Anda di halaman 1dari 4

KERENTANAN DAN ANCAMAN

• Kerentanan merupakan suatu kelemahan di dalam suatu sistem.


• Ancaman merupakan suatu potensi eksploitasi terhadap suatu
kerentanan yang ada.
• Ancaman dibagi menjadi dua yaitu :
1. Ancaman Aktif, Yang mencakup kecurangan sistem informasi dan
sabotase computer.
2. Ancaman pasif, Yang mencakup kegagalan sistem, termasuk bencana
alam, seperti gempa bumi, banjir, kebakaran, dan angin badai.
Tingkat Keseriusan Kecurangan Sistem
Informasi
Kejahatan berbasis komputer merupakan bagian dari masalah umum
kejahatan kerah putih. Masalah kejahatan kerah putih merupakan
masalah yang serius. Statistik menunjukkan bahwa kerugian
perusahaan terkait dengan kecurangan lebih besar dari total kerugian
akibat suap, perampokan, dan pencurian. Kerugian sistem informasi
merupakan masalah internasional. Banyak negara memiliki undang-
undang yang ditunjukkan pada masalah keamanan komputer.
Pencurian password untuk akses komputer juga dilarang.
Individu yang Dapat Menjadi Ancaman bagi
Sistem Informasi
1. Personel Sistem, meliputi :
• Personel Pemeliharaan Komputer
• Programer
• Operator Jaringan
• Personel Administrasi Sistem Informasi
• Karyawan Pengendali Data
2. Pengguna. Banyak pengguna yang memiliki akses ke data yang sesnsitif yang dapat mereka bocorkan kepada pesaing
perusahan.
3. Penyusup. Meliputi :
• Unnoticed Intruder
• Wiretapper
• Piggybacker
• Impersonating Intruder
• Eavesdropper
Ancaman Aktif pada Sistem Informasi
Metode yang dapat digunakan dalam melakukan kecurangan sistem informasi :
• Manipulasi Input, Metode ini mensyaratkan kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpa
memiliki pengetahuan mengenai cara operasi sistem computer.
• Mengubah Program, Merupakan metode yang paling jarang digunakan untuk melakukan kejahatan komputer. Langkanya
penggunaan metode ini mungkin karena dibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang
terbatas. Selain itu, banyak perusahaan besar memiliki metode pengujian program yang dapat digunakan untuk mendeteksi
adanya perubahan dalam program.
• Mengubah File Secara Langsung, Dalam beberapa kasus, individu-individu tertentu menemukan cara untuk memotong (bypass)
proses normal untuk menginputkan data ke dalam program komputer. Jika hal itu terjadi, hasil yang dituai adalah bencana.
• Pencurian Data, Sejumlah informasi ditransmisikan antar perusahaan melalui internet. Informasi ini rentan terhadap pencurian
pada saat transmisi. Informasi bisa saja disadap. Ada juga kemungkinan untuk mencuri disket atau CD dengan cara
menyembunyikan disket atau CD ke dalam kantong atau tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak
sampah.
• Sabotase, Seorang penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit dan membingungkan untuk
diungkapkan. Penyusup mengubah database akuntansi dan kemudian mencoba menutupi kecurangan tersebut dengan melakukan
sabotase terhadap harddisk atau media lain.
• Penyalahgunaan atau Pencurian Sumber Daya Informasi, Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang
karyawan menggunakan sumber daya komputer organisasi untuk kepentingan pribadi.

Anda mungkin juga menyukai