Tugas 2 - Etika dan Profesionalisme TSI
Sebutkan dan jelaskan jenis-jenis ancaman atau gangguan
yang ada pada teknologi sistem informasi!
=====================================================
- Bagaimana cara menanggulangi ancaman atau gangguan tersebut?
- Apa peranan keamanan jaringan (menggunakan kabel dan wireless) pada teknologi sistem informasi?
- Bagaimana cara mengamankan jaringan yang digunakan pada teknologi sistem informasi?
=====================================================
Teknologi
sistem informasi saat ini berkembang sangat pesat. Karena perkembangan yang
pesat itulah, kesempatan, keuntungan bahkan ancaman yang terjadipun dapat
terjadi. Kita sebagai pemilik dan pengguna informasi tersebut harus tau hal-hal
apa saja yang harus diperhatikan, salah satunya adalah ancaman terhadap penggunaan
teknologi sistem informasi.
Menurut National Security Agency (NSA) dalam
dokumen Information Assurance Technical Framework (IATF) menggolongkan 5
jenis ancaman pada sistem Teknologi Informasi, yaitu:
1)
Serangan
Pasif
Tipe serangan ini adalah analisa trafik,
memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, dan
.menangkap informasi untuk proses otentifikasi (contohnya password).
2)
Serangan
Aktif
Tipe serangan ini berupaya membongkar
sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious
code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk
penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit,
penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi
jarak jauh.
3)
Serangan
Jarak Dekat
Dalam tipe serangan ini, hacker secara
fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur.
Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada
informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke
lokasi secara tidak sah.
4)
Orang
Dalam
Tipe serangan ini bisa diakibatkan oleh
orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika
dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi,
menggunakan informasi untuk kejahatan atau memblok akses kepada informasi.
Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan
pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5)
Serangan
Distribusi
Dalam tipe serangan ini, hacker dapat
menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa
dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk
memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga
bisa disalahgunakan di kemudian hari.
Cara
menanggulangi ancaman/gangguan pada teknologi sistem informasi, yaitu:
Menurut
Symantec ada 5 cara menanggulangi ancaman/gangguan tersebut. Symantec adalah
salah satu perusahaan piranti lunak terbesar di dunia, mengamati adanya
peningkatan serangan malware di situs-situs jejaring sosial terkemuka dan
program instant messaging.
1.
Waspada
akan apa yang akan diklik. Berhati-hatilah saat mengakses link dari pengirim
yang tak dikenal atau pesan yang muncul di situs. Gunakan jasa penilaian situs
gratis seperti Norton Safe Web (www.safeweb.norton.com/) untuk memastikan situs
tersebut aman atau tidak. Setidaknya bisa menjadi filter pertama.
2. Jangan
pedulikan spam. Segera hapus email yang mencurigakan tanpa perlu membacanya.
Segala bentuk tanggapan dari spam mail, seperti mengeklik link “unsubscribe”,
akan mengonfirnasikan spammer bahwa akun email Anda memang aktif, sehingga
mengakibatkan lebih banyak spam mail yang masuk.
3. Perhatikan
tanda-tanda pencurian identitas. Tanda-tanda yang jelas bahwa pencurian
identitas sedang terjadi: Dihubungi oleh vendor mengenai akun yang tidak Anda
ketahui, penagihan hutang untuk pembelian yang dilakukan orang lain.
4.
Perkuat
dan lindungi password Anda. Beberapa tips pengamanan password adalah pastikan
password Anda benar-benar acak. Jangan gunakan nama, angka atau informasi
pribadi yang terasosiasikan dengan Anda atau keluarga. Gunakan kombinasi huruf
besar dan huruf kecil, huruf, simbol dan angka. Gunakan password yang berbeda
untuk setiap akun. Jangan gunakan pilihan untuk menyimpan password. Ubah
password Anda secara rutin, misalnya di awal bulan, pada tanggal gajian.
5. Implementasikan
proteksi dan backup Gunakan paket perlindungan all-in-one paling cepat dan ringan. Di samping kewaspadaan diri,
tidak ada salahnya melindungi komputer secara otomatis dengan aplikasi yang
akan melakukan perlindungan di saat Anda lengah.
Peran
keamanan jaringan menggunakan kabel, wireless ataupun modem dilihat dari Standar
Kompetensinya adalah Memahami fungsi dan proses kerja berbagai peralatan
teknologi informasi dan komunikasi. Sedangkan menurut Kompetensi Dasarnya ialah
Menjelaskan fungsi dan cara kerja jaringan telekomunikasi (wireline, wireless,
modem dan satelit) Mendemonstrasikan fungsi dan cara kerja perangkat lunak
aplikasi teknologi informasi dan komunikasi.
Cara
mengamankan jaringan yang digunakan pada teknologi sistem informasi:
- Pembatasan akses
pada suatu jaringan
Ada
3 beberapa konsep yang ada dalam pembatasan akses jaringan, yakni
sebagai
berikut:
1.
Internal
Password Authentication
Kebanyakan masalah dalam keamanan
jaringan disebabkan karena password yang buruk. Cara yang tepat antara lain
dengan menggunakan shadow password dan menonaktifkan TFTP.
2.
Server-based
password authentication
3.
Firewall
dan Routing Control
- Menggunakan
metode enkripsi tertentu
Pengirim menjalankan fungsi enkripsi
pada pesan plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat
jaringan, dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan
plaintext semula. Proses enkripsi/dekripsi tergantung pada kunci (key) rahasia yang
hanya diketahui oleh pengirim dan penerima. Ketika kunci dan enkripsi ini
digunakan, sulit bagi penyadap untuk mematahkan ciphertext, sehingga komunikasi
data antara pengirim dan penerima aman.
- Pemonitoran
terjadwal terhadap jaringan
Proses memonitor dan melakukan
administrasi terhadap keamanan jaringan.
Sumber:
0 Response to "Tugas 2 - Etika dan Profesionalisme TSI"
Posting Komentar