ANCAMAN
YANG DI SEBABKAN OLEH TEKNOLOGI INFORMASI
Makalah Di Presentasikan Dalam Mata Kuliah Sistem informasi
Manajemen
DISUSUN
Oleh :
Kelompok 2
Desyana Sari
Wirda Fitriani
Sri Fitri Handa Yani
Ina Masturina
Safrianti
Zurrahmah
Linda Rosita
Desi Ratna Sari
Maulina

MANAJEMEN DAKWAH UNIT 2
FAKULTAS DAKWAH DAN KOMUNIKASI
UNIVERSITAS ISLAM NEGERI AR-RANIRY
2016-2017
BAB
I
PENDAHULUAN
1. Latar
Belakang Masalah
Kebutuhan
akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media
penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi
bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas
negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui
selama 24 jam. Melalui dunia internet, apapun dapat dilakukan. Segi positif
dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia
dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa
dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa
berbuat banyak.
Seiring
dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan melalui
jaringan Internet. Munculnya beberapa kasus di Indonesia, seperti pencurian
kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain,
misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang
tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan
komputer dimungkinkan adanya delik formil dan delik materil. Delik formil
adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin,
sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi
orang lain. Adanya kejahatan telah menjadi ancaman stabilitas, sehingga
pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi
komputer, khususnya jaringan internet dan intranet.
BAB
II
PEMBAHASAN
Ancaman
yang di Sebabkan Oleh Teknologi Informasi
A.
Ancaman terhadap Teknologi Informasi
Teknologi
Sistem Informasi pada masa sekarang telah sangat dimanfaatkan sedemikian luas
dan dalam. Banyak institusi ataupun organisasi yang bergantung pada TSI,
sehingga resiko bisnis yang ditimbulkan pun semakin besar.
Adanya
ancaman atau gangguan yang ada pada teknologi sistem informasi-pun tidak dapat
dihindarkan. Untuk itu, sebagai pengguna teknologi sistem informasi setidaknya
harus memiliki / mengetahui pengetahuan mengenai ancaman atau gangguan yang
dapat merugikan.
Ancaman
terhadap sistem informasi dibagi menjadi dua macam. yaitu ancaman aktif dan
ancaman pasif.
1.
Ancaman Aktif
Tipe
ancaman ini berupa kecurangan dan kejahatan terhadap komputer seperti analisa
trafik, memonitor komunikasi terbuka, memecah kode trafik yang di enkripsi dan
menangkap informasi untuk proses otentifikasi seperti password.
Contoh :
2. Ancaman
Pasif
Tipe
ancaman ini dikarenakan adanya kegagalan sistem, kesalahan manusia yang
disengaja maupun tidak disengaja dan bencana alam.
salah satu contohnya adalah mencuri atau memodifikasi informasi.
Macam
Ancaman
|
Contoh
|
Bencana alam dan politik
|
·
Gempa bumi, banjir, kebakaran, perang.
|
Kesalahan manusia
|
|
Kegagalan perangkat lunak dan perangkat
keras
|
|
Kecurangan dan kejahatan komputer
|
|
Program yang jahat / usil
|
·
Virus, cacing (worm), bom waktu, dll.
|
B. Gangguan – Gangguan Terhadap Teknologi
Sistem Informasi
Gangguan-gangguan terhadap
teknologi sistem informasi dapat dilakukan secara :
1. Tidak sengaja
Gangguan terhadap teknologi
sistem informasi yang dilakukan secara tidak sengaja dapat terjadi karena :
a) Kesalahan teknis (technical errors)
- Kesalahan perangkat keras (hardware problems)
- Kesalahan di dalam penulisan sintak perangkat lunak (syntax errors)
- Kesalahan logika (logical errors)
b) Gangguan lingkungan (environmental hazards)
- Kegagalan arus listrik karena petir
c) Kesalahan manusia (human errors)
2. Sengaja
Kegiatan yang disengaja
untuk menganggu teknologi sistem informasi termasuk dalam kategori :
a). Computer abuse : adalah
kegiatan sengaja yang merusak atau menggangu teknologi sistem informasi.
b). Computer crime (Computer fraud) : adalah kegiatan computer abuse yang melanggar hukum,
misalnya membobol sistem komputer.
c). Computer related crime :
adalah kegiatan menggunakan teknologi komputer untuk melakukan kejahatan,
misalnya dengan menggunakan internet untuk membeli barang dengan menggunakan
kartu kredit.
Cara Melakukan Gangguan-gangguan teknologi sistem
informasi
Ada tiga cara untuk melakukan gangguan terhadap teknologi sistem informasi
:
- Data Tampering
- Penyelewengan program
- Penetrasi ke teknologi sistem informasi
1. Data
Tampering atau Data Diddling
Data Tampering adalah
merubah data sebelum, atau selama proses dan sesudah proses dari teknologi sistem
informasi. Data diubah sebelum diproses yaitu pada waktu data ditangkap di
dokumen dasar atau pada saat diverifikasi sebelum dimasukkan ke teknologi
sistem informasi.
Data diubah pada saat
proses teknologi sistem informasi biasanya dilakukan pada saat dimasukkan ke
dalam teknologi sistem informasi.Data diubah setelah proses teknologi sistem
informasi yaitu dengan mengganti nilai keluarannya. Data diubah dapat diganti,
dihapus atau ditambah. Kegiatan data
tampering ini biasanya banyak dilakukan oleh orang dalam perusahaan itu
sendiri.
2. Penyelewengan Program (Programming Fraud)
Dengan cara ini, program
komputer dimodifikasi untuk maksud kejahatan tertentu.
Teknik-teknik yang termasuk dalam kategori ini adalah :
·
. Virus
Virus berupa penggalan kode yang
dapat menggandakan dirinya sendiri, dengan cara menyalin kode dan menempelkan
ke berkas program yang dapat dieksekusi. Selanjutnya, salinan virus ini akan
