Ancaman,
Gangguan dan Penanggulangan pada
Teknologi
Sistem Informasi
Teknologi
Sistem Informasi pada saat ini telah sangat maju dan dimanfaatkan sedemikian
luas oleh banyak institusi ataupun organisasi yang menggunakan sebagai sarana
informasi sehingga sangat bergantung pada TSI, yang mana resiko bisnis yang
ditimbulkan pun semakin besar.
Dimana setiap informasi yang menggunakan TSI dengan media
Internet sangatlah mungkin adanya ancaman atau gangguan yang ada pada teknologi
sistem informasi tersebut dan tidak dapat dihindarkan. Oleh karena itu sebagai
pengguna teknologi sistem informasi setidaknya memiliki/mengetahui pengetahuan
mengenai ancaman atau gangguan yang dapat merugikan dan juga mengerti bagaimana
cara menanggulanginya.
A. ANCAMAN
DAN GANGGUAN TSI
Adapun ancaman dan gangguan terhadap sistem informasi dapat dibagi
menjadi dua macam yaitu :
1. Ancaman Aktif
Pada ancaman Aktif merupakan Tipe ancaman yang berupa
kecurangan dan kejahatan terhadap komputer seperti analisa trafik, memonitor
komunikasi terbuka, memecah kode trafik yang di enkripsi dan menangkap
informasi untuk proses otentifikasi seperti password.
2. Ancaman Pasif
Sedangkan pada ancaman Pasif merupakan Tipe ancaman yang
dikarenakan adanya kegagalan sistem, kesalahan manusia yang disengaja maupun
tidak disengaja dan bencana alam.
Dimana salah satu contohnya pada ancaman ini adalah mencuri
atau memodifikasi informasi.
Gangguan-gangguan
terhadap teknologi sistem informasi dapat dilakukan secara :
1. Karena Manusia,
faktor Tidak sengaja seperti
- · Kesalahan teknis (technical errors)
- · Kesalahan perangkat keras (hardware problems)
- · Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)
- · Kesalahan logika (logical errors)
- · Gangguan lingkungan (environmental hazards)
- · Kegagalan arus listrik karena petir
- · Kesalahan manusia (human errors)
2. Karena Manusia,
faktor Sengaja seperti
- Computer abuse : adalah kegiatan sengaja yang merusak atau menggangu teknologi sistem informasi.
- Computer crime (Computer fraud) : adalah kegiatan computer abuse yang melanggar hukum, misalnya membobol sistem komputer.
- Computer related crime : adalah kegiatan menggunakan teknologi komputer untuk melakukan kejahatan, misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit.
Sedang dalam
melakukan gangguan-gangguan teknologi sistem informasi ada 3 cara yaitu :
- Data Tampering (merubah data)
- Penyelewengan program (program di modifikasi misalnya menjadi virus, worm, trojan, salami slicing, trapdor, Super Zapping, Bom Logika atau Bom Waktu)
- Penetrasi ke teknologi sistem informasi.Yang termasuk dalam cara ini adalah :
a. Piggybacking adalah menyadap jalur telekomunikasi dan
ikut masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer
yang resmi.
b. Masquerading atau Impersonation yaitu penetrasi ke sistem
komputer dengan memakai identitas dan password dari orang lain yang sah.
Identitas dan password
c. Scavenging (Scavenging yaitu penetrasi ke sistem komputer
dengan memperoleh identitas dan password dari mencari di dokumen-dokumen
perusahaan)
d. Eavesdropping (Eavesdropping adalah penya
B. CARA
MENANGGULANGI GANGGUAN TSI
Bagaimana
cara menanggulangi ancaman atau gangguan tersebut?
