Anda di halaman 1dari 10

Kristiani (15011304)

M. Rifky wardana (15011307)


Laila suci Handayani (15011306)
Fitria Agusti I (15011299)
Emi susanti (15011293)
joni syahbana(14011245)
 merupakan orang, organisasi, mekanisme, atau peristiwa yang memiliki
potensi untuk membahayakan sumber daya informasi perusahaan.
Pada kenyataannya, ancaman dapat bersifat internal serta eksternal
dan bersifat disengaja dan tidak disengaja.
 Ancaman Internal dan Eksternal
 Ancaman internal bukan hanya mencakup karyawan perusahaan,
tetapi juga pekerja temporer, konsultan, kontraktor, bahkan mitra bisnis
perusahaan tersebut. Ancaman internal diperkirakan menghasilkan
kerusakan yang secara potensi lebih serius jika dibandingkan denga
ancaman eksternal, dikarenakan pengetahuan anccaman internal
yang lebih mendalam akan sistem tersebut. Ancaman eksternal
misalnya perusahaan lain yang memiliki produk yang sama dengan
produk perusahaan atau disebut juga pesaing usaha.
 Tindakan Kecelakaan dan disengaja
 Tidak semua ancaman merupakan tindakan disengaja yang dilakukan
dengan tujuan mencelakai. Beberapa merupakan kecelakaan yang
disebabkan oelh orang-orang di dalam ataupun diluar perusahaan.
sama halnya
Jenis- Jenis Ancaman:
Malicious software, atau malware terdiri atas program-program
lengkap atau segmen-segmen kode yang dapat menyerang suatu
system dan melakukan fungsi-fungsi yang tidak diharapkan oleh
pemilik system. Fungsi-fungsi tersebut dapat menghapus file,atau
menyebabkan sistem tersebut berhenti. Terdapat beberapa jenis
peranti lunak yang berbahaya, yakni:
1. Virus.
Adalah program komputer yang dapat mereplikasi dirinya
sendiri tanpa dapat diamati oleh si pengguna dan menempelkan
salinan dirinya pada program-program dan boot sector lain
2. Worm (cacing)
Program yang tidak dapat mereplikasikan dirinya sendiri di
dalam sistem, tetapi dapat menyebarkan salinannya melalui e-mail
3. Trojan Horse (kuda troya)
Program yang tidak dapat mereplikasi atau mendistribusikan
dirinya sendiri, namun disebarkan sebagai perangkat
4. Adware.
Program yang memunculkan pesan-pesan iklan yang
mengganggu
5. Spyware.
Program yang mengumpulkan data dari mesin pengguna
Macam ancaman
A. Bencana alam dan politik . Contoh : gempa bumi,banjir,
kebakaran
B. Kesalahan manusia. Contoh : kesalahan pemasukan data,
kesalahan penghapusan data, kesalahan operator.
C. Kegagalan perangkat lunak dan perangkat keras. Contoh :
gangguan listrik ,kegagalan peralatan, kegagalan fungsi
perangkat lunak
D. Kecurangan dan kejahan computer. Contoh:
penyelewengan aktivitas, penyalahgunaan kartu kredit,
sabotase, pengaksesan oleh orang yang tidak berhak
E. Program yang jahat atau usil. Contoh : virus, cacing (worm),
bom waktu.
 Ancaman Pasif

Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik

yang dienkripsi, dan menangkap informasi untuk proses otentifikasi (contohnya password).

Cakupan ancaman aktif:

• Kecurangan • kejahatan terhadap komputer

 Ancaman Aktif

Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan

kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran

serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat

transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak

jauh. Cakupan ancaman pasif:

• kegagalan system • kesalahan manusia • bencana alam.


Gangguan-gangguan terhadap teknologi sistem informasi
dapat dilakukan secara :

 Tidak sengaja

Gangguan terhadap teknologi sistem informasi yang


dilakukan secara tidak sengaja dapat terjadi karena :

a) Kesalahan teknis (technical errors) Kesalahan perangkat keras


(hardware problems) Kesalahan di dalam penulisan sintak
perangkat lunak (syntax errors) Kesalahan logika (logical errors)

b) Gangguan lingkungan (environmental hazards) Kegagalan


arus listrik karena petir

c) Kesalahan manusia (human errors)


 Sengaja
Kegiatan yang disengaja untuk menganggu teknologi
sistem informasi termasuk dalam kategori :
a) Computer abuse : adalah kegiatan sengaja yang merusak
atau menggangu teknologi sistem informasi.
b) Computer crime (Computer fraud) : adalah
kegiatan computer abuse yang melanggar hukum, misalnya
membobol sistem komputer.
c) Computer related crime : adalah kegiatan menggunakan
teknologi komputer untuk melakukan kejahatan, misalnya
dengan menggunakan internet untuk membeli barang
dengan menggunakan kartu kredit.
Cara Melakukan Gangguan-gangguan teknologi sistem informasi
Ada tiga cara untuk melakukan gangguan terhadap teknologi
sistem informasi
 Data tampering
yaitu merubh dat sebelum atau selama proses dan sesudah
proses dari teknologi informasi.
 Penyelewengan program
Dengan cara ini , program komputer dimodifikasikan untuk
maksud kejahatan tertentu.
 Penetrasi ke teknologi system informasi
metode umum yang dilakukakan:
1. Pemanipulasian masukkan
2. Penggantian program
3. Penggantian berkas secara langsung
4. Pencurian data
5. Sabotase
6. Penyalahgunaan dan pencurian sumber daya komputasi
Cara menanggulangi ancaman atau
gangguan terhadap teknologi system
informasi
 Pengendalian akses
a) Identifikasi pemakai (user identification)
b) Pembuktian keaslian pemakai (user authentication)
c) Otorisasi pemakai (user authorization)
 Memantau adanya serangan pada system
digunakan untuk mengetahui adanya penyusup yang masuk ke
dalam system (intruder) atau adanya serangan (attack) dari
hacker.
 Penggunaan enkripsi
Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak
mudah diketahui oleh orang lain yang tidak berhak
Thanks
And
Good Jobs

Anda mungkin juga menyukai