Anda di halaman 1dari 20

MELINDUNGI

SISTEM
INFORMASI

8.1 Kerentanan dan Penyalahgunaan


System
Kemanan (security) merujuk kepada kebijakan,
prosedur, dan pengukuran teknis yang digunakan
untuk mencegah akses yang tidak berwenang, alterasi,
pencurian, atau kerusakan fisik pada system
informasi. Pengendalian (control) adalah metode,
kebijakan, dan prosedur organisasi yang memastikan
kemanan asset organisasi, akurasi dan reliabilitas
pencatatan, serta kepatuhan operasional pada standar
manajemen.

MENGAPA SISTEM SANGAT RENTAN

Kesalahan system terjadi saat perangkat keras


computer tidak bekerja secara efektif, atau tidak
terkonfirgurasi secara benar, atau kerusakan yang
disebabkan oleh penggunaan yang tidak tepat atau
tindakan criminal. Kesalahan dalam pemrograman,
instalasi yang tidak tepat, atau perubahan tanpa izin
menyebabkan kegagalan perangkat lunak computer.
Gangguan listrik, banjir, kebakaran, dan bencana
alam lainnya juga dapat mengganggu sistem.

Kerentanan Internet
Jaringan publik yang luas, seperti Internet, lebih rentan
daripada jaringan, karena terbuka secara virtual bagi
siapa saja. Komputer yang selalu terhubung dengan
Internet melalui kabel modem atau jalur DSL (Digital
Subscriber Line) lebih terbuka terhadap penetrasi oleh
pihak luar dikarenakan mereka menggunakan alamat
internet yang mudah untuk diidentifikasi. Layanan
telepon yang berbasi teknologi internet lebih rentan
dibandingkan dengan switched voice network jika
tidak dijalankan pada jaringan privat yang terlindungi.

Tantangan Keamanan Nirkabel


Jaringan nirkabel di rumah anda sangat rentan karena
jangkauan frekuensi radio sangat mudah dipindai. Baik
Bluetooth maupun jaringan Wi-Fi rawan untuk diretas
oleh pencuri data. Teknologi transmisi Wi-Fi dirancang
untuk memudahkan berbagai
pemancar untuk
menemukan dan mendengar satu sama lain. Jaringan
nirkabel di banyak lokasi tidak memiliki proteksi dasar
melawan war driving, di mana para pencuri dengan
berkendara dekat gedung atau memarkir di luar dan
mencoba untuk menahan lalu lintas jaringan nirkabel.

PERANGKAT LUNAK BERBAHAYA: VIRUS,


WORMS, TROJAN HORSES, DAN SPYWARE

Program perangkat lunak berbahaya (malicious


software programs) disebut sebagai malware dan
mencakup berbagai ancaman, seperti virus computer,
worms, dan Trojan Horses. Virus computer (computer
virus) adalah sebuah program perangkat lunak
berbahaya mengikatkan dirinya pada program
perangkat lunak atau arsip data yang akan dijalankan,
biasanya tanpa sepengetahuan atau izin pengguna

PERETAS DAN KEJAHATAN


KOMPUTER
Seorang peretas (hacker) adalah seorang individu
yang berkeinginan untuk memperoleh akses tanpa
izin. Dalam komunitas hacker, istilah cracker
biasanya digunakan untuk menunjukkan seorang
hacker dengan maksud kriminal, meskipun dalam
media public, hacker dan cracker digunakan secara
bergantian.

Spoofing dan Sniffing

Hacker mencoba untuk menyembunyikan identitas


mereka dan biasanya membuat tipuan (spoofing),
atau menggambarkan dengan salah diri mereka
sendiri dengan menggunakan alamat surel palsu
atau menyamar menjadi orang lain.
Sniffer adalah sebuah program penyadapan yang
memantau informasi melalui sebuah jaringan.

Serangan Denial of Service


Dalam serangan denial-of-service (DoS), hacker
membanjir server jaringan dan server web dengan
ribuan layanan komunikasi atau permintaan palsu
untuk mengacaukan jaringan. Jaringan menerima
banyak permintaan yang tidak mampu mengikuti
banyaknya permintaan tersebut sehingga layanan bagi
permintaan yang sah menjadi tidak sah.

Kejahatan Komputer
Sebagian besar kegiatan hacker adalah tindakan
pidana, dan kerentanan system yang telah
dideskripsikan menjadi target dari bentuk kejahatan
computer (computer crime) lainnya. tidak ada yang
tahu seberapa
besar permasalahan kejahatan
computer, seberapa banyak system yang diserang,
berapa banyak pihak yang terlibat dalam tindakan ini,
atau total kerusakan dari sisi ekonomi.

