1. Sebutkan dan jelaskan jenis-jenis ancaman
atau gangguan yang ada pada teknologi system informasi !
Jawab :
Keamanan merupakan faktor
penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang
dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan
membetulkan akibat segala kerusakan sistem.
Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu ancaman aktif dan ancaman pasif.
Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu ancaman aktif dan ancaman pasif.
a) Ancaman aktif, mencakup
• Kecurangan
• kejahatan terhadap komputer
• Kecurangan
• kejahatan terhadap komputer
b) Ancaman pasif, mencakup:
• kegagalan sistem
• kesalahan manusia
• bencana alam
• kegagalan sistem
• kesalahan manusia
• bencana alam
Macam-macam Ancaman
• Bencana alam merupakan faktor yang tak
terduga yang bisa mengancam sistem
informasi. Contoh Bencana alam : Gempa bumi,
banjir, kebakaran, perang.
• Pengoperasian sistem oleh manusia juga dapat merusak integritas sistem dan data.
Pemasukan data yang salah dapat
mengacaukan sistem. Begitu juga penghapusan data.
Pelabelan yang salah terhadap pita magnetik
yang berisi backup sistem juga membawa
dampak buruk kalau
terjadi gangguan dalam sistem.Contoh Kesalahan manusia,- Kesalahan pemasukan data.
- Kesalahan penghapusan data.
- Kesalahan operator(salah memberi label pada pita magnetik.
• Gangguan listrik, kegagalan peralatan,dan fungsi perangkat lunak dapat menyebabkan
data tidak konsisten, transaksi tidak lengkap atau bahkan data rusak. Selain itu,
variasi tegangan listrik yang terlalu tajam dapat membuat peralatan-peralatan
terbakar. Contoh Kegagalan perangkat lunak dan perangkat keras :
- Gangguan listrik.
- Kegagalan peralatan.
- Kegagalan fungsi perangkat lunak.
• Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkan
pada komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan
sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud)dan
pencurian. Contoh Kecurangan dan kejahatan komputer :
- Penyelewengan aktivitas.
- Penyalagunaan kartu kredit.
- Sabotase.
- Pengaksesan oleh orang lain yang tidak berhak
- Program yang jahat/usil Virus, cacing, bom waktu dll.. Dan kesalahan.
- Penyelewengan aktivitas.
- Penyalagunaan kartu kredit.
- Sabotase.
- Pengaksesan oleh orang lain yang tidak berhak
- Program yang jahat/usil Virus, cacing, bom waktu dll.. Dan kesalahan.
2. Bagaimana cara menanggulangi ancaman
atau gangguan tersebut ?
Jawab :
Jawab :
Cara menanggulangi
ancaman atau gangguan dengan mengunakan metode pengelolaan pengendalian-pengendalian
(managing controls) yaitu kegiatan-kegiatan yang dilakukan manajer sistem
informasi untuk meyakinkan bahwa pengendalian-pengendalian di dalam sistem
teknologi informasi masih tetap dilakukan dan masih efektif dalam mencegah
ancaman dan gangguan terhadap sistem informasi. pengendalian di sistem
teknologi informasi terbagi menjadi dua kelompok, yaitu:
a)
Pengendalian secara umum (General Controls)
pengendalian secara umum merupakan pengendalian-pengendalian sistem teknologi informasi yang paling luar yang harus dihadapi terlebih dahulu oleh pemakai sistem informasinya, pengendalian seecara umum terdiri dari :
pengendalian secara umum merupakan pengendalian-pengendalian sistem teknologi informasi yang paling luar yang harus dihadapi terlebih dahulu oleh pemakai sistem informasinya, pengendalian seecara umum terdiri dari :
•
pengendalian organisasi
• pengendalian dokumentasi
• pengendalian kerusakan perangkat keras
• pengendalian keamaan fisik
• pengendalian keamanan data
• pengendalian dokumentasi
• pengendalian kerusakan perangkat keras
• pengendalian keamaan fisik
• pengendalian keamanan data
b) Pengendalian aplikasi
(Application Controls)
pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan aplikasinya. Pengendalian aplikasi terdiri dari :
• pengendalian-pengendalian masukan (Input Control)
• pengendalian-pengendalian pengolahan (Processing Control)
• Pengendalian-pengendalian keluaran (Output Controls)
pengendalian aplikasi merupakan pengendalian yang dipasang pada pengelolaan aplikasinya. Pengendalian aplikasi terdiri dari :
• pengendalian-pengendalian masukan (Input Control)
• pengendalian-pengendalian pengolahan (Processing Control)
• Pengendalian-pengendalian keluaran (Output Controls)
3. Apa peranan keamanan jaringan
(menggunakan kabel dan wireless) pada teknologi
sistem informasi?
