0 penilaian0% menganggap dokumen ini bermanfaat (0 suara)
55 tayangan4 halaman
Kerentanan merupakan kelemahan sistem yang dapat dieksploitasi oleh ancaman aktif seperti kecurangan sistem informasi dan sabotase komputer, atau ancaman pasif seperti kegagalan sistem dan bencana alam. Individu seperti personel sistem, pengguna, dan penyusup dapat menjadi ancaman. Metode kecurangan meliputi manipulasi input, mengubah program atau file secara langsung, pencurian data, sabotase, dan penyalahgunaan sum
Kerentanan merupakan kelemahan sistem yang dapat dieksploitasi oleh ancaman aktif seperti kecurangan sistem informasi dan sabotase komputer, atau ancaman pasif seperti kegagalan sistem dan bencana alam. Individu seperti personel sistem, pengguna, dan penyusup dapat menjadi ancaman. Metode kecurangan meliputi manipulasi input, mengubah program atau file secara langsung, pencurian data, sabotase, dan penyalahgunaan sum
Kerentanan merupakan kelemahan sistem yang dapat dieksploitasi oleh ancaman aktif seperti kecurangan sistem informasi dan sabotase komputer, atau ancaman pasif seperti kegagalan sistem dan bencana alam. Individu seperti personel sistem, pengguna, dan penyusup dapat menjadi ancaman. Metode kecurangan meliputi manipulasi input, mengubah program atau file secara langsung, pencurian data, sabotase, dan penyalahgunaan sum
• Kerentanan merupakan suatu kelemahan di dalam suatu sistem.
• Ancaman merupakan suatu potensi eksploitasi terhadap suatu kerentanan yang ada. • Ancaman dibagi menjadi dua yaitu : 1. Ancaman Aktif, Yang mencakup kecurangan sistem informasi dan sabotase computer. 2. Ancaman pasif, Yang mencakup kegagalan sistem, termasuk bencana alam, seperti gempa bumi, banjir, kebakaran, dan angin badai. Tingkat Keseriusan Kecurangan Sistem Informasi Kejahatan berbasis komputer merupakan bagian dari masalah umum kejahatan kerah putih. Masalah kejahatan kerah putih merupakan masalah yang serius. Statistik menunjukkan bahwa kerugian perusahaan terkait dengan kecurangan lebih besar dari total kerugian akibat suap, perampokan, dan pencurian. Kerugian sistem informasi merupakan masalah internasional. Banyak negara memiliki undang- undang yang ditunjukkan pada masalah keamanan komputer. Pencurian password untuk akses komputer juga dilarang. Individu yang Dapat Menjadi Ancaman bagi Sistem Informasi 1. Personel Sistem, meliputi : • Personel Pemeliharaan Komputer • Programer • Operator Jaringan • Personel Administrasi Sistem Informasi • Karyawan Pengendali Data 2. Pengguna. Banyak pengguna yang memiliki akses ke data yang sesnsitif yang dapat mereka bocorkan kepada pesaing perusahan. 3. Penyusup. Meliputi : • Unnoticed Intruder • Wiretapper • Piggybacker • Impersonating Intruder • Eavesdropper Ancaman Aktif pada Sistem Informasi Metode yang dapat digunakan dalam melakukan kecurangan sistem informasi : • Manipulasi Input, Metode ini mensyaratkan kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpa memiliki pengetahuan mengenai cara operasi sistem computer. • Mengubah Program, Merupakan metode yang paling jarang digunakan untuk melakukan kejahatan komputer. Langkanya penggunaan metode ini mungkin karena dibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas. Selain itu, banyak perusahaan besar memiliki metode pengujian program yang dapat digunakan untuk mendeteksi adanya perubahan dalam program. • Mengubah File Secara Langsung, Dalam beberapa kasus, individu-individu tertentu menemukan cara untuk memotong (bypass) proses normal untuk menginputkan data ke dalam program komputer. Jika hal itu terjadi, hasil yang dituai adalah bencana. • Pencurian Data, Sejumlah informasi ditransmisikan antar perusahaan melalui internet. Informasi ini rentan terhadap pencurian pada saat transmisi. Informasi bisa saja disadap. Ada juga kemungkinan untuk mencuri disket atau CD dengan cara menyembunyikan disket atau CD ke dalam kantong atau tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak sampah. • Sabotase, Seorang penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit dan membingungkan untuk diungkapkan. Penyusup mengubah database akuntansi dan kemudian mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadap harddisk atau media lain. • Penyalahgunaan atau Pencurian Sumber Daya Informasi, Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan menggunakan sumber daya komputer organisasi untuk kepentingan pribadi.