Selasa, 30 April 2013

Tugas Soffkil TSI_2

Ancaman, Gangguan dan Penanggulangan pada
Teknologi Sistem Informasi

Teknologi Sistem Informasi pada saat ini telah sangat maju dan dimanfaatkan sedemikian luas oleh banyak institusi ataupun organisasi yang menggunakan sebagai sarana informasi sehingga sangat bergantung pada TSI, yang mana resiko bisnis yang ditimbulkan pun semakin besar.
Dimana setiap informasi yang menggunakan TSI dengan media Internet sangatlah mungkin adanya ancaman atau gangguan yang ada pada teknologi sistem informasi tersebut dan tidak dapat dihindarkan. Oleh karena itu sebagai pengguna teknologi sistem informasi setidaknya memiliki/mengetahui pengetahuan mengenai ancaman atau gangguan yang dapat merugikan dan juga mengerti bagaimana cara menanggulanginya. 
A.   ANCAMAN DAN GANGGUAN TSI
Adapun ancaman dan gangguan terhadap sistem informasi dapat dibagi menjadi dua macam yaitu :
1.    Ancaman Aktif
Pada ancaman Aktif merupakan Tipe ancaman yang berupa kecurangan dan kejahatan terhadap komputer seperti analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang di enkripsi dan menangkap informasi untuk proses otentifikasi seperti password.
2.    Ancaman Pasif
Sedangkan pada ancaman Pasif merupakan Tipe ancaman yang dikarenakan adanya kegagalan sistem, kesalahan manusia yang disengaja maupun tidak disengaja dan bencana alam. 
Dimana salah satu contohnya pada ancaman ini adalah mencuri atau memodifikasi informasi. 
Gangguan-gangguan terhadap teknologi sistem informasi dapat  dilakukan secara :
1.    Karena Manusia, faktor Tidak sengaja seperti
  • ·         Kesalahan teknis (technical errors)
  • ·         Kesalahan perangkat keras (hardware problems)
  • ·         Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)
  • ·         Kesalahan logika (logical errors)
  • ·         Gangguan lingkungan (environmental hazards)
  • ·         Kegagalan arus listrik karena petir
  • ·         Kesalahan manusia (human errors)

2.    Karena Manusia, faktor Sengaja seperti
  • Computer abuse : adalah kegiatan sengaja yang merusak atau menggangu teknologi sistem informasi.
  •  Computer crime (Computer fraud) : adalah kegiatan computer abuse yang melanggar hukum, misalnya membobol sistem komputer.
  •  Computer related crime : adalah kegiatan menggunakan teknologi komputer untuk melakukan kejahatan, misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan kartu kredit.
Sedang dalam melakukan gangguan-gangguan teknologi sistem informasi ada 3 cara yaitu :
  • Data Tampering (merubah data)
  • Penyelewengan program (program di modifikasi misalnya menjadi virus, worm, trojan, salami slicing, trapdor, Super Zapping, Bom Logika atau Bom Waktu)
  • Penetrasi ke teknologi sistem informasi.Yang termasuk dalam cara ini adalah :
a.  Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang resmi.
b. Masquerading atau Impersonation yaitu penetrasi ke sistem komputer dengan memakai identitas dan password dari orang lain yang sah. Identitas dan password
c. Scavenging (Scavenging yaitu penetrasi ke sistem komputer dengan memperoleh identitas dan password dari mencari di dokumen-dokumen perusahaan)
d.    Eavesdropping (Eavesdropping adalah penya
B.   CARA MENANGGULANGI GANGGUAN TSI
Bagaimana cara menanggulangi ancaman atau gangguan tersebut?
Cara menanggulangi ancaman atau gangguan dengan mengunakan metode pengelolaan pengendalian-pengendalian (managing controls) yaitu kegiatan-kegiatan yang dilakukan manajer sistem informasi untuk meyakinkan bahwa pengendalian-pengendalian di dalam sistem teknologi informasi masih tetap dilakukan dan masih efektif dalam mencegah ancaman dan gangguan terhadap sistem informasi. pengendalian di sistem teknologi informasi terbagi menjadi dua kelompok, yaitu:
1.    Pengendalian secara umum (General Controls)pengendalian secara umum merupakan pengendalian-pengendalian sistem teknologi informasi yang paling luar yang harus dihadapi terlebih dahulu oleh pemakai sistem informasinya, meliputi pengendalian:
·         Organisasi
·         Dokumentasi
·         Kontrol pencegahan kerusakan perangkat keras
·         Design keaamaan fisik
·         Parameter keamanan data
2.    Pengendalian aplikasi (Application Controls) pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan aplikasinya yang meliputi:
·         Pengendalian-pengendalian masukan (Input Control)
·         Pengendalian-pengendalian pengolahan (Processing Control)
·         Pengendalian-pengendalian keluaran (Output Controls)
3.    Perkembangan teknologi komputer, selain menimbulkan banyak manfaat juga memiliki banyak sisi buruk. Salah satunya adalah serangan terhadap system komputer yang terhubung ke Internet. Sebagai akibat dari serangan itu, banyak sistem komputer atau jaringan yang terganggu bahkan menjadi rusak.Untuk menanggulangi hal tersebut, diperlukan sistem keamanan yang dapat menanggulangi dan mencegah kegiatan-kegiatan yang mungkin menyerang sistem jaringan.Dalam perkembangan teknologi dewasa ini, sebuah informasi menjadi sangat penting bagi sebuah organisasi. Informasi tersebut biasanya dapat diakses oleh para penggunanya. Akan tetapi, ada masalah baru yang berakibat dari keterbukaan akses tersebut. Disinilah peranan keamanan jaringan dalam mengatasi persoalan Masalah-masalah tersebut antara lain adalah sebagai berikut:
·         Pemeliharaan validitas dan integritas data atau informasi tersebut.
·         Jaminan ketersediaan informasi bagi pengguna yang berhak.
·         Pencegahan akses sistem dari yang tidak berhak.
·         Pencegahan akses informasi dari yang tidak berhak.
4.    Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamaan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringaan Perencanaan tersebut akan membantu dalam hal-hal berikut ini:
·         Menentukan data atau informasi apa saja yang harus dilindungi
·         Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya
·         Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah yang diperlukan untuk melindungi bagian tersebut


sumber:




Tidak ada komentar:

Posting Komentar