Cara menanggulangi ancaman atau gangguan dengan mengunakan metode pengelolaan pengendalian-pengendalian (managing controls) yaitu kegiatan-kegiatan yang dilakukan manajer sistem informasi untuk meyakinkan bahwa pengendalian-pengendalian di dalam sistem teknologi informasi masih tetap dilakukan dan masih efektif dalam mencegah ancaman dan gangguan terhadap sistem informasi. pengendalian di sistem teknologi informasi terbagi menjadi dua kelompok, yaitu:
Cara menanggulangi ancaman atau gangguan dengan mengunakan metode pengelolaan pengendalian-pengendalian (managing controls) yaitu kegiatan-kegiatan yang dilakukan manajer sistem informasi untuk meyakinkan bahwa pengendalian-pengendalian di dalam sistem teknologi informasi masih tetap dilakukan dan masih efektif dalam mencegah ancaman dan gangguan terhadap sistem informasi. pengendalian di sistem teknologi informasi terbagi menjadi dua kelompok, yaitu:
1. Pengendalian
secara umum (General Controls)pengendalian secara umum merupakan
pengendalian-pengendalian sistem teknologi informasi yang paling luar yang
harus dihadapi terlebih dahulu oleh pemakai sistem informasinya, meliputi
pengendalian:
·
Organisasi
·
Dokumentasi
·
Kontrol pencegahan kerusakan perangkat
keras
·
Design keaamaan fisik
·
Parameter keamanan data
2. Pengendalian
aplikasi (Application Controls) pengendalian aplikasi merupakan pengendalian
yang dipasang pada pengelolaan aplikasinya yang meliputi:
·
Pengendalian-pengendalian masukan
(Input Control)
·
Pengendalian-pengendalian pengolahan
(Processing Control)
·
Pengendalian-pengendalian keluaran
(Output Controls)
3. Perkembangan
teknologi komputer, selain menimbulkan banyak manfaat juga memiliki banyak sisi
buruk. Salah satunya adalah serangan terhadap system komputer yang terhubung ke
Internet. Sebagai akibat dari serangan itu, banyak sistem komputer atau
jaringan yang terganggu bahkan menjadi rusak.Untuk menanggulangi hal tersebut,
diperlukan sistem keamanan yang dapat menanggulangi dan mencegah
kegiatan-kegiatan yang mungkin menyerang sistem jaringan.Dalam perkembangan
teknologi dewasa ini, sebuah informasi menjadi sangat penting bagi sebuah
organisasi. Informasi tersebut biasanya dapat diakses oleh para penggunanya.
Akan tetapi, ada masalah baru yang berakibat dari keterbukaan akses tersebut.
Disinilah peranan keamanan jaringan dalam mengatasi persoalan Masalah-masalah
tersebut antara lain adalah sebagai berikut:
·
Pemeliharaan validitas dan integritas
data atau informasi tersebut.
·
Jaminan ketersediaan informasi bagi
pengguna yang berhak.
·
Pencegahan akses sistem dari yang
tidak berhak.
·
Pencegahan akses informasi dari yang
tidak berhak.
4. Untuk
menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamaan yang
matang berdasarkan prosedur dan kebijakan dalam keamanan jaringaan Perencanaan
tersebut akan membantu dalam hal-hal berikut ini:
·
Menentukan data atau informasi apa
saja yang harus dilindungi
·
Menentukan berapa besar biaya yang
harus ditanamkan dalam melindunginya
·
Menentukan siapa yang bertanggung
jawab untuk menjalankan langkah-langkah yang diperlukan untuk melindungi bagian
tersebut
sumber:
http://mildsend.wordpress.com/2013/04/24/ancaman_gangguan_terhadap_teknologi_sistem_informasi_dan_penanggulangannya/
http://www.jaringankomputer.org/tag/wireless-adalah/
http://ilmuti.com/2011/04/23/jenis-jenis-ancaman-terhadap-sistem-informasi/
http://www.jaringankomputer.org/tag/wireless-adalah/
http://ilmuti.com/2011/04/23/jenis-jenis-ancaman-terhadap-sistem-informasi/