TERIMAKASIH ANDA TELAH MENGUNJUNGI DAMANIK'S BLOG, JANGAN LUPA LIKE FACEBOOK FAN PAGENYA YA..!!!
Home » , , » Jenis-Jenis Ancaman Terhadap Sistem Informasi

Jenis-Jenis Ancaman Terhadap Sistem Informasi

Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu ancaman aktif dan ancaman pasif.
a. Ancaman aktif, mencakup:
  1. kecurangan
  2. kejahatan terhadap komputer
b. Ancaman pasif, mencakup:
  1. kegagalan sistem
  2. kesalahan manusia
  3. bencana alam 



Macam Ancaman
Contoh
Bencana alam
Gempa bumi, banjir, kebakaran, perang.
Kesalahan manusia
  • Kesalahan pemasukan data.
  • Kesalahan penghapusan data.
  • Kesalahan operator(salah memberi label pada pita magnetik.
Kegagalan perangkat lunak dan perangkat keras
  • Gangguan listrik.
  • Kegagalan peralatan.
  • Kegagalan fungsi perangkat lunak.
Kecurangan dan kejahatan komputer
  • Penyelewengan aktivitas.
  • Penyalagunaan kartu kredit.
  • Sabotase.
  • Pengaksesan oleh orang lain yang tidak berhak
Program yang jahat/usil
Virus, cacing, bom waktu dll.


Bencana alam merupakan faktor yang tak terduga yang bisa mengancam sistem informasi. Dan kesalahan pengoperasian sistem oleh manusia  juga dapat merusak integritas sistem dan data. Pemasukan data yang salah dapat mengacaukan sistem. Begitu juga penghapusan data. Pelabelan yangsalah terhadap pita magnetik yang berisi backupsistem juga membawa dampak buruk kalau terjadi gangguan dalam sistem.
Gangguan listrik, kegagalan peralatan,dan fungsiperangkat lunak dapat menyebabkan data tidak konsisten, transaksi tidak lengkap atau bahkan data rusak. Selain itu, variasi tegangan listrik yang terlalu tajam dapat membuat peralatan-peralatan terbakar.
Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkan pada komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud)dan pencurian.
Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem berbasis komputer ada 6 macam (Bonar dan Hopwood, 1993), yaitu:
  • Pemanipulasian masukan.
  • Penggantian program.
  • Penggantian secara langsung.
  • Pencurian data.
  • Sabotase.
  • Penyalahgunaan dan pencurian sumber daya komputasi.
Dalam banyak kecurangan terhadap komputer, pemanipulasian masukan merupakan metode yang paling banyak digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan ketrampilan teknis yang tinggi. Pemanipulasian melalui program biasa dilakukan oleh para spesialis teknologi informasi.Pengubahan berkas secara langsung umum dilakukan oleh orang yang punya akses secara langsung terhadap basis data.
Pencurian data kerap kali dilakukan oleh “orang dalam” untuk dijual. Salah satu kasus terjadi pada Encyclopedia Britanica Company (bodnar dan Hopwood, 1993). Perusahaan ini menuduh seorang pegawainya menjual daftar nasabah ke sebuah pengiklan direct mail seharga $3 juta.
Sabotase dapat dilakukan dengan berbagai cara. Istilah umum untuk menyatakan tindakan masuk kedalam suatu sistem komputer tanpa otorisasi, yaitu hacking. Pada masa kerusuhan rahun 1998, banyak situs Web badan-badan pemerintah di Indonesia diacak-acak oleh para cracker.
Jika Anda menyukai Artikel di blog ini, Silahkan klik disini untuk berlangganan gratis via email, dengan begitu Anda akan mendapat kiriman artikel setiap ada artikel yang terbit di Damanik's Blog
 
Support : Creating Website | Damanik | Team
Copyright © 2009. Damanik's Blog - All Rights Reserved
Template Modify by bg Damanik
Proudly powered by Blogger