Sabtu, 21 April 2012

ETIKA DAN PROFESIONALISME TSI




TUGAS 2
ETIKA DAN PROFESIONALISME TSI

 -- Jenis-jenis ancaman atau gangguan yang ada pada teknologi sistem informasi ?

--- Bagaimana cara menanggulangi ancaman atau gangguan tersebut ?

--- Apa peranan keamanan jaringan (menggunakan kabel dan wireless) pada teknologi sistem informasi ?

--- Bagaimana cara mengamankan jaringan yang digunakan pada teknologi sistem informasi ?

Jawaban  

1.       Ancaman dan gangguan yang ada pada teknologi informasi

Dewasa ini perkembangan teknologi informasi bukan lagi merupakan  evolusi tetapi sudah merupakan lompatan sangat cepat yang mengagumkan. Data tahun 90 an menunjukkan bahwa peningkatan kemampuan komputer menjadi dua kali lipat setiap delapan belas bulan, dan jumlah pengguna internet meningkat dua kali lipat setiap tahunnya . Kemajuan semacam ini tentunya membaca implikasi yang sangat luas dalam bidang teknologi informasi terumata dalam hakekat ancaman.

National Security Agency (NSA)  sebuah  agensi kryptografi milik pemerintah Amerika Serikat dalam dokumen Information Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada sistem Teknologi Informasi

1.       Serangan pasif
Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka , memecah kode trafik yang
Dienkripsi, dan menangkap informasi untuk proses otentifikasi , contohnya seperti password, no kartu kredit dan no penting user lainnya.

2.       Serangan Aktif
Jenis serangan ini berusaha untuk membongkar sistem pengamanan , seperti dengan memasukan kode atau script berbahaya, memcuri atau memodifikasi informasi. Sasarannya adalah penyusupan ke jaringan backbone dan penetrasi elektronik dan bahkan menghadang user ketika sedang menggunakan komputer .

3.       Serangan Jarak Dekat
Tipe serangan ini , cracker secara fisik berada dekat dari piranti jaringan, sistem atau fasilitas, infrastruktur . Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi . Biasanya pelaku nekat mendekat ke lokasi korban .

4.       Orang Dalam
Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.

5.       Serangan Distribusi
Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Biasanya serangan ini terjadi secara terus menerus..


2.       Cara menanggulangi  ancaman dan gangguan teknologi informasi

Menurut  Symantec , salah satu perusahaan anti virus di dunia. Ada beberapa cara untuk mengatasi ancaman dan gangguan teknologi informasi.: 

1.      -- Hati- hati terhadap Fishing, maksudnya jika kita mendapat kiriman email yang tidak jelas . agar tidak di klik. Karena dalam sekejap semua data kita bisa di sadap oleh mereka.
2.       --Hati-hati terhadap email yang berisi penawaran-penawaran yang tidak jelas, maksudnya spam. Jika mendapat email seperti ini terus. Kita bisa memblok nya menggunakan feature yang ada di web email kita.
3.       --Lindungi Password. Jika perlu rutinlah menggantinya setiap sebulan atau perdua bulan.
4.       --Lindungi komputer anda menggunakan anti virus yang terpercaya . Dan diharapkan untuk update anti virus maksimal per minggu.

3.       Peranan keamanan jaringan (menggunakan kabel dan wireless) pada teknologi sistem informasi

Peran keamanan jaringan menggunakan kabel, wireless ataupun modem dilihat dari Standar Kompetensinya adalah Memahami fungsi dan proses kerja berbagai peralatan teknologi informasi dan komunikasi. Sedangkan menurut Kompetensi Dasarnya ialah Menjelaskan fungsi dan cara kerja jaringan telekomunikasi (wireline, wireless, modem dan satelit) Mendemonstrasikan fungsi dan cara kerja perangkat lunak aplikasi teknologi informasi dan komunikasi.

4.      Cara mengamankan jaringan yang digunakan pada teknologi sistem informasi?

Pembatasan akses pada suatu jaringan adalah cara yang paling awal yang bisa kita lakukan pada jaringan sistem informasi.
1.    --  Pada setiap organisasi, setiap pekerja harus mendapatkan identitas pada jaringan sistem informasi, contohnya seperti user name dan password
2.      --Setiap server di organisasi harus membuat hak akses di tiap filenya agar file tersebut tidak bisa di buka ataupun dibaca oleh yang tidak berhak.
3.      --Ancaman dari luar harus bisa di hadang menggunakan Firewall dan router.


























0 komentar:

Posting Komentar