Privasi
Hak individu untuk mempertahankan informasi pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk melakukanya.
Akurasi
Merupakan faktor yang harus di penuhi oleh sebuah sistem informasi.
ketidak akurasian informasi menimbulkan hal yang mengganggu,merugikan dan bahkan membahayakan.
Properti
HAKI(Hak Atas Kekayaan Intelektual)
#.Hak Cipta (Copyright)
Hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan,intelektual tanpa seizin pemegangnya.
#.Paten
Bentuk perlindungan terhadap kekayaan intelektual yang paling sulit didapatkan karena hanya akan diberikan pada penemuan-penemuan inovatif.
#.Rahasia Perdagangan (Trade Secret)
Melindungi kekayaan intelektual melalui lisensi atau kontrak
Akses
Pada penyediaan akses adalah pada penyediaan akses untuk semua kalangan.
Teknologi informasi diharapkan malah tidak menjadi halangan dalam melakukan pengaksesan terhadap informasi bagi kelompok tertentu.
MASALAH KEAMANAN DALAM SISTEM INFORMASI
Ancaman terhadap sistem informasi dibagi menjadi 2 yaitu:
Ancaman Pasif
- Bencana alam & politik
- Kesalahan manusia
- Kegagalan sistem
Ancaman Aktif
- Kecurangan & kejahatan komputer
- Penyelewengan aktivitas
- Penyalahgunaan kartu kredit
- Sabotase
- Pengaksesan oleh orang yang tidak berhak
- Program yang jahat/usil
- Pemanipulasian masukan
- Penggantian program
- Pengubahan berkas secara langsung
- Pencurian data
- Sabotase
- Penyalahgunaan & Pencurian sumber daya komputasi
Hacker
adalah para ahli komputer yang memiliki kekhususan dalam menjebol sistem komputer dengan tujuan untuk publisitas.
Cracker
adalah penjebol sistem komputer yang bertujuan melakukan pencurian dan merusak sistem
Teknik yang digunakan untuk melakukan hacking:
- Danial Of Service
- Sniffer
- Spoofing
Virus
virus berupa penggalan kode yang dapat menggadakan dirinya sendiri dengan cara menyalin kode dan menempelkan berkas program.
Contohnya:WORM/Vbn.aiut.77824,TR/OnlineGam.106413,EXP/CVE-2010-2568.A
Cacing(worm)
program yang dapat menggadakan dirinya sendiri dan menulari komputer-komputer dengan jaringan.
Contohnya:WORM/Vbn.aiut.77824,Worm/Autorun.biqd,Worm/VBKrypt.M.38,Worm/Autorun.biqd,Worm/Palevo.acoz,DLL
Bom logika/Bom waktu (logic bom & time bomb)
program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu.
Contohnya:EXP/CVE-2010-2568.A,EXP/CVE-2010-2568.B,EXP/QuickTime.B,EXP/QuickTime.A,EXP/Pdfka.bys,DLL
Kuda Trojan (Trojan Horse)
program yang di rancang agar dapat digunakan untuk menyusup ke dalam sistem.
Contohnya:TR/OnlineGam.106413,TR/PSW.Zbot.126464.R.1,TR/Spy.ZBot.boyy.34,TR/Spy.ZBot.agip,TR/PSW.Magania.dffh,DLL
Tidak ada komentar:
Posting Komentar