A. Contoh Kasus Gangguan Pemanfaatan Teknologi Sistem Informasi
dalam Kehidupan sehari- hari.
Jenis-jenis Gangguan
pemanfaatan teknologi informasi:
1) Serangan Pasif
Tipe
serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode
trafik yang dienkripsi, dan .menangkap informasi untuk proses otentifikasi
(contohnya password).
2) Serangan Aktif
Tipe
serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan
kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi.
Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone,
eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang
ketika pengguna akan melakukan koneksi jarak jauh.
3) Serangan Jarak Dekat
Dalam
tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan,
sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi,
mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini
biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4) Orang Dalam
Tipe
serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang
disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk
mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok
akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih
disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe
serangan ini.
5) Serangan Distribusi
Dalam
tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga
membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan
serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat
produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.
Contoh
Kasus:
Ø Kasus Email
Fraud
Email fraud adalah penipuan yang dilakukan dengan
menggunakan sarana email. Email salah satu sarana di internet yang digunakan
untuk mengirimkan e-mail (surat elektronik). Salah satu tipe kejahatan ini
adalah, pelaku akan membuat email yang hampir sama dengan alamat email calon
korban, misalnya : calon korban adalah coba_lagi@yahoo.co.id, pelaku akan
membuat coba.lagi@yahoo.co.id . jika kita amati dengan sambil lalu kedua email
ini tampak sama namun sesungguhnya berbeda. Yaitu satu dipisahkan dengan tanda
“_” dan yang dibuat oleh pelaku dengan menggunakan “.”. Dengan memanfaatkan
kekurang telitian korban, pelaku melakukan pembicaraan awal dengan rekan bisnis
korban sehingga rekan bisnis korban menjadi percaya terhadap alamat email yang
mirip tersebut kemudian mentransfer sejumlah uang untuk melakukan transaksi
bisnis.
Ø Kasus
Pencurian Identitas
Identitas dalam dunia internet adalah merupakan hal
yang sangat penting. Dengan memiliki identitas seseorang, pelaku dapat menjadi
orang tersebut dan dengan identitas tersebut pelaku dapat melakukan apa saja
terhadap orang. Pencurian identitas banya terjadi pada akun media social misalnya
facebook, twitter, email, dan sebagainya. Dengan menjadi seseorang tersebut
pelaku dapat, memperdagangkan kecantikan seorang wanita untuk promosi gadis
panggilan, pencemaran nama baik, permintaan sejumlah uang kepada rekan bisnis
dengan alasan yang masuk akal, dan sebagainya. Pencurian identitas ini dapat
terjadi dengan banyak cara yaitu misalnya kita lupa melakukan sign out ketika
kita melakukan akses akun media sosial kita melalui warnet, atau kita
menggunakann link media social yang sudah dibuat palsu oleh pelakunya.
Ø Kasus
hacking
Hacking adalah suatu bentuk akses ilegal yang
dilakukan oleh seseorang tanpa hak. Ketika seseorang melakukan hacking, pelaku
dapat mengambil data apasaja yang terdapat di dalam server website tersebut.
Perbuatan merusak lainnya yang akan dilakukan misalnya merubah tampilan website
(defacing) dan atau kemudian melakukan pengrusakan terhadap sistem tersebut
sehingga sistem tersebut down (cracking).
B. Munculnya gangguan dalam pemanfaatan teknologi sistem informasi?
B. Munculnya gangguan dalam pemanfaatan teknologi sistem informasi?
Munculnya gangguan dalam pemanfaatan teknologi sistem
informasi dapat didorong oleh berbagai beberapa faktor, seperti : adanya motif
untuk mendapatkan sejumlah uang, motif kekuasaan, motif ekonomi, motif balas
dendam, motif kepentingan pribadi dan motif popularitas. Dari realitas tindak
kejahatan tersebut bisa dikatakan bahwa dunia ini tidak lagi hanya melakukan
perang secara konvensional akan tetapi juga telah merambah pada perang
informasi.
C. langkah-langkah
yang harus dilakukan untuk mengatasi
gangguan yang muncul pada pemanfaatan teknologi sistem informasi.
Untuk pencegahan dari gangguan pada
pemanfaatan teknologi informasi dilakukan peran serta pemerintah dalam upaya
mengontrol perkembangan teknologi informasi dan komunikasi untuk mencegah
penyalahgunaan yang mungkin terjadi di masyarakat. Selain itu, aturan- aturan
tentang teknologi informasi juga tertuang dalam undang- undang ITE (Informasi
dan Transaksi Elektronika).
Tujuan dari
pembentukan UU ITE Nomor 11 Tahun 2008 tercermin dari pasal 4, yaitu mengenai
pemanfaatan teknologi informasi dan transaksi elektornik yaitu:
1. Mencerdaskan
kehidupan bangsa sebagai bagian dari masyarakat informasi dunia
2. Mengembangkan
perdagangan dan perekonomian nasional dalam rangka meningkatkan kesejahteraan
masyarakat.
