MTI (24-04-2009)
Munculnya Kejahatan Teknologi Informasi
Kita bahas dulu pertama-tama, apa itu tangible merupakan produksi yang terlihat nyata, contohnya : Laptop, handphone dan lainnya, dan sebaliknya untangible adalah suatu produksi yang tidak terlihat, misalnya pelayanan jasa.
Penyebab terjadinya atau munculnya suatu kejahatan itu sendiri dapat dijelaskan karena,
Penggunaan ilmu teknologi atau system informasi untuk kegiatan bisnis semakin meningkat, contohnya online banking, e-commerce, EDI (Electronic Data Interchange) dan lainnya.
Server terdesentralisasi (terpusat) dan terdistribusi yang membutuhkan banyak tenaga ahli untuk mengendlikan dan mengoperasikannya, akibatnya dengan mudah para hacker atau crecker menyerang server di cabang, karena tidak di batasi dengan firewall
Banyaknya tipe dan spesifikasi hardware yang digunakan sehingga sulit dalam penanganan (banyak vendor), contoh router cisco, juniper m/w, linux based router, BSD Router dan lain-lain, serta system operasi yang berbeda : NT 2000, XP, Linux, Free BSD, Open BSD, NetBSD
User sering melakukan “coba-coba” membongkar system
Software penyerang server sudah banyak tersedia di internet dan di pasaran, sehingga mudah untuk cracker menyerang suatu server atau disebut script kiddie (menyerang tetapi tidak tau dampaknya)
Pembuatan desain system aplikasi/program tidak memperhatikan tingakt security access
Pihak keamanan (cyber crime security) terlambat mengikuti perkembangan TI/IS sehingga sulit melacak kejahatan di bidang TI/IS
Aspek Keamanan Komputer
Salah satu alas an utama sebuah system IT/IS mudah terserang virus atau worm adalah karena jaringan computer tersebut tersambung dengan internet, bila salah satu windows terserang virus, maka dengan cepat menyebar ke windows yang lain, terutama saat download, membuka email yang diketahui siapa pengirimnya dan apa isi email tersebut
Cara mengatasinya adalah dengan system proteksi berlapis, mulai dengan system security hard
Aspek Manusia
Perusahaan harus memiliki staff ahli khusus yang mengurusi, mengawasi, mengendalikan computer sistm security
Ilmu dan kemampuan mereka harus di sesuaikan dengan perkembangan IT/IS melalui pelatihan
Membuat aturan dan sangsi pemakaian fasilitas computer untuk mencegah hal-hal yang tidak di inginkan
Membuat system proteksi untuk user, data, aplikasi dan program
Aspek Proses
Harus ada perhatian dan kepedulian manajemen untuk mendukung system keamanan computer dengan cara memantau dan meminta laporan secara kontinyu atas kinerja system security dan safety IT/IS
Membuat identifikasi dan analisa resiko yang terkait dengan SIM yang digunakan bila terjadi hal-hal yang tidak diinginkan
Membuat analisa dan audit secara berkala untuk memastikan bahwa system running well dan masih relevan dengan perkembangan teknologi dan bisnis perusahaan
Aspek Teknologi
Authentication : Informasi yang di kirim dan di terima sesuai dengan sebenarnya
Integrity : Keaslian informasi yang di kirim dan di terima dan tidak di sadap, di modifikasi / di copy orang lain
Non repudiation : Pengirim harus jelas dan bertanggung jawab atas information / output yang di kirim
Authority : Informasi dan data tidak dapat dimodifikasi oleh orang yang tidak berhak
Confidentitality : Menjaga kerahasiaan informasi dan harus-harus benar di terima oleh yang berhak sesuai tujuan
Privacy : Informasi yang di kirim atau di hasilkan bersifat pribadi
Availibility : Keandalan dan kesiapan SIM saat dibutuhkan
Access Control : Kontrol terhadap pengguna IT/IS yang berhak
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment
please comment