Jawab :
Perkembangan teknologi
komputer, selain menimbulkan banyak manfaat juga memiliki banyak sisi buruk.
Salah satunya adalah serangan terhadap system komputer yang terhubung ke
Internet. Sebagai akibat dari serangan itu, banyak sistem komputer atau
jaringan yang terganggu bahkan menjadi rusak. Untuk menanggulangi hal tersebut,
diperlukan sistem keamanan yang dapat menanggulangi dan mencegah
kegiatan-kegiatan yang mungkin menyerang sistem jaringan.
Dalam perkembangan teknologi dewasa ini, sebuah informasi menjadi sangat penting bagi sebuah organisasi. Informasi tersebut biasanya dapat diakses oleh para penggunanya. Akan tetapi, ada masalah baru yang berakibat dari keterbukaan akses tersebut. Disinilah peranan keamanan jaringan dalam mengatasi persoalan Masalah-masalah tersebut antara lain adalah sebagai berikut:
Dalam perkembangan teknologi dewasa ini, sebuah informasi menjadi sangat penting bagi sebuah organisasi. Informasi tersebut biasanya dapat diakses oleh para penggunanya. Akan tetapi, ada masalah baru yang berakibat dari keterbukaan akses tersebut. Disinilah peranan keamanan jaringan dalam mengatasi persoalan Masalah-masalah tersebut antara lain adalah sebagai berikut:
a) Pemeliharaan
validitas dan integritas data atau informasi tersebut.
b) Jaminan ketersediaan informasi bagi pengguna yang berhak.
c) Pencegahan akses sistem dari yang tidak berhak.
d) Pencegahan akses informasi dari yang tidak berhak.
b) Jaminan ketersediaan informasi bagi pengguna yang berhak.
c) Pencegahan akses sistem dari yang tidak berhak.
d) Pencegahan akses informasi dari yang tidak berhak.
4. Bagaimana cara mengamankan jaringan yang
digunakan pada teknologi sistem informasi?
Jawab :
Untuk menjamin keamanan dalam jaringan,
perlu dilakukan perencanaan keamaan yang matang berdasarkan prosedur dan
kebijakan dalam keamanan jaringaan Perencanaan tersebut akan membantu dalam
hal-hal berikut ini:
§ Menentukan data atau informasi apa saja yang harus dilindungi
§ Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya
§ Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah
yang diperlukan untuk melindungi bagian tersebut .
Metode Keamanan Jaringan
Dalam merencanakan suatu keamanan
jaringan, ada beberapa metode yang dapat
diterapkan. Metode-metode tersebut adalah sebagai berikut:
diterapkan. Metode-metode tersebut adalah sebagai berikut:
a) Pembatasan akses pada suatu
jaringan
Ada 3 beberapa konsep yang ada dalam pembatasan akses jaringan, yaitu sebagai
berikut:
Ada 3 beberapa konsep yang ada dalam pembatasan akses jaringan, yaitu sebagai
berikut:
§ Internal Password
Authentication
Password yang baik menjadi penting dan sederhana dalam keamanan suatu
jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan
kareteristik password yang buruk. Cara yang tepat antara lain dengan
menggunakan shadow password dan menonaktifkan TFTP.
§ Server-based password authentication
§ Firewall dan Routing Control
Password yang baik menjadi penting dan sederhana dalam keamanan suatu
jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan
kareteristik password yang buruk. Cara yang tepat antara lain dengan
menggunakan shadow password dan menonaktifkan TFTP.
§ Server-based password authentication
§ Firewall dan Routing Control
b) Menggunakan metode enkripsi
tertentu.
c) Pemonitoran terjadwal terhadap jaringan
Proses memonitor dan melakukan administrasi terhadap keamanan.
c) Pemonitoran terjadwal terhadap jaringan
Proses memonitor dan melakukan administrasi terhadap keamanan.
Referensi :
Dari berbagai sumber.