1.
Beri contoh kasus dan jelaskan tentang gangguan
pemanfaatan teknologi sistem informasi dalam kehidupan sehari-hari yang dapat
menyebabkan seseorang atau pihak lain terganggu.
Gangguan pemanfaatan teknologi sistem informasi tdapat dilakukan secara
tidak disengaja dan disengaja. salah satu contoh kasus gangguan pemanfaatan
teknologi informasi yang dilakukan secara disengaja adalah
"cybercrime". Banyak kasus yang dapat merugikan seseorang atau pihak
lain, sebagai contoh kasus yaitu Pencurian dan penggunaan account internet
milik orang lain.Salah satu kesulitan dari sebuah ISP (Internet Service
Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan
secara tidak sah. Pencurian account cukup menangkap “userid” dan
“password”. Hanya informasi yang dicuri. Sementara itu orang yang kecurian
tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika
informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini,
penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi
di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua
Warnet di Bandung.
2.
Mengapa muncul gangguan dalam pemanfaatan
teknologi sistem informasi, jelaskan!
Data yang disimpan dalam bentuk elektronis umumnya lebih mudah atau rawan
sekali terhadap ancaman atau gangguan yang mungkin timbul, dibanding jika data
tersebut disimpan secara manual. Beberapa ancaman dan gangguan yang mungkin
terjadi dan berpengaruh terhadap sistem informasi, adalah sebagai berikut:
1. Kerusakan
perangkat keras.
2. Perangkat
lunak tidak berfungsi.
3.
Tindakan-tindakan personal.
4. Penetrasi
akses ke terminal.
5. Pencurian
data atau peralatan.
6. Kebakaran.
7. Permasalahan
listrik.
8.
Kesalahan-kesalahan pengguna.
9. Program
berubah.
10.
Permasalahan-permasalahan telekomunikasi.
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras komputer
secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan
gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi
disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang
tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau
beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan
kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem
informasi. Pertumbuhan dan penggunaan yang pesat internet dalam berbagai
aktivitas juga mengundang timbulnya berbagai gangguan terhadap system
informasi.
3. Untuk mengatasi gangguan yang muncul pada
pemanfaatan teknologi sistem informasi, langkah-langkah apa saja yang harus
dilakukan baik dari pengguna maupun dari pihak pemerintah!
1. Pengendalian
akses.
Pengendalian akses
dapat dicapai dengan tiga langkah, yaitu:
a.
Identifikasi pemakai (user identification).
Mula-mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan
sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi
tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak
akses telepon.
b.
Pembuktian keaslian pemakai (user
authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak
akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card,
token dan identification chip), tanda tangan, suara atau pola ucapan.
c.
Otorisasi pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka
orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan
perubahan dari suatu file atau data.
2. Memantau
adanya serangan pada sistem.
Sistem
pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang
masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker.
sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat
memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai
cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS
cara yang pasif misalnya dengan melakukan pemantauan pada logfile.
3. Penggunaan
enkripsi.
Salah
satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan
teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa
sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.
Referensi:
- http://heta-a-r-feb10.web.unair.ac.id/artikel_detail-40713SISTEM%20INFORMASI%20MANAJEMEN-Kerentanan%20dan%20Gangguan%20Terhadap%20Sistem%20Informasi.html
- http://www.academia.edu/5526302/Kumpulan_Kasus_Cyber_Crime_di_Indonesia
Tidak ada komentar:
Posting Komentar