Kerentanan dan Gangguan Terhadap Sistem Informasi
Dari
pengalaman berbagai organisasi, salah satu hal yang dibutuhkan dalam
pemanfaatan system informasi adalah bagaimana setiap organisasi dapat
memastikan bahwa sistem informasi yang ada memiliki sistem pengamanan
dan pengendalian yang memadai. Penggunaan system informasi di organisasi
bukannya tanpa risiko. Penggunaan atau akses yang tidak sah, perangkat
lunak yang tidak berfungsi, kerusakan pada perangkat keras, gangguan
dalam komunikasi, bencana alam, dan kesalahan yang dilakukan oleh
petugas merupakan beberapa contoh
betapa
rentannya sistem informasi menghadapi berbagai risiko dan potensi
risiko yang kemungkinan timbul dari penggunaan sistem informasi yang
ada. Beberapa hal yang menjadi tantangan manajemen menghadapi berbagai
risiko dalam penggunaan sistem informasi yaitu:
A. Bagaimana merancang sistem yang tidak mengakibatkan terjadinya pengendalian yang berlebih (overcontrolling) atau pengendalian yang terlalu lemah (undercontrolling).
B. Bagaimana pemenuhan standar jaminan kualitas (quality assurance) dalam
aplikasi sistem informasi. Mengapa sistem informasi begitu rentan? Data
yang disimpan dalam bentuk elektronis umumnya lebih mudah atau rawan
sekali terhadap ancaman atau gangguan yang mungkin timbul, dibanding
jika data tersebut disimpan secara manual. Beberapa ancaman dan gangguan
yang mungkin terjadi dan berpengaruh terhadap sistem informasi, adalah
sebagai berikut:
1. Kerusakan perangkat keras.
2. Perangkat lunak tidak berfungsi.
3. Tindakan-tindakan personal.
4. Penetrasi akses ke terminal.
5. Pencurian data atau peralatan.
6. Kebakaran.
7. Permasalahan listrik.
8. Kesalahan-kesalahan pengguna.
9. Program berubah.
10. Permasalahan-permasalahan telekomunikasi.
Kemajuan
dalam telekomunikasi dan perangkat lunak dan keras computer secara
signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan
gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi,
informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan
adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi
baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya
perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk
penetrasi dan manipulasi penggunaan sistem informasi. Pertumbuhan dan
penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang
timbulnya berbagai gangguan terhadap system informasi. Dua hal yang
menjadi perhatian di sini adalah masalah hackers dan virus.
Hacker adalah seseorang yang melakukan akses yang tidak sah ke jaringan
komputer untuk tujuan mencari keuntungan, kriminal, atau hanya untuk
sekedar kesenangannya. Sedangkan virus adalah program yang mengganggu dan merusak file yang ada dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan file, dan mengganggu pemrosesan dan memory sistem informasi. Umumnya, untuk mencegah penyebaran virus yang menyerang, digunakan program khusus anti virus yang didesain untuk mengecek sistem computer dan file yang ada dari kemungkinan terinfeksi oleh virus komputer. Seringkali, anti virus ini
mampu untuk mengeliminasi virus dari area yang terinfeksi. Namun,
program antivirus ini hanya dapat untuk mengeliminasi atas virus-virus
komputer yang sudah ada. Oleh karenanya, para pengguna komputer
disarankan untuk secara berkala memperbarui program anti virus mereka.
Semakin meningkatnya kerentanan dan gangguan terhadap teknologi
informasi telah membuat para pengembang dan pengguna system informasi
untuk menempatkan perhatian yang khusus, terutama terhadap
permasalahan-permasalahan yang dapat menjadi kendala untuk penggunaan
sistem informasi secara memadai. Paling tidak ada 3 hal yang menjadi
perhatian khusus di sini, yaitu:
1. Bencana (disaster)
Perangkat
keras komputer, program-program, file-file data, dan
peralatan-peralatan komputer lain dapat dengan seketika hancur oleh
karena adanya bencana, seperti: kebakaran, hubungan arus pendek
(listrik), tsunami, dan bencana-bencana lainnya. Jika bencana
inimenimpa, mungkin perlu waktu bertahun-tahun dan biaya yang cukup
besar (jutaan dan bahkan mungkin milyaran rupiah) untuk merekonstruksi
file data dan program komputer yang hancur. Oleh karenanya, untuk
pencegahan atau meminimalkan dampak dari bencana, setiap organisasi yang
aktivitasnya sudah memanfaatkan teknologi informasi biasanya sudah
memiliki:
a. Rencana Kesinambungan Kegiatan (pada perusahaan dikenal dengan Bussiness Continuity Plan) yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga kesinambungan kegiatan/layanan apabila terjadi bencana
b. Rencana Pemulihan Dampak Bencana “disaster recovery plan”, yaitu fasilitas atau prosedur untuk memperbaiki dan/atau mengembalikan kerusakan/dampak suatu bencana ke kondisi semula. Disaster recovery plan ini juga meliputi kemampuan untuk prosedur organisasi dan “back up” pemrosesan, penyimpanan, dan basis data.
