TUGAS
2
ETIKA
DAN PROFESIONALISME TSI
-- Jenis-jenis ancaman atau gangguan yang ada pada
teknologi sistem informasi ?
--- Bagaimana cara menanggulangi ancaman atau
gangguan tersebut ?
--- Apa
peranan keamanan jaringan (menggunakan kabel dan wireless) pada teknologi
sistem informasi ?
--- Bagaimana cara mengamankan jaringan yang
digunakan pada teknologi sistem informasi ?
Jawaban
1. Ancaman dan gangguan yang ada pada
teknologi informasi
Dewasa ini perkembangan teknologi informasi bukan lagi
merupakan evolusi tetapi sudah merupakan
lompatan sangat cepat yang mengagumkan. Data tahun 90 an menunjukkan bahwa
peningkatan kemampuan komputer menjadi dua kali lipat setiap delapan belas
bulan, dan jumlah pengguna internet meningkat dua kali lipat setiap tahunnya .
Kemajuan semacam ini tentunya membaca implikasi yang sangat luas dalam bidang
teknologi informasi terumata dalam hakekat ancaman.
National Security Agency (NSA) sebuah
agensi kryptografi milik pemerintah Amerika Serikat dalam dokumen
Information Assurance Technical Framework (IATF) menggolongkan lima jenis
ancaman pada sistem Teknologi Informasi
1.
Serangan pasif
Tipe serangan ini adalah analisa trafik, memonitor
komunikasi terbuka , memecah kode trafik yang
Dienkripsi, dan menangkap informasi untuk proses
otentifikasi , contohnya seperti password, no kartu kredit dan no penting user
lainnya.
2.
Serangan Aktif
Jenis serangan ini berusaha untuk membongkar sistem
pengamanan , seperti dengan memasukan kode atau script berbahaya, memcuri atau
memodifikasi informasi. Sasarannya adalah penyusupan ke jaringan backbone dan
penetrasi elektronik dan bahkan menghadang user ketika sedang menggunakan
komputer .
3.
Serangan
Jarak Dekat
Tipe serangan ini , cracker secara fisik berada dekat dari
piranti jaringan, sistem atau fasilitas, infrastruktur . Serangan ini bertujuan
memodifikasi, mengumpulkan atau memblok akses pada informasi . Biasanya pelaku
nekat mendekat ke lokasi korban .
4.
Orang Dalam
Tipe serangan ini bisa diakibatkan oleh orang di dalam
organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan
sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi
untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang
tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud
jahat dalam tipe serangan ini.
5.
Serangan Distribusi
Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah
kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan
illegal. Biasanya serangan ini terjadi secara terus menerus..
2. Cara menanggulangi ancaman dan gangguan teknologi informasi
Menurut Symantec , salah satu perusahaan anti virus
di dunia. Ada beberapa cara untuk mengatasi ancaman dan gangguan teknologi
informasi.:
1. --
Hati- hati terhadap Fishing, maksudnya jika kita
mendapat kiriman email yang tidak jelas . agar tidak di klik. Karena dalam
sekejap semua data kita bisa di sadap oleh mereka.
2.
--Hati-hati terhadap email yang berisi
penawaran-penawaran yang tidak jelas, maksudnya spam. Jika mendapat email
seperti ini terus. Kita bisa memblok nya menggunakan feature yang ada di web
email kita.
3.
--Lindungi Password. Jika perlu rutinlah
menggantinya setiap sebulan atau perdua bulan.
4.
--Lindungi komputer anda menggunakan anti virus
yang terpercaya . Dan diharapkan untuk update anti virus maksimal per minggu.
3. Peranan keamanan jaringan (menggunakan
kabel dan wireless) pada teknologi sistem informasi
Peran keamanan
jaringan menggunakan kabel, wireless ataupun modem dilihat dari Standar
Kompetensinya adalah Memahami fungsi dan proses kerja berbagai peralatan
teknologi informasi dan komunikasi. Sedangkan menurut Kompetensi Dasarnya ialah
Menjelaskan fungsi dan cara kerja jaringan telekomunikasi (wireline, wireless,
modem dan satelit) Mendemonstrasikan fungsi dan cara kerja perangkat lunak
aplikasi teknologi informasi dan komunikasi.
4.
Cara mengamankan jaringan yang digunakan
pada teknologi sistem informasi?
Pembatasan akses pada
suatu jaringan adalah cara yang paling awal yang bisa kita lakukan pada
jaringan sistem informasi.
1. --
Pada setiap
organisasi, setiap pekerja harus mendapatkan identitas pada jaringan sistem
informasi, contohnya seperti user name dan password
2.
--Setiap server di
organisasi harus membuat hak akses di tiap filenya agar file tersebut tidak
bisa di buka ataupun dibaca oleh yang tidak berhak.
3.
--Ancaman dari luar
harus bisa di hadang menggunakan Firewall dan router.
0 komentar:
Posting Komentar