A. Contoh kasus tentang gangguan
pemanfaatan teknologi sistem informasi dalam kehidupan sehari-hari
Sebuah contoh gangguan pemanfaatan teknologi sehari-hari yaitu tentang
pencurian data. Seperti yang saya alami, yaitu acount twitter yang saya miliki
tiba-tiba saja selalu men-twit. Padahal saat itu saya tidak pernah menuliskan
twit tersebut. Setelah saya coba hapus twit itu saya kira masalah itu sudah
selesai, tetapi malah terus-terusan me-retweet twit orang lain, seperti iklan
dan berita terbaru padahal saya yakin saya tidak pernah melakukan hal itu. Hingga
pada suatu ketika, saya mencoba merubah password twitter saya. Setelah saya
merubahnya saat saya log-in dengan menggunakan acount yang saya miliki malah
tidak dapat diakses. Mulai saat itulah saya tidak lagi menggunakan twitter
karna itu sangat mengganggu saya, karna ada orang lain yang menggunakan acount
yang saya miliki untuk kepentingan mereka.
B. Gangguan
dalam pemanfaatan teknologi sistem informasi yaitu
Ancaman
Jaringan Komputer
- FISIK
·
Pencurian perangkat keras komputer atau perangkat
jaringan
·
Kerusakan pada komputer dan perangkat komunikasi
jaringan
·
Wiretapping
·
Bencana alam
- LOGIK
·
Kerusakan pada sistem operasi atau aplikasi
·
Virus
·
Sniffing
Bentuk Ancaman
Jaringan
-Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung
-Spoofing
Penggunaan komputer untuk meniru (dengan
cara menimpa identitas atau alamat IP.
-Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah
-Remote Attack Segala
bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali
terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem
jaringan atau media transmisi
-Hole Kondisi dari
software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki
otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi
-Hacker
Orang yang secara diam-diam
mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya
dan men-share hasil ujicoba yang dilakukannya.
Hacker tidak merusak sistem
-Craker
Orang yang secara diam-diam
mempelajari sistem dengan maksud jahat
Muncul karena sifat dasar
manusia yang selalu ingin membangun (salah satunya merusak)
1. Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
a) Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
b) Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
c) Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
2. Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.
3. Penggunaan Enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.
Sumber :
- http://robby.c.staff.gunadarma.ac.id/Downloads/folder/0.0
- http://mildsend.wordpress.com/2013/04/24/ancaman_gangguan_terhadap_teknologi_sistem_informasi_dan_penanggulangannya/
Tidak ada komentar:
Posting Komentar