Thursday, May 7, 2009

SIM (Sistem Informasi Manajemen)

MTI (24-04-2009)
Munculnya Kejahatan Teknologi Informasi

Kita bahas dulu pertama-tama, apa itu tangible merupakan produksi yang terlihat nyata, contohnya : Laptop, handphone dan lainnya, dan sebaliknya untangible adalah suatu produksi yang tidak terlihat, misalnya pelayanan jasa.
Penyebab terjadinya atau munculnya suatu kejahatan itu sendiri dapat dijelaskan karena,
 Penggunaan ilmu teknologi atau system informasi untuk kegiatan bisnis semakin meningkat, contohnya online banking, e-commerce, EDI (Electronic Data Interchange) dan lainnya.
 Server terdesentralisasi (terpusat) dan terdistribusi yang membutuhkan banyak tenaga ahli untuk mengendlikan dan mengoperasikannya, akibatnya dengan mudah para hacker atau crecker menyerang server di cabang, karena tidak di batasi dengan firewall
 Banyaknya tipe dan spesifikasi hardware yang digunakan sehingga sulit dalam penanganan (banyak vendor), contoh router cisco, juniper m/w, linux based router, BSD Router dan lain-lain, serta system operasi yang berbeda : NT 2000, XP, Linux, Free BSD, Open BSD, NetBSD
 User sering melakukan “coba-coba” membongkar system
 Software penyerang server sudah banyak tersedia di internet dan di pasaran, sehingga mudah untuk cracker menyerang suatu server atau disebut script kiddie (menyerang tetapi tidak tau dampaknya)
 Pembuatan desain system aplikasi/program tidak memperhatikan tingakt security access
 Pihak keamanan (cyber crime security) terlambat mengikuti perkembangan TI/IS sehingga sulit melacak kejahatan di bidang TI/IS

Aspek Keamanan Komputer

 Salah satu alas an utama sebuah system IT/IS mudah terserang virus atau worm adalah karena jaringan computer tersebut tersambung dengan internet, bila salah satu windows terserang virus, maka dengan cepat menyebar ke windows yang lain, terutama saat download, membuka email yang diketahui siapa pengirimnya dan apa isi email tersebut
 Cara mengatasinya adalah dengan system proteksi berlapis, mulai dengan system security hard


Aspek Manusia

 Perusahaan harus memiliki staff ahli khusus yang mengurusi, mengawasi, mengendalikan computer sistm security
 Ilmu dan kemampuan mereka harus di sesuaikan dengan perkembangan IT/IS melalui pelatihan
 Membuat aturan dan sangsi pemakaian fasilitas computer untuk mencegah hal-hal yang tidak di inginkan
 Membuat system proteksi untuk user, data, aplikasi dan program

Aspek Proses

 Harus ada perhatian dan kepedulian manajemen untuk mendukung system keamanan computer dengan cara memantau dan meminta laporan secara kontinyu atas kinerja system security dan safety IT/IS
 Membuat identifikasi dan analisa resiko yang terkait dengan SIM yang digunakan bila terjadi hal-hal yang tidak diinginkan
 Membuat analisa dan audit secara berkala untuk memastikan bahwa system running well dan masih relevan dengan perkembangan teknologi dan bisnis perusahaan

Aspek Teknologi

 Authentication : Informasi yang di kirim dan di terima sesuai dengan sebenarnya
 Integrity : Keaslian informasi yang di kirim dan di terima dan tidak di sadap, di modifikasi / di copy orang lain
 Non repudiation : Pengirim harus jelas dan bertanggung jawab atas information / output yang di kirim
 Authority : Informasi dan data tidak dapat dimodifikasi oleh orang yang tidak berhak
 Confidentitality : Menjaga kerahasiaan informasi dan harus-harus benar di terima oleh yang berhak sesuai tujuan
 Privacy : Informasi yang di kirim atau di hasilkan bersifat pribadi
 Availibility : Keandalan dan kesiapan SIM saat dibutuhkan
 Access Control : Kontrol terhadap pengguna IT/IS yang berhak

No comments:

Post a Comment

please comment