NAMA : Angga Kusuma
NPM : 10110798
KELAS: 4KA09
1. Beri contoh kasus dan jelaskan tentang gangguan pemanfaatan teknologi sistem informasi dalam kehidupan sehari-hari yang dapat menyebabkan seseorang atau pihak lain terganggu!
NPM : 10110798
KELAS: 4KA09
1. Beri contoh kasus dan jelaskan tentang gangguan pemanfaatan teknologi sistem informasi dalam kehidupan sehari-hari yang dapat menyebabkan seseorang atau pihak lain terganggu!
2. Mengapa muncul
gangguan dalam pemanfaatan teknologi sistem informasi, jelaskan!
3. Untuk mengatasi
gangguan yang muncul pada pemanfaatan teknologi sistem informasi,
langkah-langkah apa saja yang harus dilakukan baik dari pengguna maupun dari
pihak pemerintah!
JAWAB
1. Gangguan pemanfaatan teknologi sistem informasi dalam kehidupan sehari-hari, contoh kasus nya yaitu pada suatu perusahaan besar, sangat rentan dalam pencurian data rahasia milik perusahaan oleh oknum yang menginginkan data rahasia untuk kepentingan pribadi dan merugikan perusahaan, selain itu perusahaan bisa dirugikan oleh oknum tertentu dengan mengubah, merusak atau mengganti sistem database perusahaan tersebut.
Jenis-jenis Gangguan pemanfaatan
teknologi informasi :
a. Serangan Pasif
Tipe serangan ini adalah analisa trafik,
memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, dan
.menangkap informasi untuk proses otentifikasi (contohnya password).
b. Serangan Aktif
Tipe serangan ini berupaya membongkar
sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious
code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk
penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit,
penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak
jauh.
c. Serangan Jarak Dekat
Dalam tipe serangan ini, hacker secara
fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur.
Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada
informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke
lokasi secara tidak sah.
d.
Orang Dalam
Tipe serangan ini bisa diakibatkan oleh
orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika
dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi,
menggunakan informasi untuk kejahatan atau memblok akses kepada informasi.
Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan
pengguna, tidak ada maksud jahat dalam tipe serangan ini.
e. Serangan Distribusi
Dalam tipe serangan ini, hacker dapat
menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa
dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk
memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga
bisa disalahgunakan di kemudian hari.
2. Munculnya gangguan dalam pemanfaatan teknologi sistem informasi terjadi akibat kesengajaan maupun tidak kesengajaan, gangguan pemanfaatan teknologi yang disengaja yaitu, Computer abuse: kegiatan sengaja yang merusak atau
mengganggu teknologi sistem informasi. Computer crime (Computer Fraud): kegiatan computer
abuse yang melanggar hukum, misalnya mebobol sistem komputer. Computer related crime: kegiatan menggunakan
teknologi komputer untuk melakukan kejahatan misalnya dengan menggunakan
internet untuk membeli barang dengan menggunakan kartu kredit.
Gangguan pemanfaatan teknologi informasi
yang tidak disengaja yaitu ada beberapa faktor:
• Kesalahan
teknis (technical errors)
• Kesalahan
perangkat keras (hardware problems)
• Kesalahan
di dalam penulisan sintak perangkat lunak (syntax errors)
• Kesalahan
logika (logical errors)
• Gangguan
lingkungan (environmental hazards)
• Kegagalan
arus listrik karena petir
3.Untuk mengatasi gangguan yang muncul pada pemanfaatan teknologi sistem informasi langkah-langkah yang harus dilakukan oleh pengguna yaitu:
-Penggunaan Enkripsi.
-Pengendalian Akses.
-Pemantauan serangan pada sistem.
-Perkuat dan lindungi Password.langkah-langkah yang harus dilakukan oleh pemerintah yaitu :
a.Penanggulangan Global.
Bahwa cybercrime membutuhkan tindakan global atau
internasional untuk menanggulanginya, mengingat kejahatan tersebut sering kali
bersifat transnasional.
b.Perlunya Cyberlaw / Hukum yang tegas.
Perkembangan teknologi yang sangat pesat,
membutuhkan peraturan dan pengaturan hukum yang tegas terkait dengan
pemanfaatan teknologi tersebut.
c.Perlunya Dukungan Lembaga Khusus.
Lembaga-lembaga khusus, baik milik pemerintah maupun lembaga non-pemerintah,
sangat diperlukan sebagai upaya penanggulangan gangguan pemanfaatan teknologi
sistem informasi. Indonesia memiliki Indonesia Computer Emergency Response
Team(IDRECT) sebagai unit yang berfungsi sebagai point of contact bagi orang
untuk melaporkan masalah keamanan komputer.
d.Mematuhi etika dan profesionalisme TSI
Semua pengguna, pengelola, pembuat menerapkan dan
melakukan etika dalam pemanfaatan teknologi sistem informasi.
Tidak ada komentar:
Posting Komentar