1.
Sebutkan
dua serangan terhadap system informasi dan bagian antisipasinya
ANCAMAN TERHADAP TEKNOLOGI SISTEM
INFORMASI
Secara garis besar, ancaman terhadap
teknologi sistem informasi terbagi dua :
1. Ancaman Aktif
- Kejahatan terhadap komputer
- Kecurangan
2.
Ancaman Pasif
- Kegagalan sistem
- Kesalahan manusia
- Bencana alam
Macam Ancaman
|
Contoh
|
Bencana alam dan politik
|
|
Kesalahan manusia
|
|
Kegagalan perangkat lunak dan
perangkat keras
|
|
Kecurangan dan kejahatan komputer
|
|
Program yang jahat / usil
|
|
Tabel
1. Ancaman terhadap teknologi sistem informasi
_____________________________________________________________________________
CARA
MENANGGULANGI ANCAMAN/ GANGGUAN TERHADAP TEKNOLOGI SISTEM INFORMASI
1.
Pengendalian akses.
Pengendalian
akses dapat dicapai dengan tiga langkah, yaitu:
a)
Identifikasi pemakai (user identification).
Mula-mula
pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang
diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat
mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
b)
Pembuktian keaslian pemakai (user authentication).
Setelah
melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan
menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan
identification chip), tanda tangan, suara atau pola ucapan.
c)
Otorisasi pemakai (user authorization).
Setelah
melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut
dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu
file atau data.
2.
Memantau adanya serangan pada sistem.
Sistem
pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang
masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker.
sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat
memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai
cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS
cara yang pasif misalnya dengan melakukan pemantauan pada logfile.
3.
Penggunaan Enkripsi.
Salah
satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan
teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa
sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.
https://mildsend.wordpress.com/2013/04/24/ancaman_gangguan_terhadap_teknologi_sistem_informasi_dan_penanggulangannya/
2. Sebutkan
etika menggunakan system informasi
Pengguna adalah orang yang
menggunakan teknologi informasi untuk membantu menyelesaikan masalah dan
mempermudah pekerjaan mereka, etika bagi pengguna adalah tidak melakukan atau
menggunakan apliksi bajakan yang dapat merugikan pembuat, menghormati hak cipta
yang milik orang lain, tidak merusak teknologi informasi , contohnya adalah
bila mengutip tulisan dari blog atau halaman lain yang dimasukan kedalam blog
pribadi,maka diharuskan untuk menulis atau mencantumkan backlink sebagai bentuk
pertangungjawaban atas kutipan yang telah dilakukan.
Kita menyadari perlunya manajemen
puncak menetapkan budaya etika menyeluruh di perusahaan. Budaya ini menyediakan
kerangka kerja etika, seperti halnya kode etika dari berbagai asosiasi
profesional di bidang sistem informasi. Etika mempengaruhi bagaimana para
spesialis informasi melaksanakan tugas mereka Dengan demikian tanggung jawab
CIO untuk mencapai etika pada sistem yang dibuat dan pada orang-orang yang
membuatnya. Untuk memenuhi tanggung jawab tersebut CIO dapat mengikuti strategi
yang terencana dengan baik.
http://danipermana66.blogspot.co.id/2013/11/etika-dalam-sistem-informasi.html
3. Sebutkan
UUD, aturan-aturan cyber law tentang teknologi informasi
Cyber
Law atau Undang-undang Informasi dan Transaksi Elektronik (UU ITE) sendiri baru
ada di Indonesia dan telah disahkan oleh DPR pada tanggal 25 Maret 2008. UU ITE
terdiri dari 13 bab dan 54 pasal yang mengupas secara mendetail bagaimana
aturan hidup di dunia maya dan transaksi yang terjadi di dalamnya. Perbuatan
yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37), yaitu:
- Pasal 27: Asusila, Perjudian, Penghinaan, Pemerasan.
- Pasal 28: Berita bohong dan Menyesatkan, Berita kebencian dan permusuhan.
- Pasal 29: Ancaman Kekekrasan dan Menakut-nakuti.
- Pasal 30: Akses Komputer Pihak Lain Tanpa Izin, Cracking.
- Pasal 31: Penyadapan, Perubahan, Penghilangan Informasi.
Ada
satu hal yang menarik mengenai rancangan cyber law ini yang terkait dengan
terotori. Misalkan, seorang cracker dari sebuah Negara Eropa melakukan
pengrusakan terhadap sebuah situs di Indonesia. Salah satu pendekatan yang
diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, maka
Indonesia berhak mengadili yang bersangkutan. Yang dapat dilakukan adalah
menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia
kehilangan kesempatan/ hak untuk mengunjungi sebuah tempat di dunia.
https://riksonramos.wordpress.com/2015/03/25/undang-undang-ite-dan-peraturan-serta-regulasi-untuk-cyber-law/
4. Gambarkan
perancangan keamanan system informasi disekitar anda (software hardware)
http://putrariau02.blogspot.co.id/2012/07/arsitektur-sistem-keamanan-jaringan.html
5. Jelaskan
langkah-langkah atau gambar perancangan yang telah dibuat diatas
Ø Pertama
dimulai dari internet yang kita gunakan
Ø Sebelum
internet diakses dari IDS server terlebih dahulu kita memasang firewall sebagai
tembok pembatas, lalu barulah disebarkan ke ftp server, web server maupun email
server,
Ø Seblum
ke user haruslah dipasang firewel dahulu
Ø Lalu
masuk ke vpn dan ids server, kemudian melaui proxy server dan dibagi ke
pengguna sebagai account server, domain, dns, file server maupun user.
No comments:
Post a Comment