Nama : Fajri Wibowo
Kelas : 4KA14
NPM : 17109006
Tugas : Etika & Profesionalisme TSI #SoftSkill
1.
Sebutkan dan jelaskan jenis-jenis ancaman atau gangguan yang ada pada
teknologi sistem informasi!
Jawab:
1) Serangan Pasif
Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, dan menangkap informasi untuk proses otentifikasi (contohnya password).
2) Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
3) Serangan Jarak Dekat
Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4) Orang Dalam
Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5) Serangan Distribusi
Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.
6) CyberCrime
Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau cybercrime.
Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, dan menangkap informasi untuk proses otentifikasi (contohnya password).
2) Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
3) Serangan Jarak Dekat
Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4) Orang Dalam
Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5) Serangan Distribusi
Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.
6) CyberCrime
Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau cybercrime.
2. Bagaimana cara menanggulangi ancaman atau gangguan tersebut?
Jawab:
1.
Pengendalian akses.
Pengendalian akses dapat dicapai dengan tiga langkah,
yaitu:
a) Identifikasi pemakai
(user identification).
Mula-mula
pemakai mengidentifikasikan dirinya sendiri dengan menyediakan sesuatu yang
diketahuinya, seperti kata
sandi atau password. Identifikasi tersebut dapat mencakup lokasi pemakai, seperti
titik masuk jaringan dan hak
akses telepon.
b) Pembuktian keaslian
pemakai (user authentication).
Setelah
melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan
menyediakan sesuatu yang ia
punya, seperti kartu id (smart card, token dan identification chip), tanda
tangan, suara atau pola ucapan.
c) Otorisasi pemakai
(user authorization).
Setelah
melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut
dapat diberi hak wewenang
untuk mengakses dan melakukan perubahan dari suatu file atau data.
2.
Memantau adanya serangan pada sistem.
Sistem
pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang
masuk kedalam sistem
(intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut
“intruder detection system”
(IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk
memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan
pemantauan pada logfile.
3. Penggunaan enkripsi.
Salah
satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan
teknologi enkripsi data.
Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui
oleh orang lain yang
tidak berhak.
3. Apa peranan keamanan jaringan (menggunakan
kabel dan wireless) pada teknologi sistem informasi?
Jawab:
Peranan keamanan jaringan (menggunakan kabel dan wireless) pada teknologi
sistem informasi ada
beberapa metode yang dapat diterapkan.
Metode-metode tersebut adalah sebagai berikut:
·
Pembatasan
akses pada suatu jaringan
Ada
3 beberapa konsep yang ada dalam pembatasan akses jaringan, yakni
sebagai
berikut:
o
Internal
Password Authentication
Password
yang baik menjadi penting dan sederhana dalam keamanan suatu jaringan. Kebanyakan masalah dalam
keamanan jaringan disebabkan karena password
yang buruk. Cara yang tepat antara lain dengan menggunakan shadow password dan menonaktifkan TFTP.
o
Server-based
password authentication
o
Firewall
dan Routing Control
·
Menggunakan
metode enkripsi tertentu
Dasar
enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan plaintext, ciphertext yang
dihasilkan kemudian dikirimkan lewat jaringan, dan penerima menjalankan fungsi dekripsi (decryption)
untuk mendapatkan plaintext
semula. Proses enkripsi/dekripsi tergantung pada kunci (key) rahasia yang hanya diketahui oleh pengirim dan
penerima. Ketika kunci dan enkripsi ini digunakan,
sulit bagi penyadap untuk mematahkan ciphertext, sehingga komunikasi data antara pengirim dan
penerima aman.
·
Pemonitoran
terjadwal terhadap jaringan
Proses
memonitor dan melakukan administrasi terhadap keamanan jaringan dapat dilakukan
dengan melakukan pengauditan sistem Log pada server tertentu oleh administrator jaringan. Tujuannya
adalah mengidentifikasi gangguan
dan ancaman keamanan yang
akan terjadi pada jaringan.
4.
Bagaimana cara mengamankan jaringan yang digunakan pada teknologi sistem
informasi?
Jawab:
Cara mengamankan jaringan yang digunakan pada teknologi sistem informasi tersebut dapat diatasi menggunakan MikroTik sebagai pengatur lalu lintas data Internet serta melakukan pemfilteran
beberapa aplikasi yang dapat mengganggu konektifitas
jaringan komputer sesuai dengan aturan yang telah
ditetapkan.