Wednesday 7 June 2017

TUGAS MKI TUGAS 3

1.      Sebutkan dua serangan terhadap system informasi dan bagian antisipasinya
ANCAMAN TERHADAP TEKNOLOGI SISTEM INFORMASI
Secara garis besar, ancaman terhadap teknologi sistem informasi terbagi dua :
1.    Ancaman Aktif
  • Kejahatan terhadap komputer
  • Kecurangan
2.    Ancaman Pasif
  • Kegagalan sistem
  • Kesalahan manusia
  • Bencana alam
Macam Ancaman
Contoh
Bencana alam dan politik
  • Gempa bumi, banjir, kebakaran, perang.
Kesalahan manusia
  • Kesalahan pemasukkan data.
  • Kesalahan penghapusan data.
  • Kesalahan operator (salah memberi label pada pita magnetik)
Kegagalan perangkat lunak dan perangkat keras
  • Gangguan listrik.
  • Kegagalan peralatan.
  • Kegagalan fungsi perangkat lunak.
Kecurangan dan kejahatan komputer
  • Penyelewengan aktivitas.
  • Penyalahgunaan kartu kredit.
  • Sabotase.
  • Pengaksesan oleh orang yang tidak berhak
Program yang jahat / usil
  • Virus, cacing (worm), bom waktu, dll.
Tabel 1. Ancaman terhadap teknologi sistem informasi
_____________________________________________________________________________
CARA MENANGGULANGI ANCAMAN/ GANGGUAN TERHADAP TEKNOLOGI SISTEM INFORMASI
1. Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
a) Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
b) Pembuktian keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
c) Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
2. Memantau adanya serangan pada sistem.
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.
3. Penggunaan Enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.
https://mildsend.wordpress.com/2013/04/24/ancaman_gangguan_terhadap_teknologi_sistem_informasi_dan_penanggulangannya/


2.      Sebutkan etika menggunakan system informasi
Pengguna adalah orang yang menggunakan teknologi informasi untuk membantu menyelesaikan masalah dan mempermudah pekerjaan mereka, etika bagi pengguna adalah tidak melakukan atau menggunakan apliksi bajakan yang dapat merugikan pembuat, menghormati hak cipta yang milik orang lain, tidak merusak teknologi informasi , contohnya adalah bila mengutip tulisan dari blog atau halaman lain yang dimasukan kedalam blog pribadi,maka diharuskan untuk menulis atau mencantumkan backlink sebagai bentuk pertangungjawaban atas kutipan yang telah dilakukan.
Kita menyadari perlunya manajemen puncak menetapkan budaya etika menyeluruh di perusahaan. Budaya ini menyediakan kerangka kerja etika, seperti halnya kode etika dari berbagai asosiasi profesional di bidang sistem informasi. Etika mempengaruhi bagaimana para spesialis informasi melaksanakan tugas mereka Dengan demikian tanggung jawab CIO untuk mencapai etika pada sistem yang dibuat dan pada orang-orang yang membuatnya. Untuk memenuhi tanggung jawab tersebut CIO dapat mengikuti strategi yang terencana dengan baik. 

http://danipermana66.blogspot.co.id/2013/11/etika-dalam-sistem-informasi.html

3.      Sebutkan UUD, aturan-aturan cyber law tentang teknologi informasi
Cyber Law atau Undang-undang Informasi dan Transaksi Elektronik (UU ITE) sendiri baru ada di Indonesia dan telah disahkan oleh DPR pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 bab dan 54 pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi di dalamnya. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37), yaitu:
  • Pasal 27: Asusila, Perjudian, Penghinaan, Pemerasan.
  • Pasal 28: Berita bohong dan Menyesatkan, Berita kebencian dan permusuhan.
  • Pasal 29: Ancaman Kekekrasan dan Menakut-nakuti.
  • Pasal 30: Akses Komputer Pihak Lain Tanpa Izin, Cracking.
  • Pasal 31: Penyadapan, Perubahan, Penghilangan Informasi.
Ada satu hal yang menarik mengenai rancangan cyber law ini yang terkait dengan terotori. Misalkan, seorang cracker dari sebuah Negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, maka Indonesia berhak mengadili yang bersangkutan. Yang dapat dilakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan/ hak untuk mengunjungi sebuah tempat di dunia.
https://riksonramos.wordpress.com/2015/03/25/undang-undang-ite-dan-peraturan-serta-regulasi-untuk-cyber-law/


4.      Gambarkan perancangan keamanan system informasi disekitar anda (software hardware)


http://putrariau02.blogspot.co.id/2012/07/arsitektur-sistem-keamanan-jaringan.html

5.      Jelaskan langkah-langkah atau gambar perancangan yang telah dibuat diatas

Ø  Pertama dimulai dari internet yang kita gunakan
Ø  Sebelum internet diakses dari IDS server terlebih dahulu kita memasang firewall sebagai tembok pembatas, lalu barulah disebarkan ke ftp server, web server maupun email server,
Ø  Seblum ke user haruslah dipasang firewel dahulu
Ø  Lalu masuk ke vpn dan ids server, kemudian melaui proxy server dan dibagi ke pengguna sebagai account server, domain, dns, file server maupun user.

No comments:

Post a Comment