Mengapa sistem informasi rentan terhadap kerusakan, kesalahan, dan melanggar?



1.1 Daftar dan gambarkan ancaman yang paling umum terhadap kontemporer sistem informasi.
Ancaman paling umum terhadap sistem informasi kontemporer meliputi: teknis, faktor organisasi, dan lingkungan diperparah oleh buruknya keputusan manajemen.
1. Teknis: Akses tidak sah, memperkenalkan kesalahan
2. Komunikasi: Tapping, mengendus, pesan pergantian, pencurian dan penipuan, radiasi
3. Server perusahaan: Hacking, virus dan worm, pencurian dan penipuan, vandalisme, penolakan serangan layanan
4. Sistem perusahaan: Pencurian data, menyalin data, perubahan data, hardware kegagalan, dan kegagalan perangkat lunak. Gangguan listrik, banjir, kebakaran, atau alam lainnya bencana juga dapat mengganggu sistem komputer.
5. Keputusan manajemen yang buruk: pengamanan dirancang buruk yang melindungi berharga data dari hilang, rusak, atau jatuh ke tangan yang salah
1.2 definisikan malware dan bedakan antara virus, worm, dan Trojan kuda.
Malware (perangkat lunak berbahaya) adalah setiap program atau file yang berbahaya bagi pengguna komputer.
Virus: Program perangkat lunak berbahaya yang menempelkan dirinya ke program lainnya atau file data untuk dieksekusi, biasanya tanpa sepengetahuan pengguna.
Worm: Program komputer independen yang menyalin diri sendiri dari satu komputer ke komputer lain dalam jaringan.
Trojan horse : Sebuah program yang tampaknya tidak berbahaya tetapi justru berbuat sesuatu yang tidak diperkirakan. Trojan bukan virus karena tidak mereplikasi, tapi sering menjadi jalan bagi virus atau kode berbahaya lain untuk masuk ke dalam sistem komputer.
1.3 definisikan hacker dan jelaskan bagaimana hacker menciptakan masalah keamanan dan kerusakan sistem.
Seorang hacker adalah seorang individu yang mendapatkan akses tidak sah ke sistem komputer.
Seorang hacker mendapatkan akses yang tidak sah dengan mencari kelemahan perlindungan keamanan  yang digunakan oleh situs web dan sistem komputer, sering kali memanfaatkan celah dari berbagai fitur internet yang membuatnya menjadi sebuah sistem terbuka yang mudah digunakan.
Hacker tidak hanya mengancam keamanan sistem komputer, tetapi mereka juga mencuri barang dan informasi, serta merusak sistem. Mereka mungkin sengaja mengganggu, merusak, atau bahkan menghancurkan sebuah situs Web atau perusahaan sistem informasi.
1.4 definisikan kejahatan komputer . Berikan dua contoh kejahatan di mana komputer adalah targetnya dan dua contoh di mana komputer yang digunakan sebagai alat kejahatan .
kejahatan komputer adalah tindakan melanggar hukum melalui penggunaan komputer atau tindakan menyerang suatu sistem komputer.
Komputer sebagai target kejahatan :
1 . Melanggar kerahasiaan data komputerisasi dilindungi
2 . Sadar mengakses komputer yang dilindungi untuk melakukan penipuan
3. Sengaja mengakses komputer yang dilindungi dan menyebabkan kerusakan , lalai atau sengaja
Komputer sebagai alat kejahatan :
1 . Pencurian rahasia dagang,menjiplak hak cipta
2 . Penyalinan yang tidak sah dari perangkat lunak atau milik hak cipta intelektual , seperti artikel , buku, musik , dan video
3 . Menggunakan e -mail untuk ancaman atau pelecehan
1.5 definisikan pencurian identitas dan phishing dan menjelaskan mengapa pencurian identitas adalah suatu masalah besar hari ini.
Pencurian identitas adalah kejahatan di mana seorang penipu mendapatkan informasi pribadi yang penting, seperti nomor jaminan sosial untuk menyamar sebagai orang lain. Informasi yang didapat tersebut dapat digunakan untuk mendapatkan kredit, barang dagangan , atau layanan atas nama korban atau untuk memberikan surat kuasa palsu kepada si pencuri.
Phising adalah kegiatan membuat situs palsu atau mengirim pesan e-mail yang mirip dengan pesan dari perusahaan yang sah untuk meminta pengguna mengisi data pribadi mereka yang rahasia.
·    internet telah membuat mudah bagi pencuri identitas untuk menggunakan informasi yang  dicuri karena barang dapat dibeli secara online tanpa interaksi pribadi. File kartu kredit adalah sasaran utama para hacker situs web. Lebih dari itu , situs e-commerce adalah sumber informasi pribadi yang luar biasa karena menyimpan nama,alamat,dan nomer telepon. Dengan informasi tersebut, para criminal dapat mengambil identitas baru dan membuat kredit baru untuk kepentingannya sndiri.

1.6 Menjelaskan keamanan dan keandalan sistem masalah yang diciptakan oleh karyawan
           Ancaman terbesar bagi bisnis keuangan benar-benar datang dari orang dalam, baik melalui pencurian dan hacking atau karena kurangnya pengetahuan. Penyusup berbahaya kadang-kadang dapat menipu karyawan untuk mengungkapkan password dan data akses jaringan melalui rekayasa sosial. Karyawan juga dapat memperkenalkan data yang salah atau tidak benar memproses data.
Hal ini juga dikenal sebagai kesalahan administrasi. Kesalahan administrasi sulit untuk ditangani karena jika tidak tertangkap dan sampai terlambat, dan konsekuensi dapat menjadi bencana. Juga, kesalahan administrasi dapat terjadi di tingkat manapun dan melalui operasi atau prosedur dalam perusahaan. Tidak mengikuti prosedur keamanan dalam kaitannya dengan menerima informasi eksternal, email, penggunaan internet dll
1.7 Jelaskan bagaimana cacat software mempengaruhi keandalan sistem dan keamanan.
Perangkat lunak ini dapat gagal untuk melakukan, melakukan menentu, atau memberikan salah hasil karena bug terdeteksi. Sebuah sistem kontrol yang gagal untuk melakukan dapat berarti peralatan medis yang gagal atau telepon yang tidak membawa pesan atau mengizinkan akses ke Internet. Sebuah sistem bisnis yang gagal berarti pelanggan berada di bawah-atau over-ditagih. Atau, bisa berarti bahwa pesanan bisnis persediaan lebih dari yang dibutuhkan. Atau mobil yang pengereman sistem mungkin gagal.
Masalah kualitas utama adalah bug atau cacat yang disebabkan oleh salah desain. Masalah lainnya adalah pemeliharaan program lama yang disebabkan oleh perubahan organisasi, cacat desain sistem, dan kompleksitas perangkat lunak. Bug bahkan program agak kompleks dapat menjadi mustahil untuk ditemukan dalam pengujian, membuat mereka menjadi bom tersembunyi

Comments