Anda di halaman 1dari 4

LAPORAN TUGAS

Sistem Informasi

Etika dan Keamanan Sistem Informasi


23 November 2021

Oleh:
NIM : 2031730015
NAMA : DEA ANGELA MAHALIA
KELAS : 2A - MI

Manajemen Informatika
PSDKU Polinema Kota Kediri
2021
TUGAS 7
Soal :
1. Terdapat 2 macam ancaman terhadap sistem informasi, yaitu ancaman aktif dan
pasif. Sebutkan dan jelaskan minimal 5 contoh dari kedua ancaman tersebut!
Jawaban :
1. Ancaman terhadap sistem informasi :
a. Ancaman Aktif
Ancaman aktif merupakan suatu kejahatan yang terjadi pada komputer dan
suatu kecurangan berupa pencurian data. Adapun contohnya antara lain :
 Hacker dan Crackers
Hacker pada hakekatnya adalah orang-orang yang dapat
dikategorikan sebagai programmer yang pandai dan senang meng-utak-
utik sesuatu yang dirasakan sebagai penghalang terhadap apa yang ingin
dicapainya. Bagi seorang hacker perlindungan terhadap sistem komputer
adalah tantangan, mereka akan mencari cara bagaimana bisa menembus
password, firewall, access-key dan sebagainya. Walau demikian hacker
bisa dibedakan atas dua golongan yaitu :
1. golongan putih (white hat : tidak memiliki niat jahat)
2. golongan hitam (black hat : melakukan penyusupan, merusak
data/ sistem yang sedang berjalan).
Cracker adalah orang-orang yang menembus pertahanan keamanan
sistem komputer untuk merusak, mencari keuntungan pribadi dan
merugikan pemilik sistem komputer. Hacker golongan hitam sebenarnya
bisa dikategorikan sebagai cracker.
Hacker dan Cracker keduanya tetap melakukan tindakan yang
melanggar aturan yaitu menembus pertahanan keamanan sistem
komputer karena tidak mendapat hak akses.
 Virus
Virus komputer adalah program komputer yang masuk ke dalam
sistem untuk melakukan sesuatu, misalnya meng-interupsi proses yang
sedang berjalan di CPU, memperlambat kinerja komputer, memenuhi
memori komputer sehingga kegiatan CPU berhenti, memenuhi hard-disk,
menghapus file-file, merusak sistem operasi, dan sebagainya.
Virus komputer juga merupakan hasil karya seorang programmer
yang punya niat jahat atau hanya untuk memuaskan nafsu programming-
nya yang berhasil menyusupkan virus ke dalam sistem komputer orang
lain. Jumlah virus bertambah terus setiap hari sehingga pemilik sistem
komputer harus selalu waspada. Virus menyusup masuk ke dalam sistem
komputer melalui berbagai cara, antara lain:
1. Pertukaran file, misalnya mengambil file (copy & paste) dari
komputer lain yang telah tertular virus.
2. E-mail, membaca email dari sumber yang tidak dikenal bisa
berisiko tertular virus, karena virus telah ditambahkan (attach) ke
file e-mail.
3. IRC, saluran chatting bisa dijadikan jalan bagi virus untuk masuk
ke komputer.
 Cacing (Worm)
Cacing adalah program yang dapat menggandakan dirinya sendiri dan
menulari komputer-komputer dalam jaringan. Sebuah contoh cacing
legendaris adalah yang diciptakan oleh mahasiswa ilmu komputer di
Universitas Cornell yang bernama Robert Morris pada tahun 1988.
Program yang dibuat olehnya ini dapat menyusup ke jaringan yang
menghubungkan Massachusets Institue of Technology, perusahaan
RAND, Ames Research Center-nya NASA, dan sejumlah universitas di
Amerika. Cacing ini telah menyebar ke 6.000 mesin sebelum akhirnya
terdeteksi.
 Bom Logika atau Bom Waktu (Logic Bomb & Time Bomb)
Bom logika atau bom waktu adalah program yang beraksi karena
dipicu oleh sesuatu kejadian atausetelah selang waktu berlalu. Sebagai
contoh, program dapat diatur agar menghapus hard disk atau
menyebabkan lalu lintas macet. Contoh kasus bom waktu terjadi di USPA,
perusahaan asuransi di Fort Worth (Bodnar dan Hopwood, 1993). Donal
Burkson, pemrogram pada perusahaan tersebut dipecat karena suatu hal.
Dua hari kemudian, sebuah bom waktu mengaktifkan dirinya sendiri dan
menghapus kira-kira 160.000 rekaman-rekaman penting pada komputer
perusahaan tersebut. Para penyidik menyimpulkan bahwa Burkson
memasang bom waktu dua tahun sebelum di- PHK.
 Kuda Trojan (Trojan Horse)
Kuda Trojan adalah program yang dirancang agar dapat digunakan
untuk menyusup ke dalam sistem. Sebagai contoh, kuda Trojan dapat
menciptakan pemakai dengan wewenang supervisor atau superuser.
Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem.
Contoh kuda Trojan yang terkenal adalah program Machintosh yang
bernama Sexy Ladu HyperCard yang pada tahun 1998 membawa
korban dengan janji menyajikan gambar-gambar erotis. Sekalipun
janjinya dipenuhi, program ini juga menghapus data pada komputer-
komputer yang memuatnya.
b. Ancaman Pasif
Ancaman pasif merupakan kegagalam sistem itu sendiri atau kesalahan
manusia dalam memproses sistem, atau karena adanya bencana alam yang
terjadi yang mengakibatkan ancaman bagi sistem itu sendiri. Adapun
contohnya antara lain :
 Kesalahan Manusia
contohnya :
1. Kesalahan pemasukan data
2. Kesalahan penghapusan data
3. Kesalahan operator (salah memberi label pada pita magnetik)
 Kegagalan Sistem
Kegagalan sistem menyatakan kegagalan dalam peralatan- peralatan
komponen (misalnya hard disk). contohnya:
1. Gangguan listrik
2. Kegagalan peralatan
3. Kegagalan fungsi perangkat lunak
4. Kerusakan dalam sistem
 Bencana Alam dan Politik
Contohnya :
1. Gempa bumi
2. Banjir
3. Kebakaran
4. Perang

Anda mungkin juga menyukai