Download RMK BAB8 MELINDUNGI SISTEM INFORMASI.docx PDF

TitleRMK BAB8 MELINDUNGI SISTEM INFORMASI.docx
File Size326.5 KB
Total Pages9
Document Text Contents
Page 3

2


1.2 Peranti Lunak Berbahaya: Virus, Worm, Trojan Horse dan Spyware

Malware adalah program peranti lunak yang berbahaya/malicious software

termasuk di dalamnya adalah beragam ancaman seperti virus, worm dan Trojan

horse.

a. Virus komputer adalah program perangkat lunak berbahaya yang

menempelkan dirinya kepada program perangkat lunak lain atau pada data

file dengan tujuan untuk dieksekusi, biasanya tanpa sepengetahuan atau seizin

pengguna. Kebanyakan virus komputer mengirim “payload”. Payload bisa

relatif tidak berbahaya seperti hanya memunculkan pesan atau gambar namun

bisa juga sangat merusak (merusak program atau data, menghambat memori

komputer, memformat ulang hard drive komputer atau menyebabkan program

komputer berjalan tak normal).

b. Worm adalah program komputer independen yang menyalin dirinya sendiri

dari komputer ke komputer dalam suatu jaringan. Worm dapat beroperasi

sendiri tanpa menempel pada program komputer lain dan tidak terlalu

bergantung pada perilaku manusia untuk menyebar dari komputer ke

komputer. Worm merusak data dan program serta mengganggu dan bahkan

menghentikan operasi jaringan komputer.

c. Trojan horse adalah program perangkat lunak yang tampak tidak berbahaya

namun kemudian melakukan hal-hal di luar dugaan seperti Zeus Trojan yang

mampu mencuri data finansial dan personal dengan diam-diam melacak

tombol-tombol para pengguna komputer saat mereka memasukkan informasi

ke dalam komputer. Trojan horse bukanlah virus karena ia tidak bereplikasi,

namun ia sering menjadi jalan untuk virus atau kode berbahaya lain untuk

masuk ke dalam sistem komputer.

d. Spyware merupakan program kecil yang dapat menginstal sendiri secara

diam-diam pada komputer untuk memonitor aktivitas pengguna dalam Web

dan memunculkan iklan-iklan. Beberapa spyware bahkan termasuk jahat.

Misalnya keylogger yang merekam pencetan tombol pada komputer untuk

mencuri nomor seri software, meluncurkan serangan internet, memperoleh

akses ke akun e-mail atau mengambil informasi pribadi seperti nomor kartu

kredit.

Page 8

7


3.3 Memastikan Keberlangsungan Bisnis

Perencanaan pemulihan bencana merancang cara-cara merestorasi layanan

komputasi dan komunikasi setelah terganggu oleh suatu peristiwa bencana.

Perencanaan keberlangsungan bisnis berfokus pada bagaimana perusahaan dapat

mengembalikan operasi bisinis setelah dilanda bencana.



3.4 Peran Proses Audit

Audit sistem informasi manajemen yang menyeluruh dan sistematis dapat

mengukur efektifitas pengamanan dan pengendalian sistem informasi. Audit

dapat membuat simulasi serangan atau bencana untuk menguji respon teknologi,

staf sistem informasi, dan karyawan perusahaan. Audit memuat daftar dan

menentukan peringkat kelemahan pengendalian dan memperkirakan

kemungkinan keterjadiannya.



4. TEKNOLOGI DAN PERANGKAT PENGAMAN

Sejumlah aturan dan teknologi tersedia untuk mengamankan sistem dan data.

Yang termasuk di dalamnya adalah perangkat autentikasi, firewall, sistem deteksi

gangguan, antivirus dan antyspyware dan enkripsi.

4.1 Autentikasi

Autentikasi adalah kemampuan untuk mengetahui siapa pengguna yang

melakukan akses ke sistem. Akses pengendalian piranti lunak dirancang hanya

untuk mengizinkan para pengguna sah untuk menggunakan sistem atau

mengakses data dengan menggunakan beberapa metode autentikasi. Beberapa

metode autentikasi antara lain: Token, Kartu Pintar, Autentikasi Biometrik.



4.2 Firewall, Sistem Deteksi Gangguan dan Antivirus

Firewall merupakan kombinasi piranti lunak yang mengendalikan arus lalu

lintas jaringan yang masuk dan keluar. Firewall bertindak seperti penjaga

gawang yang memeriksa identitas setiap pengguna sebelum memberikan akses

ke jaringan.

Similer Documents