Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
2Activity
0 of .
Results for:
No results containing your search query
P. 1
MODUL 1 - Konsep Keamanan Sistem Informasi

MODUL 1 - Konsep Keamanan Sistem Informasi

Ratings: (0)|Views: 60 |Likes:
Published by ri_fi

More info:

Published by: ri_fi on Nov 10, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

09/12/2013

pdf

text

original

 
Deddy Kusbianto, 2010, Keamanan Sistem Informasi, STMIK Yadika Bangil
Konsep Keamanan Sistem Informasi, Halaman :
1
MODUL 1Konsep Keamanan Sistem Informasi
MATERI
1. Ancaman terhadap sistem informasi2. Gangguan terhadap sistem informasi3. Hacker dan Cracker 
STANDAR KOMPETENASI
Mengerti ancaman dan gangguan terhadap sistem informasi serta mengenalHacker dan Cracker CAPAIAN PEMBELAJARAN1.Mahasiswa mengerti tentang ancaman terhadap sistem informasi2. Mahasiswa mengerti tentang gangguan terhadap sistem informasi3. Mahasiswa mengenal Hacker dan Cracker 
1.ANCAMAN TERHADAP SISTEM INFORMASI
Keamanan merupakan faktor penting yang perlu diperhatikan dalampengoperasian sistem informasi. Keamanan dimaksudkan untuk mencegahancaman dan gangguan terhadap sistem serta untuk mendeteksi danmemperbaiki akibat segala kerusakan sistem.Secara garis besar, ancaman terhadap sistem informasi terbagi dua :
Ancaman Aktif 
Kejahatan terhadap komputer 
Kecurangan
Ancaman Pasif 
Kegagalan sistem
Kesalahan manusia
Bencana alamTabel 1. : Ancaman terhadap sistem informasi
Macam AncamanContoh
Bencana alam dan politikGempa bumi, banjir, kebakaran, perangKesalahan manusiaMemberitahu password ke pihak lainKesalahan penghapusan dataKesalahan operatorKesalahan pemasukkan dataKegagalan perangkat lunak dan perangkat kerasGangguan listrikKegagalan peralatanKegagalan fungsi perangkat lunak
 
Deddy Kusbianto, 2010, Keamanan Sistem Informasi, STMIK Yadika Bangil
Konsep Keamanan Sistem Informasi, Halaman :
2
2.GANGGUAN TERHADAP SISTEM INFORMASI
Gangguan-gangguan terhadap sistem informasi dapat dilakukan secara :
Tidak sengaja
Gangguan terhadap sistem informasi yang dilakukan secara tidak sengajadapat terjadi karena :
o
Kesalahan teknis (
technical errors
)
Kesalahan perangkat keras (
hardware problems
)
Kesalahan di dalam penulisan sintak perangkat lunak (
syntax errors
)
Kesalahan logika (
logical errors
)
o
Gangguan lingkungan (
environmental hazards
)
Kegagalan arus listrik karena petir 
o
Kesalahan manusia (
human errors
)
Sengaja
Kegiatan yang disengaja untuk menganggu sistem informasi termasuk dalamkategori :
o
Computer abuse
: adalah kegiatan sengaja yang merusak ataumenggangu sistem informasi.
o
Computer crime
(
Computer fraud 
) : adalah kegiatan
computer abuse
yangmelanggar hukum, misalnya membobol sistem komputer.
o
Computer related crime
: adalah kegiatan menggunakan teknologikomputer untuk melakukan kejahatan, misalnya dengan menggunakaninternet untuk membeli barang dengan menggunakan kartu kredit.
Cara Melakukan Gangguan-gangguan Sistem Informasi
 Ada tiga cara untuk melakukan gangguan terhadap sistem informasi :
Data Tampering
Penyelewengan program
Penetrasi ke sistem informasi
o
Data Tampering 
atau
Data Diddling 
 Data Tampering adalah merubah data sebelum, atau selama proses dansesudah proses dari sistem informasi.Data diubah sebelum diproses yaitu pada waktu data ditangkap didokumen dasar atau pada saat diverifikasi sebelum dimasukkan ke sisteminformasi.Data diubah pada saat proses sistem informasi biasanya dilakukan padasaat dimasukkan ke dalam sistem informasi.Data diubah setelah proses sistem informasi yaitu dengan mengganti nilaikeluarannya. Data diubah dapat diganti, dihapus atau ditambah.Kegiatan
data tampering 
ini biasanya banyak dilakukan oleh orang dalamperusahaan itu sendiri.
 
Deddy Kusbianto, 2010, Keamanan Sistem Informasi, STMIK Yadika Bangil
Konsep Keamanan Sistem Informasi, Halaman :
3
o
Penyelewengan Program (
Programming Fraud 
)
Dengan cara ini, program komputer dimodifikasi untuk maksud kejahatantertentu.Teknik-teknik yang termasuk dalam kategori ini adalah :
Virus
Virus berupa penggalan kode yang dapat menggandakan dirinyasendiri, dengan cara menyalin kode dan menempelkan ke berkasprogram yang dapat dieksekusi. Selanjutnya, salinan virus ini akanmenjadi aktif jika program yang terinfeksi dijalankan.Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukanpenularan melalui e-mail.
Cacing (
Worm
)
Cacing adalah suatu program yang dapat menggandakan dirinyasendiri dengan cepat dan menulari komputer-komputer dalam jaringan.Contoh
worm
yang terkenal adalah yang diciptakan oleh Robert Morrispada tahun 1988. Program yang dibuatnya dapat menyusup ke jaringan yang menghubungkan Massachusets Institute of Technology,perusahaan RAND, Ames Research Center-nya NASA, dan sejumlahuniversitas di Amerika.
Worm
ini telah menyebar ke 6000 komputer sebelum akhirnya terdeteksi.
Kuda Trojan (TrojanHorse
)
Kuda Trojan adalah program komputer yang dirancang agar dapatdigunakan untuk menyusup ke dalam sistem.Sebagai contoh,
Trojan Horse
dapat menciptakan pemakai denganwewenang supervisor atau superuser. Pemakai inilah yang nantinyadipakai untuk menyusup ke sistem. Contoh
Trojan Horse
yangterkenal adalah program pada Macintosh yang bernama Sexy LadiesHyperCard yang pada tahun 1988 membawa korban dengan janjimenyajikan gambar-gambar erotis. Sekalipun janjinya dipenuhi,program ini juga menghapus data pada komputer-komputer yangmemuatnya.
Round down Technique
Teknik ini merupakan bagian program yang akan membulatkan nilaipecahan ke dalam nilai bulat dan mengumpulkan nilai-nilai pecahanyang dibulatkan tersebut.Bila diterapkan di bank misalnya, pemrogram dapat membulatkan kebawah semua biaya bunga yang dibayarkan ke nasabah, danmemasukkan pecahan yang dibulatkan tersebut ke rekeningnya.
Salami Slicing 
Merupakan bagian program yang memotong sebagian kecil dari nilaitransaksi yang besar dan menggumpulkan potongan-potongan inidalam suatu periode tertentu.Misalnya suatu akuntan di suatu perusahaan di California menaikkansedikit secara sistematik biaya-biaya produksi. Bagian-bagian yangdinaikkan ini kemudian dikumpulkan selama periode tertentu dandiambil oleh akuntan tersebut.

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->