Pencurian Identitas
Pencurian identitas (identify thief) adalah sebuah
kejahatan di mana seorang penipu memperoleh
sejumlah informasi penting, seperti identifikasi
jaminan sosial nomor, nomor SIM, atau nomor kartu
kredit, untuk menipu orang lain.
Salah satu taktik yang semakin terkenal digunakan
adalah bentuk dari spoofing yang bernama pnishing.

Click Fraud
Klik fraud terjadi ketika program individu atau
perusahaan secara curang mengklik iklan online
tanpa adanya niatan untuk mempelajari lebih jauh
tentang pengiklan atau melakukan pembelian. Klik
fraud telah menjadi permasalahan yang serius pada
google dan situs web lainnya yang memiliki fitur
pemasaran online berupa iklan pay per click.

Ancaman Global: Cyberterrorism dan Cyberwarfare

Kerentanan internet telah mengubah individu dan


bahkan keseluruhan negara menjadi target mudah
bagi pembajakan yang didasari oleh motif politik
untuk
melakukan
sabotase
dan
spionase.
Cyberwarfare adalah kegiatan yang disponsori negara
yang
dirancang
untuk
melumpuhkan
dan
mengalahkan negara bagian atau negara lain, dengan
melakukan penetrasi pada computer atau jaringan
yang bertujuan untuk menyebabkan kerusakan dan
gangguan.

ANCAMAN INTERNAL: PARA KARYAWAN


Karyawan memiliki akses ke informasi rahasia, dan
dengan lemahnya prosedur keamanan internal,
mereka biasanya dapat menjelajah keseluruhan
system organisasi tanpa meninggalkan jejak. Banyak
karyawan lupa password mereka untuk mengakses
sistem komputer atau mengizinkan rekan kerja untuk
menggunakannya, yang membahayakan system.

KERENTANAN PERANGKAT LUNAK

Kesalahan perangkat lunak menimbulkan ancaman


konstan untuk sistem informasi, menyebabkan
kerugian yang dalam pada sisi produktivitas.
Pertumbuhan kompleksitas dan ukuran program
perangkat lunak, ditambah dengan permintaan akan
pengirimanan yang tepat waktu ke pasaran, telah
berkontribusi pada peningkatan kecacatan dan
kerentanan perangkat lunak.

8.2 Nilai Bisnis Keamanan


Pengendalian
Perusahaan-perusahaan memiliki informasi yang
sangat berharga untuk dilindungi. Sistem biasanya
memuat data rahasia terkait pajak individu, asset
keuangan, catatan medis, dan tinjauan kinerja. System
juga dapat berisi informasi mengenai operasional
perusahaan, termasuk rahasia dagang, rancangan
pengembangan produk baru, dan strategi pemasaran.

PERSYARATAN HUKUM DAN PERATURAN


UNTUK MANAJEMEN ARSIP ELEKTRONIK

Peraturan terbaru pemerintah AS memaksa


perusahaan untuk memperhatikan keamanan dan
pengendalian lebih serius dengan mewajibkan mereka
untuk melindungi data dari penyalahgunaan,
pemaparan, dan akses tidak sah.

BARANG BUKTI ELEKTRONIK DAN


KOMPUTER FORENSIK
Komputer Forensik (computer forensic) adalah pengumpulan,
pengujian, autentisitas, penjagaan, dan analisis ilmiah terhadap data
yang terdapat atau diambil dari media penyimpanan computer di mana
informasi dapat digunakan sebagai barang bukti di pengendalian.
Computer forensic mencakup beberapa permasalahan seperti dibawah
ini:
Pemulihan data dari computer sampai menjaga keutuhan barang
bukti
Penyimpanan dan pengelolaan dengan aman dari data elektronik
yang sudah dipulihkan
Menemukan informasi penting dari sejumlah besar data elektronik
Menampilkan informasi di pengadilan

8.3 Membangun Kerangka Kerja Untuk


Pengamanan Dan Pengendalian

PENGENDALIAN SISTEM

Kendali umum (general controls) berpengaruh


atas desain, keamanan, dan pengunaan program
computer dan keamanan arsip data secara umum
dari semua infrastruktur teknologi informasi
perusahaan.
Kendali aplikasi (application controls) adalah
pengendalian khusus dan spesifik pada setiap
aplikasi yang terkomputerisasi, seperti proses
pembayaran dan pemesanan.

Anda mungkin juga menyukai