3. Meningkatkan
efektivitas dan pelayanan publik
4. Membuka
kesempatan seluas- luasnya pada setiap orang untuk memajukan pemikiran dan
kemampuan di bidang penggunaan dan pemanfaatan Teknologi Informasi seoptimal mungkin
dan bertanggung jawab
5. Memberikan
rasa aman, keadilan, dan kepastian hukum bagi pengguna dan penyelenggara
Teknologi Informasi
Langkah-
langkah yang harus dilakukan untuk mengatasi gangguan yang muncul pada
pemanfaatan teknologi sistem informasi oleh pengguna adala
1). Pengendalian
akses.
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
Pengendalian akses dapat dicapai dengan tiga langkah, yaitu:
Identifikasi
pemakai (user identification).
Mula- mula pemakai mengidentifikasikan dirinya sendiri dengan menyediakan
sesuatu yang diketahuinya, seperti kata sandi atau password. Identifikasi
tersebut dapat mencakup lokasi pemakai, seperti titik masuk jaringan dan hak
akses telepon.
Pembuktian
keaslian pemakai (user authentication).
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang ia punya, seperti kartu id (smart card, token dan identification chip), tanda tangan, suara atau pola ucapan.
Otorisasi
pemakai (user authorization).
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
Setelah melewati pemeriksaan identifikasi dan pembuktian keaslian, maka orang tersebut dapat diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file atau data.
2) Memantau
adanya serangan pada sistem.
Sistem pemantau (monitoring sistem) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection sistem” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.
Sistem pemantau (monitoring sistem) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem (intruder) atau adanya serangan (attack) dari hacker. sistem ini biasa disebut “intruder detection sistem” (IDS). Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.
3)
Penggunaan enkripsi.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.
Salah satau mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data. Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah diketahui oleh orang lain yang tidak berhak.
Berikut ini adalah beberapa cara untuk pencegahan
lainnya dari gangguan pemanfaatan teknologi:
Dari posisi
User:
v a)
Waspada akan apa yang akan diklik. Berhati-hatilah
saat mengakses link dari pengirim yang tak dikenal atau pesan yang muncul di
situs. Gunakan jasa penilaian situs gratis seperti Norton Safe Web
(www.safeweb.norton.com/) untuk memastikan situs tersebut aman atau tidak.
Setidaknya bisa menjadi filter pertama.
b)
Jangan pedulikan spam. Segera hapus
email yang mencurigakan tanpa perlu membacanya. Segala bentuk tanggapan dari
spam mail, seperti mengeklik link “unsubscribe”, akan mengonfirnasikan spammer
bahwa akun email Anda memang aktif, sehingga mengakibatkan lebih banyak spam
mail yang masuk.
c)
Perhatikan tanda-tanda pencurian
identitas. Tanda-tanda yang jelas bahwa pencurian identitas sedang terjadi:
Dihubungi oleh vendor mengenai akun yang tidak Anda ketahui, penagihan hutang
untuk pembelian yang dilakukan orang lain.
d)
Perkuat dan lindungi password Anda.
Beberapa tips pengamanan password adalah pastikan password Anda benar-benar
acak. Jangan gunakan nama, angka atau informasi pribadi yang terasosiasikan
dengan Anda atau keluarga. Gunakan kombinasi huruf besar dan huruf kecil,
huruf, simbol dan angka. Gunakan password yang berbeda untuk setiap akun.
Jangan gunakan pilihan untuk menyimpan password. Ubah password Anda secara
rutin, misalnya di awal bulan, pada tanggal gajian.
e)
Implementasikan proteksi dan backup
Gunakan paket perlindungan all-in-one paling cepat dan ringan. Di samping
kewaspadaan diri, tidak ada salahnya melindungi komputer secara otomatis dengan
aplikasi yang akan melakukan perlindungan di saat Anda lengah.
Dari
Posisi Pemerintah :
a.
Pengendalian atau Pengamanan Sistem
Langkah
awal yang harus dilakukan para pengguna teknologi internet adalah mengamankan
sistem komputernya. Keamanan sistem komputer identik dengan tindakan pencegahan
terhadap tindakan-tindakan yang tidak mendapat izin dari pemilik atau sistem
komputer. Seperti memberikan autentifikasi username dan password, kriptografi /
enkripsi, backup secara berkala.
b.
Penanggulangan Global
Bahwa
cybercrime membutuhkan tindakan global atau internasional untuk
menanggulanginya, mengingat kejahatan tersebut sering kali bersifat
transnasional.
c.
Perlunya Cyberlaw / Hukum yang tegas
Perkembangan
teknologi yang sangat pesat, membutuhkan peraturan dan pengaturan hukum yang
tegas terkait dengan pemanfaatan teknologi tersebut.
d.
Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga
khusus, baik milik pemerintah maupun lembaga non-pemerintah, sangat
diperlukan sebagai upaya penanggulangan gangguan pemanfaatan teknologi sistem
informasi. Indonesia memiliki Indonesia Computer Emergency Response Team(IDRECT)
sebagai unit yang berfungsi sebagai point of contact bagi orang untuk
melaporkan masalah keamanan komputer.
e.
Mematuhi etika dan profesionalisme TSI
Semua pengguna,
pengelola, pembuat menerapkan dan melakukan etika dalam pemanfaatan teknologi sistem
informasi.
0 komentar:
Posting Komentar