MASALAH KEAMANAN DALAM SISTEM INFORMASI

    Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat kerusakan sistem.   Secara garis besar, ancaman terhadap sistem informasi dapat dibagi menjadi 2 macam, yaitu ancaman ak tif dan ancaman pasif. Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer, sedangkan ancaman pasif mencakup kegagalan sistem,  kesalahan manusia dan bencana alam. Kegagalan sistem menyatakan kegagalan dalam peralatan-peralatan komponen (misalnya hard disk).
Bencana alam merupakan faktor yang tak terduga yang bisa mengancam sistem informasi. Banjir, badai, gempa bumi, dan  kebakaran dapat meghancurkan sumber daya pendukung sistem informasi dalam waktu singkat.   Kesalahan pengoperasian sistem oleh manusia juga dapat mengancam integritas sistem dan data. Pemasukkan data yang salah dapat mengacaukan sistem.  Gangguan listrik, kegagalan peralatan dan kegagalan fungsi perangkat lunak dapat menyebabkan data tidak konsisten, transaksi tidak lengkap atau bahkan data rusak, Selain itu, variasi  tegangan listrik yang terlalu tajam dapat membuat peralatan terbakar. 
    Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkan pada komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud) dan pencurian. Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam :

1. Pemanipulasian masukan

Pemanipulasian masukan merupakan metode yang paling banyak digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan teknis yang tinggi. Contoh seorang  teller bank ditemukan mengambil uang dari rekening-rekening bank melalui sistem komputer. 
2. Penggantian program
Pemanipulasian melalui program biasa dilakukan oleh para spesialis teknologi informasi.
3.  Penggantian berkas secara langsung
Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya banyak akses secara langsung terhadap basis data.
4. Pencurian data
Dengan kecanggihan menebak  password atau menjebol  password para pencuri berhasil mengakses data yang seharusnya tidak menjadi hak mereka. 
5. Sabotase
Sabotase dapat dilakukan dengan berbagai cara. Istilah umum digunakan untuk menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaitu hacking.
Berbagai teknik yang digunakan untuk melakukan hacking :
•  Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan pada sistem. 
•  Sniffer
Teknik ini diimplementasikan dengan membuat program yangdapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya.
•  Spoofing
Melakukan pemalsuan alamat email  atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit. 
Berbagai kode jahat atau usil juga menjadi ancaman bagi sistem komputer, kode yang dimaksud adalah :
•  Virus
Virus berupa penggalan kode  yang dapat menggandakan dirinyasendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi (misalnya berkas .exe pada DOS).Selanjutnya, salinan virus ini akan menjadi aktif manakala program yang terinfeksi dijalankan. Beberapa virus hanya “sekedar muncul”. Namun sejumlah virus yang lain benar-benar sangat jahat karenaakan menghapus berkas-berkas  dengan extension tertentu dan bahkan dapat memformat hard disk. Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui email. 
•  Cacing (Worm)
Cacing adalah program komputer yang dapat menggandakan dirinya sendiri dan menulari komputer-komputer dalam jaringan. 
•  Bom Logika atau Bom Waktu (Logic bomb or time bomb)
Program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard disk atau menyebabkan lalu lintas jaringan macet.
•  Kuda Trojan (Trojan Horse)
Program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh  kuda Trojan dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem.
6. Penyalah gunaan dan pencurian sumber daya komputasi.
Merupakan bentuk pemanfaatan secara  illegal terhadap sumber dayakomputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri.
Trapdoor adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidaksengajaan. Disebabkan sebuah program tak terjamin bebas dari kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak bisa dilakukan.
Categories: Tugas Kampus

0 Comments

Leave a Reply

Avatar placeholder

Your email address will not be published. Required fields are marked *

seventeen − 9 =