menjadi aktif jika program yang terinfeksi dijalankan.
Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan
penularan melalui e-mail.
·
Cacing (Worm)
Cacing adalah suatu program yang
dapat menggandakan dirinya sendiri dengan cepat dan menulari komputer-komputer
dalam jaringan.
Contoh worm yang terkenal adalah yang
diciptakan oleh Robert Morris pada tahun 1988. Program yang dibuatnya dapat
menyusup ke jaringan yang menghubungkan Massachusets Institute of Technology,
perusahaan RAND, Ames Research Center-nya NASA, dan sejumlah universitas di
Amerika. Worm ini telah
menyebar ke 6000 komputer sebelum akhirnya terdeteksi.
·
Kuda Trojan (Trojan Horse)
Kuda Trojan
adalah program komputer yang dirancang agar dapat digunakan untuk menyusup ke
dalam sistem.
Sebagai contoh, Trojan Horse dapat menciptakan
pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya
dipakai untuk menyusup ke sistem. Contoh Trojan
Horse yang terkenal adalah program pada Macintosh yang bernama
Sexy Ladies HyperCard yang pada tahun 1988 membawa korban dengan janji
menyajikan gambar-gambar erotis. Sekalipun janjinya dipenuhi, program ini juga
menghapus data pada komputer-komputer yang memuatnya.
·
Round
Down Technique
Teknik ini
merupakan bagian program yang akan membulatkan nilai pecahan ke dalam nilai bulat
dan mengumpulkan nilai-nilai pecahan yang dibulatkan tersebut.
Bila diterapkan di bank
misalnya, pemrogram dapat membulatkan ke bawah semua biaya bunga yang
dibayarkan ke nasabah, dan memasukkan pecahan yang dibulatkan tersebut ke
rekeningnya.
·
Salami
Slicing
Merupakan
bagian program yang memotong sebagian kecil dari nilai transaksi yang besar dan
menggumpulkan potongan-potongan ini dalam suatu periode tertentu.
Misalnya suatu akuntan di
suatu perusahaan di California menaikkan sedikit secara sistematik biaya-biaya
produksi. Bagian-bagian yang dinaikkan ini kemudian dikumpulkan selama periode
tertentu dan diambil oleh akuntan tersebut.
·
Trapdoor
Adalah
kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program
karena ketidaksengajaan. Disebabkan sebuah program tidak terjamin bebas dari
kesalahan, kesalahan yang terjadi dapat membuat pemakai yang tak berwenang
dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan
tidak dapat dilakukan.
·
Super
Zapping
Adalah penggunaan
tidak sah dari program utiliti Superzap yang dikembangkan oleh IBM untuk
melewati beberapa pengendalian-pengendalian sistem yang kemudian melakukan
kegiatan tidak legal.
·
Bom Logika atau Bom Waktu (Logic bomb atau Time bomb)
Bom logika
atau bom waktu adalah suatu program yang beraksi karena dipicu oleh sesuatu
kejadian atau setelah selang waktu berlalu.
Program ini biasanya
ditulis oleh orang dalam yang akan mengancam perusahaan atau membalas dendam
kepada perusahaan karena sakit hati.
Contoh kasus bom waktu
terjadi di USPA, perusahaan asuransi di Forth Worth. Donal Burkson, seorang
programmer pada perusahaan tersebut dipecat karena sesuatu hal. Dua hari
kemudian, sebuah bom waktu mengaktifkan dirinya sendiri dan menghapus kira-kira
160.000 rekaman-rekaman penting pada komputer perusahaan tersebut.
3. Penetrasi ke teknologi sistem informasi
Yang termasuk dalam cara ini adalah :
Ø Piggybacking
Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk
ke dalam sistem komputer bersama-sama dengan pemakai sistem komputer yang
resmi.
Ø Masquerading atau Impersonation
Masquerading atau Impersonation
yaitu penetrasi ke sistem komputer dengan memakai identitas dan password dari
orang lain yang sah. Identitas dan password ini biasanya diperoleh dari orang
dalam.
Ø Scavenging
Scavenging
yaitu penetrasi ke sistem komputer dengan memperoleh identitas dan password
dari mencari di dokumen-dokumen perusahaan.
Data identitas dan
password diperoleh dari beberapa cara mulai dari mencari dokumen di tempat
sampah sampai dengan mencarinya di memori-memori komputer.
Ø Eavesdropping
Eavesdropping adalah penyadapan informasi di jalur transmisi
privat. Misalnya adalah yang dilakukan oleh Mark Koenig sebagai konsultan dari
GTE. Dia menyadap informasi penting lewat telpon dari nsabah-nasabah Bank of
America dan menggunakan informasi tersebut untuk membuat sebanyak 5500 kartu
ATM palsu.
Selain cara di atas, metode yang umum digunakan oleh orang dalam melakukan
penetrasi ke teknologi sistem informasi ada 6 macam (Bodnar dan Hopwood,1993), yaitu :
1. Pemanipulasian masukkan
Dalam banyak kecurangan terhadap komputer, pemanipulasian masukkan
merupakan metode yang paling banyak digunakan, mengingat hal ini dapat
dilakukan tanpa memerlukan ketrampilan teknis yang tinggi.
2. Penggantian program
Pemanipulasian melalui program dapat dilakukan oleh para spesialis
teknologi informasi.
3. Penggantian berkas secara langsung
Pengubahan
berkas secara langsung umum dilakukan oleh orang yang punya akses secara
langsung terhadap basis data.
4. Pencurian data
Pencurian
data seringkali dilakukan oleh “orang dalam” untuk dijual. Salah satu kasus
yang terjadi pada Encyclopedia Britanica Company. Perusahaan ini menuduh
seorang pegawainya menjual daftar nasabah ke sebuah pengiklan direct mail seharga $3 juta.
5. Sabotase
Sabotase dapat dilakukan dengan berbagai cara oleh Hacker atau Cracker.
Hacker : para ahli
komputer yang memiliki kekhususan dala menjebol
keamanan sistem komputer dengan tujuan publisitas
Cracker : penjebol
sistem komputer yang bertujuan untuk melakukan pencurian atau merusak sistem.
Berbagai teknik yang digunakan untuk melakukan hacking :

