuklir Iran dengan menyebabkan mereka berputar dengan
kecepatan yang terlalu tinggi. Kerusakan itu tidak dapat diperbaiki dan diyakini telah
menunda kemampuan Iran untuk membuat senjata nuklir hingga lima tahun. Dan tidak ada
yang yakin bahwa serangan Stuxnet sudah berakhir. Beberapa pakar yang memeriksa kode
perangkat lunak Stuxnet percaya bahwa kode itu berisi benih versi dan serangan yang
diformat.
Menurut laporan Keamanan Tofino, Stuxnet mampu menginfeksi bahkan sistem komputer
yang diamankan dengan baik yang mengikuti praktik terbaik industri. Kebutuhan perusahaan
akan interkoneksi antara sistem kontrol membuatnya hampir tidak mungkin untuk
mempertahankan diri dari sistem multi-konstruksi yang dibangun dengan baik seperti
Stuxnet.
Dan Stuxnet bukan satu-satunya senjata cyber yang saat ini bekerja. Virus Flame, yang
dirilis sekitar lima tahun lalu, telah menginfeksi komputer di Iran, Lebanon, Sudan, Arab
Saudi, Mesir, Suriah, dan Israel. Sementara para peneliti masih menganalisis program
tersebut, tujuan utama serangan itu adalah mencuri informasi dan spionase. Flame dapat
mengambil gambar layar komputer pengguna, merekam obrolan pesan instan mereka,
mengumpulkan kata sandi, menyalakan mikrofon mereka dari jarak jauh untuk merekam
percakapan audio, memindai disk untuk file tertentu, dan memantau penekanan tombol dan
lalu lintas jaringan mereka. Perangkat lunak ini juga merekam percakapan Skype dan dapat
mengubah komputer yang terinfeksi menjadi suar Bluetooth yang mencoba mengunduh
informasi kontak dari perangkat berkemampuan Bluetooth terdekat. Data ini, bersama dengan
dokumen yang disimpan secara lokal, dapat dikirim ke salah satu dari beberapa server
perintah dan kontrol yang tersebar di seluruh dunia. Program kemudian menunggu instruksi
lebih lanjut dari server ini.
Worm Duqu, ditemukan pada September 2011 juga bertujuan untuk mencuri informasi
dengan sistem pemindaian. Duqu menginfeksi sejumlah kecil sistem yang sangat spesifik di
seluruh dunia, tetapi dapat menggunakan modul yang sama sekali berbeda untuk menyusup
ke sistem yang terpisah tersebut. Salah satu tindakan Duqu adalah mencuri sertifikat digital
yang digunakan untuk otentikasi dari komputer yang diserang untuk membantu virus di masa
mendatang muncul sebagai perangkat lunak yang aman. Ini sebagian besar tidak terdeteksi.
Peneliti keamanan yakin Duqu diciptakan oleh kelompok programmer yang sama di belakang
Stuxnet.
Kekhawatiran nyata bagi pakar keamanan dan pejabat pemerintah adalah tindakan perang
dunia maya terhadap sumber daya kritis, seperti jaringan listrik, sistem keuangan, atau sistem
komunikasi. (Pada bulan April 2009, cyberspies menyusup ke jaringan listrik A.S.
menggunakan titik lemah di mana komputer di jaringan terhubung ke Internet, dan
meninggalkan program perangkat lunak yang tujuannya tidak jelas, tetapi mungkin dapat
digunakan untuk mengganggu sistem.)
AS tidak memiliki strategi yang jelas tentang bagaimana negara tersebut akan menanggapi
tingkat serangan dunia maya itu dan efek dari serangan semacam itu kemungkinan besar akan
menghancurkan, MIke McConnell, mantan direktur intelijen nasional, menyatakan bahwa
bahkan satu bank besar Amerika berhasil diserang, itu akan memiliki dampak yang lebih
besar pada ekonomi global daripada serangan World Trade Center, dan bahwa kemampuan
untuk mengancam suplai uang AS adalah setara finansial dengan senjata nuklir.
Banyak pakar keamanan percaya bahwa keamanan siber AS tidak terorganisir dengan
baik. Beberapa lembaga berbeda, termasuk Pentagon dan National Security Agency (NSA),
memiliki pandangan mereka untuk menjadi lembaga terkemuka dalam upaya berkelanjutan
untuk memerangi perang dunia maya. Kantor pusat pertama yang dirancang untuk
mengoordinasikan upaya keamanan siber pemerintah, yang disebut Cybercom, diaktifkan
pada Mei 2010 dengan harapan menyelesaikan kekacauan organisasi ini. Pada bulan Mei
2011, Presiden Barack Obama menandatangani perintah eksekutif yang memasukkan
kemampuan dunia maya ke dalam strategi militer AS, tetapi kemampuan ini masih
berkembang.
Pada tahun 2014, virus yang mirip dengan Stuxnet bernama Energetic Bear ditemukan
telah menyerang perusahaan energi di AS dan Eropa, memberikan kepercayaan kepada
kekhawatiran bahwa jaringan energi rentan terhadap serangan semacam ini. Mengembangkan
virus komputer generasi berikutnya adalah satu hal, tetapi mengembangkan metode untuk
mempertahankan sistem komputer yang sudah mapan dari mereka adalah hal lain.

