Rabu, 30 April 2014

TUGAS 2



A. Contoh kasus tentang gangguan pemanfaatan teknologi sistem informasi dalam kehidupan sehari-hari

Sebuah contoh gangguan pemanfaatan teknologi sehari-hari yaitu tentang pencurian data. Seperti yang saya alami, yaitu acount twitter yang saya miliki tiba-tiba saja selalu men-twit. Padahal saat itu saya tidak pernah menuliskan twit tersebut. Setelah saya coba hapus twit itu saya kira masalah itu sudah selesai, tetapi malah terus-terusan me-retweet twit orang lain, seperti iklan dan berita terbaru padahal saya yakin saya tidak pernah melakukan hal itu. Hingga pada suatu ketika, saya mencoba merubah password twitter saya. Setelah saya merubahnya saat saya log-in dengan menggunakan acount yang saya miliki malah tidak dapat diakses. Mulai saat itulah saya tidak lagi menggunakan twitter karna itu sangat mengganggu saya, karna ada orang lain yang menggunakan acount yang saya miliki untuk kepentingan mereka.

B. Gangguan dalam pemanfaatan teknologi sistem informasi yaitu

Ancaman Jaringan Komputer
- FISIK
·         Pencurian perangkat keras komputer atau perangkat jaringan
·         Kerusakan pada komputer dan perangkat komunikasi jaringan
·         Wiretapping
·         Bencana alam
- LOGIK
·         Kerusakan pada sistem operasi atau aplikasi
·         Virus
·         Sniffing
Bentuk Ancaman Jaringan

-Sniffer Peralatan yang dapat memonitor proses yang sedang berlangsung
-Spoofing  Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.
-Phreaking Perilaku menjadikan sistem pengamanan telepon melemah
-Remote Attack Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi
-Hole Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi
-Hacker
Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
Hacker tidak merusak sistem
-Craker
Orang yang secara diam-diam mempelajari sistem dengan maksud jahat
Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

C. CARA MENANGGULANGI ANCAMAN/ GANGGUAN TERHADAP TEKNOLOGI SISTEM INFORMASI

1. Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
a) Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
b) Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
c) Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.

2. Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.

3. Penggunaan Enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.

Sumber :
- http://robby.c.staff.gunadarma.ac.id/Downloads/folder/0.0
- http://mildsend.wordpress.com/2013/04/24/ancaman_gangguan_terhadap_teknologi_sistem_informasi_dan_penanggulangannya/

Tidak ada komentar:

Posting Komentar