Teknik ini
dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu
situs, sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada
sistem, si pelaku melakukan serangan terhadap sistem.

Teknik ini
diimplementasikan dengan membuat program yang dapat melacak paket data
seseorang ketika paket tersebut melintasi internet, menangkap password atau
menangkap isinya.

Melakukan
pemalsuan alamat e-mail atau web dengan tujuan untuk menjebak pemakai agar
memasukkan informasi yang penting seperti password atau nomor kartu kredit.
6. Penyalahgunaan dan pencurian sumber daya komputasi
Merupakan
bentuk pemanfaatan secara ilegal terhadap sumber daya komputasi oleh pegawai
dalam rangka menjalankan bisnisnya sendiri.
BAB
III
PENUTUP
Kesimpulan
Keamanan merupakan faktor penting yang perlu
diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk
mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat
segala kerusakan sistem.
Ancaman terhadap sistem informasi dapat dibagi menjadi
dua macam, yaitu ancaman aktif dan ancaman pasif.
1. Ancaman aktif mencakup kecurangan dan kejahatan terhadap komputer.






Contoh: virus,torjan,cacing,bom waktu dll
2. Ancaman pasif mencakup kegagalan sistem, kesalahan manusia, dan
bencana alam.
·
Kesalahan manusia
Contoh: kesalahan memasukan data &
penghapusan data
·
Kegagalan system menyatakan kegagalan dalam peralatan peralatan komponen (misalnya hard disk).
Contoh: kerusakan dalam system
·
Bencana alam dan politik
Contoh: banjir,gempa bumi,kebakaran,perang dll.
Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini
mendasarkan pada komputer sebagai alat untuk melakukan tindakan yang tidak
benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap
kecurangan (fraud) dan pencurian.
Tidak ada komentar:
Posting Komentar