JAWABAN KASUS:
1. Apakah perang duniua maya merupakan masalah serius? Mengapa atau
mengapa tidak?
Cyberwarfare jelas merupakan masalah serius yang harus diatasi. Dengan
teknologi yang digunakan di seluruh dunia untuk mengendalikan rudal
dan peperangan, memiliki ancaman dunia maya sama seriusnya atau
bahkan lebih serius daripada ancaman fisik. Cyberwarfare juga dapat
bertindak sebagai katalisator dan memicu serangan teror habis-habisan di
negara lain. Ancaman paling menonjol sejauh ini meliputi:

Stuxnet memusnahkan sekitar seperlima sentrifugal nuklir Iran


dengan menyebabkannya berputar dengan kecepatan yang terlalu tinggi.
Kerusakannya sangat besar dan tidak bisa diperbaiki; itu diyakini telah
menunda kemampuan Iran untuk membuat senjata nuklir sebanyak lima
tahun.Serangan sukses terhadap sistem maskapai FAA, termasuk satu
serangan pada tahun 2006 yang menutup sebagian sistem data lalu lintas
udara di Alaska.Penyusup berhasil menembus proyek Pentagon Joint
Strike Fighter senilai $ 300 miliar dan mencuri beberapa terabyte data
yang terkait dengan desain dan sistem elektronik.Cyberspies menyusup
ke jaringan listrik AS pada April 2009 dan meninggalkan program
perangkat lunak yang tujuannya tidak jelas.
2. Menilai factor manajemen, organisasi, dan teknologi yang menyebabkan
masalah ini.
Dari sudut pandang manajemen, tidak ada peningkatan fokus untuk
memastikan bahwa kebijakan tersedia untuk mencegah serangan
cyberwarfare terjadi di organisasi hingga saat ini. Peningkatan fokus
penting dilakukan untuk mencegah hal ini. Pengguna sistem yang
ditargetkan masih terlalu ceroboh tentang keamanan dan tidak berbuat
cukup untuk melindungi sistem mereka sementara penjahat dunia maya
tidak kekurangan saat ini karena teknologi semakin maju.
Organisasi:
Organisasi menjadi rentan dan potensi bahaya fisik bagi pengguna
dan pekerja menjadi masalah sosial yang harus ditangani oleh organisasi.
Misalnya, A.S. tidak memiliki kebijakan yang jelas tentang bagaimana
negara tersebut akan menanggapi serangan dunia maya tingkat bencana.
Meskipun Kongres AS sedang mempertimbangkan undang-undang untuk
memperkuat standar keamanan dunia maya, standar tersebut masih belum
cukup untuk mempertahankan diri dari serangan.

