Anda di halaman 1dari 4

2) Individu yang Dapat Menyebabkan Ancaman bagi Sistem Informasi

Tiga kelompok individu-personel sistem, pengguna, dan penyusup memiliki kemampuan


untuk mengakses hal-hal tersebut. Personel sistem kerap kali merupakan ancaman
potensial karena mereka diberi berbagai kewenangan akses terhadap data program yang
sensitif.
(1) Personel Sistem Komputer
Personel sistem meliputi personil pemeliharaan komputer, programmer operator,
personil administrasi, sistem informasi, dan karyawan pengendali data.
(2) Personel Pemeliharaan
Sistem Menginstal perangkat keras dan perangkat lunak, memperbaiki perangkat
keras, dan membetulkan kesalahan kecil di perangkat lunak. Dalam banyak kasus,
personil pemeliharaan biasanya memiliki kemampuan berselancar di dalam sistem
dan mengubah file data dan file program dengan cara yang tidak legal. Beberapa
personel pemeliharaan bisa saja berada dalam posisi yang memungkinkan ia berada
dalam posisi yang memungkinkan melakukan modifikasi yang tidak diharapkan
terhadap keamanan dalam sistem operasi.
(3) Programer
Sistem sering menulis program untuk memodifikasi dan memperluas sistem operasi
jaringan individu-individu semacam ini biasanya diberi account dengan kewenangan
akses universal ke semua file perusahaan.
(4) Operasi Jaringan
Individu yang mengamati dan memonitor operasi komputer dan jaringan komunikasi
disebut operator jaringan.
(5) Personel Administrasi
Sistem Informasi Supervisor menempati posisi kepercayaan yang sangat tinggi.
Orang ini biasanya memiliki akses keamanan, file, program, dan lain sebagainya.
(6) Karyawan Pengendali Data
Mereka yang bertanggung jawab terhadap penginputan data komputer disebut
karyawan pengendali data.
(7) Pengguna
Terdiri dari sekelompok orang yang heterogen dan dapat dibedakan dengan yang lain
karena area fungsional mereka bukan bagian dari pengolahan data. Banyak pengguna
memiliki akses ke data yang sensitif yang dapat mereka bocorkan kepada pesaing
perusahaan.
(8) Penyusup
Setiap orang yang memiliki akses ke peralatan, data elektronik, atau file tanpa hak
yang legal merupakan penyusup. Penyusup yang menyerang sistem informasi sebagai
sebuah kesenangan dan tantangan dikenal dengan nama hacker.
(9) Unnoticed Intruder
Seorang pelanggan bisa saja berjalan masuk ke area yang tidak dijaga dan melihat
data yang sensitif di dalam komputer personal yang sedang tidak ada orangnya.
(10) Wiretapper
Sebagian besar informasi diproses oleh komputer perusahaan melewati kabel.
Sebagian informasi ditransmisikan hanya dari satu ruang ke ruang lain. Jaringan ini
rentan terhadap kemungkinan wiretapping (penyadapan).
(11) Piggybacker
Dengan metode piggybacking penyadap bisa menyadap informasi legal dan
menggantinya dengan yang salah.
(12) Impersonating Intruder
Individu-individu tertentu yang melakukan kecurangan terhadap perusahaan. Salah
satu tipe penyusup menggunakan user ID dan password yang diperoleh dengan cara
ilegal untuk mengakses sumber daya elektronik dari perusahaan.
(13) Eavesdroppers
CRT (cathode-ray tubes) standar yang banyak digunakan dan menghasilkan
interferensi elektromagnetik pada satu frekuensi yang dapat ditangkap dengan
seperangkat televisi sederhana.
1. Ancaman Aktif pada Sistem Informasi
Metode meliputi manipulasi input, perubahan program, perubahan file secara langsung,
pencurian data, sabotase, penyalahgunaan atau pencurian sumber daya informasi
Manipulasi Input. Dalam kasus kejahatan komputer, manipulasi input merupakan metode
yang biasanya digunakan. Seseorang bisa saja mengubah input tanpa memiliki
kemampuan tentang cara operasi sistem informasi.
1) Mengubah Program
Mengubah program mungkin merupakan metode yang paling jarang digunakan untuk
melakukan kejahatan komputer. Langkanya penggunaan metode ini mungkin karena
dibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang
terbatas. Selain itu banyak perusahaan besar memiliki metode pengujian program
yang dapat digunakan untuk mendeteksi adanya perubahan dalam program. Trapdoor
merupakan sebagian program komputer yang memungkinkan seseorang mengakses
program dengan mengabaikan keamanan program tersebut. Trapdoor bisa saja berada
didalam sistem akuntansi, program database, sistem operasi dan lain sebagainya.
2) Mengubah File Secara Langsung
Dalam beberapa kasus, individu-individu tertentu menemukan cara untuk memotong
proses normal untuk menginputkan data ke dalam program komputer. Jika hal ini
terjadi, hasil yang dituai adalah bencana.
3) Pencurian Data
Pencurian data penting merupakan salah satu masalah yang serius dalam dunia bisnis
hari ini. Dalam industri dengan tingkat persaingan yang sangat tinggi, informasi
kuantitatif dan kualitatif terkait dengan salah seorang pesaing yang sangat tinggi,
informasi yang cukup diburu. Sejumlah informasi ditransmisikan antar perusahaan
melalui internet. Informasi ini rentan terhadap pencurian pada saat transmisi,
informasi tersebut bisa saja disadap. Ada juga kemungkinan untuk mencuri disket
atau CD dengan cara menyembunyikan disket atau CD ke dalam kantong atau tas.
Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak sampah.
4) Sabotase
Sabotase komputer membahayakan sistem informasi. Perusakan Perusakan sebuah
komputer atas perangkat lunak dapat menyebabkan kebangkritan suatu perusahaan.
Orang yang merasa dirugikan biasanya adalah pelaku utama. Dalam beberapa kasus,
seorang penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit
dan membingungkan untuk diterapkan.
Ada banyak cara yang dapat dilakukan yang menyebabkan kerusakan yang serius
terhadap komputer. Magnet dapat digunakan untuk menghapus tipe magnetic dan
disk, hanya dengan meletakkan magnet di dekat media. Sabotase telah menjadi isu
besar dalam perdagangan Web. Pada satu sisi, biaya tahunan yang dikeluarkan untuk
keamanan elektronik.

Anda mungkin juga menyukai