2. Sistem Pengamanan (security) Merupakan kebijakan, prosedur, dan pengukuran teknis yang
digunakan
untuk mencegah akses yang tidak sah, perubahan program, pencurian, atau
kerusakan fisik terhadap sistem informasi. Sistem pengamanan terhadap
teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik
dan peralatan-peralatan untuk mengamankan perangkat keras dan lunak
komputer, jaringan komunikasi, dan data.
3. Kesalahan (errors)
Komputer
dapat juga menyebabkan timbulnya kesalahan yang sangat mengganggu dan
menghancurkan catatan atau dokumen, sertaaktivitas operasional
organisasi. Kesalahan (error) dalam sistem yang terotomatisasi dapat
terjadi di berbagai titik di dalam siklus prosesnya, misalnya: pada saat
entri-data, kesalahan program, operasional komputer, dan perangkat
keras.
Kerentanan
dan Penyalahgunaan system Ketika sejumlah data penting dalam bentuk
digital, maka data tersebut rentan terhadap berbagai jenis ancaman, dari
pada data yang tersimpan secara manual. ancaman-ancaman tersebut bisa
saja berasal dari faktor teknis, organisasi, dan lingkungan yang
diperparah oleh akibat keputusan manajemen yang buruk.Bagi perusahaan
atau individu di dalam menyimpan data-data penting yang menyangkut
privasi atau kerahasiaan perusahaan, apalagi perusahaan yang menggunakan
web, sangat rentan terhadap penyalahgunaan, karena pada dasarnya web
mempunyai akses yang sangat luas dan dapat diakses oleh semua orang,
membuat sistem perusahaan dengan mudah mendapat serangan yang pada
umumnya berasal dari pihak luar, seperti hacker. seorang hacker adalah
seseorang yang ingin mendapatkan akses secara tidak sah dari suatu
sistem komputer, dan biasanya hacker ini memiliki maksud kriminal dengan
tujuan tertentu, seperti karena tujuan keuntungan , kejahatan atau
kesenangan pribadi. Aktivitas hacker tidak hanya terbatas menyusup ke
dalam sistem, tetapi juga mencuri barang dan informasi dalam dan bisa
merusak sistem melalui serangan, diantaranya serangan DoS (Distributed
Denial-of-Service),yaitu jaringan serangan penolakan layanan
terdistribusi yang menggunakan ribuan komputer untuk membanjiri jaringan
sasaran. DoS seringkali membuat situs mati dan tidak dapat diakses oleh
pengguna yang sah.Bagi perusahaan dengan jaringan Wi-Fi, tidak menjamin
terlepas dari para penyusup yang dengan mudah menggunakan
program-program sniffer dan spoofing untuk mendapatkan alamat untuk
mengakses tanpa izin, yang memungkinkan hacker mampu mencuri informasi
berharga dari jaringan manapun, termasuk pesan e-mail, file serta
laporan penting perusahaan. Kerusakan sistem informasi juga bisa terjadi
karena adanya peranti lunak yang berbahaya, seperti virus komputer yang
menempelkan diri ke program lainnya tanpa sepengetahuan dan seizin
pengguna. Ancaman lainnya yatu worn (cacing) yang mengakibatkan
kehancuran data dan program serta bisa menghentikan kerja jaringan
komputer. Trojan Horse adalah program peranti lunak yang dianggap tidak
terlalu berbahaya, tetapi bisa menjadi jalan bagi virus lainnya untuk
masuk ke dalam sistem komputer, dan spyware adalah peranti lunak
berbahaya yang memasang diri secara sembunyi-sembunyi di komputer untuk
memantau kegiatan penelusuran web oleh pengguna komputer. Kejahatan
dalam sistem informasi juga meliputi pencurian identitas, seperti yang
dilakukan oleh pelaku phishing, yang membuat situs palsu atau mengirim
pesan e-mail yang mirip dengan pesan yang berasal dari perusahaan yang
sah. Dengan maksud untuk meminta pengguna mengisi data pribadi mereka
yang sangat rahasia, seperti no rekening pribadi pengguna. Selain itu,
pengguna akhir dalam sistem informasi juga dapat melakukan kesalahan.
Kita cenderung berpikir bahwa ancaman keamanan data dalam perusahaan
hanyan berasal dari luar, tetapim pada kenyataannya, ada pihak internal
perusahaan yang bisa mengancam keamanan, yaitu karyawan, mereka pada
umumnya mempunyai akses informasi yang istimewa, karena kesalahan
memasukkan data dan prosedur keamanan internal yang buruk dalam
perusahaan, mereka dapat menjelajahi sistem perusahaan tanpa
meninggalkan jejak.http://ekiszone.blogspot.co.id/2009/12/kerentanan-dan-gangguan-terhadap-sistem.html
Tidak ada komentar:
Posting Komentar