1. Sebutkan dan jelaskan jenis-jenis ancaman
atau gangguan yang ada pada teknologi sistem informasi!
Jawab:
1) Serangan Pasif
Tipe
serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode
trafik yang dienkripsi, dan menangkap informasi untuk proses otentifikasi
(contohnya password).
2) Serangan Aktif
Tipe
serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan
kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi.
Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone,
eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang
ketika pengguna akan melakukan koneksi jarak jauh.
3) Serangan Jarak Dekat
Dalam
tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan,
sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi,
mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini
biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4) Orang Dalam
Tipe
serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang
disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk
mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok
akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih
disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe
serangan ini.
5) Serangan Distribusi
Dalam tipe
serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka
celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini
adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi
di pabrik sehingga bisa disalahgunakan di kemudian hari.
6) CyberCrime
Perkembangan
Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang
postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah
kejahatan di dunia cyber atau cybercrime.
2. Bagaimana cara menanggulangi ancaman atau
gangguan tersebut?
Jawab:
1. Pengendalian
akses.
Pengendalian
akses dapat dicapai dengan tiga langkah, yaitu:
a) Identifikasi
pemakai (user identification).
Mula-mula
pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang
diketahuinya, seperti kata sandi atau password. Identifikasi tersebut dapat
mencakup lokasi pemakai, seperti titik masuk jaringan dan hak akses telepon.
b) Pembuktian
keaslian pemakai (user authentication).
Setelah
melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan
menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan
identification chip), tanda tangan, suara atau pola ucapan.
c) Otorisasi
pemakai (user authorization).
Setelah
melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut
dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu
file atau data.
2. Memantau
adanya serangan pada sistem.
Sistem
pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang
masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker.
sistem ini biasa disebut “intruder detection system” (IDS). Sistem ini dapat
memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai
cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS
cara yang pasif misalnya dengan melakukan pemantauan pada logfile.
3. Penggunaan
enkripsi.
Salah
satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan
teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa
sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.
Sumber : http://fajw.blogspot.com/
http://andriyudhistira.wordpress.com