Teknologi:

Kemajuan teknologi saat ini dan selalu tersedia untuk publik


membuat cyberwarfare semakin mungkin terjadi. Teknologi telah
membawa masalah serius serangan dunia maya dan kemajuan teknologi
hanya akan memperburuk situasi di masa depan jika keamanan tidak
dilakukan dengan baik.
Sebagian besar serangan cyberwarfare hanya mencoba mencuri informasi
dan spionase, Stuxnet bahkan mampu menginfeksi sistem komputer yang
diamankan dengan sangat baik yang mengikuti praktik terbaik industri
sehingga hampir tidak mungkin untuk dipertahankan. Misi Stuxnet adalah
mengaktifkan hanya komputer yang menjalankan Kontrol Pengawasan
dan Akuisisi Data. Satu bagian dirancang untuk tidak aktif untuk waktu
yang lama, kemudian mempercepat sentrifugal nuklir Iran sehingga
berputar di luar kendali. Yang lain secara diam-diam merekam seperti apa
operasi normal di pembangkit nuklir dan kemudian memutar rekaman itu
kembali ke operator pembangkit listrik sehingga akan tampak bahwa
sentrifugal beroperasi secara normal ketika mereka benar-benar merobek
diri mereka sendiri. Dengan jenis serangan perang dunia maya ini,
seluruh negara dapat dihancurkan dan tanpa pengakuan, dari dalam ke
luar.
3. Apa yang membuat Stuxnet berbeda dari serangan cyberwarfare lainnya?
Seberapa serius ancaman teknologi ini?
Sebagian besar serangan cyberwarfare hanya mencoba mencuri informasi
dan spionase, Stuxnet bahkan mampu menginfeksi sistem komputer yang
diamankan dengan sangat baik yang mengikuti praktik terbaik industri
sehingga hampir tidak mungkin untuk dipertahankan. Misi Stuxnet adalah
mengaktifkan hanya komputer yang menjalankan Kontrol Pengawasan
dan Akuisisi Data. Satu bagian dirancang untuk tidak aktif untuk waktu
yang lama, kemudian mempercepat sentrifugal nuklir Iran sehingga
berputar di luar kendali. Yang lain secara diam-diam merekam seperti apa
operasi normal di pembangkit nuklir dan kemudian memutar rekaman itu
kembali ke operator pembangkit listrik sehingga akan tampak bahwa
sentrifugal beroperasi secara normal ketika mereka benar-benar merobek
diri mereka sendiri. Dengan jenis serangan perang dunia maya ini,
seluruh negara dapat dihancurkan dan tanpa pengakuan, dari dalam ke
luar.

4. Solusi apa yang telah diajukan untuk masalah ini?Apakah menurut anda
mereka akan efektif? Mengapa atau mengapa tidak?

Solusi telah diusulkan untuk masalah ini yang dinyatakan di bawah ini:

Kongres sedang mempertimbangkan undang-undang yang akan


mengharuskan semua perusahaan infrastruktur penting untuk memenuhi
standar keamanan siber yang lebih baru dan lebih ketat. Saat teknologi
perang dunia maya berkembang dan menjadi lebih maju, standar yang
diberlakukan oleh undang-undang ini kemungkinan tidak akan cukup
untuk mempertahankan diri dari serangan.
Banyak pakar keamanan percaya bahwa keamanan siber AS tidak
terorganisir dengan baik. Beberapa badan yang berbeda, termasuk
Pentagon dan Badan Keamanan Nasional (NSA), memiliki pandangan
mereka untuk menjadi badan terkemuka dalam upaya yang sedang
berlangsung untuk memerangi perang dunia maya. Kantor pusat pertama
yang dirancang untuk mengoordinasikan upaya keamanan dunia maya
pemerintah, yang disebut Cybercom, diaktifkan pada Mei 2010 dengan
harapan menyelesaikan kekacauan organisasi ini. Ini akan
mengoordinasikan operasi dan perlindungan jaringan komputer militer
dan Pentagon. Ini akan mengoordinasikan upaya untuk membatasi akses
ke komputer pemerintah dan melindungi sistem yang menjalankan bursa
saham, membersihkan transaksi perbankan global, dan mengelola sistem
kontrol lalu lintas udara. Tujuan utamanya adalah untuk mencegah
serangan dunia maya yang dahsyat terhadap AS. Beberapa orang dalam
menyarankan bahwa itu mungkin tidak dapat secara efektif mengatur
badan-badan pemerintah tanpa akses langsung ke Presiden, yang saat ini
kurang.

Anda mungkin juga menyukai