Rabu, 23 Januari 2013

3.1 Jelaskan Kerentanan System



Jelaskan Kerentanan System

KERENTANAN SISTEM


             Sama halnya seperti tubuh manusia yang memiliki kekebalan pada lingkungan. Ada yang kuat dan ada yang rentan. Begitu pula suatu sistem yang memang dibentuk oleh manusia memiliki tingkat keamanan ataupun kerentanan. Kerentanan merupakan suatu kelemahan di dalam sutu sistem. Dimana akibat faktor-faktor tertentu yang dapat mempengaruhinya. Hal ini erat kaitannya dengan sebuah ancaman/hambatan  yakni suatu potensi dari suatu kerentanan yang ada yang pada akhirnya digunakan pihak-pihak tertentu untuk merusak sistem.



sumber : http://tjokroaab.blogspot.com/2013/01/kerentanan-sistem.html

3.2 Jelaskan Hambatan aktif dan contohnya



Jelaskan Hambatan aktif dan contohnya

Hambatan Aktif.
1. Manipulasi input
Manipulasi input merupakan metode yang biasa digunakan. Metode ini mensyaratkan
kemampuan teknis yang paling minimal. Seseorang bisa saja mengubah input tanpamemiliki pengetahuan mengenai cara operasi sistem komputer.

2.      Mengubah program

Merubah program mungkin merupakan metode yang paling jarang digunakan untuk 
melakukan kejahatan komputer. Langkanya penggunaan metode ini mungkin karenadibutuhkan keahlian pemrograman yang hanya dimiliki oleh sejumlah orang yang terbatas.Selain itu, banyak perusahaan besar memiliki metode pengujian program yang dapatdigunakan untuk mendeteksi adanya perubahan dalam program
3.      Mengubah file secara langsung

Dalam nenerapa kasus, individu-individu tertentu menemukan cara untuk memotong
(bypass) proses normal untuk menginputkan data ke dalam program computer. Jika hal ituterjadi, hasil yang dituai adalah bencana
4.       Pencurian data

Sejumlah informasi ditransmisikan antarperusahaan melalui internet. Informasi ini rentanterhadap pencurian pada saat transmisi. Informasi bisa saja disadap. Ada juga kemungkinanuntuk mencuri disket atau CD dengan cara menyembunyikan disket atau CD ke dalamkantong atau tas. Laporan yang tipis juga bisa dicuri dengan dimasukkan ke dalam kotak sampah.

5.      Sabotase

Seorang penyusup menggunakan sabotase untuk membuat kecurangan menjadi sulit danmembingungkan untuk diungkapkan. Penyusup mengubah database akuntansi dan
kemudian mencoba menutupi kecurangan tersebut dengan melakukan sabotase terhadapharddisk atau media lain.
6.     Penyalahgunaan atau pencurian sumber daya informasi

Salah satu jenis penyalahgunaan informasi terjadi pada saat seorang karyawan
menggunakan sumber daya komputer organisasi untuk kepentingan pribadi.

Cara utama untuk mencegah hambatan aktif terkait dengan kecurangan dan sabotase adalah dengan menerapkan tahap-tahap pengendalian akses yakni pengendalian akses lokasi,  akses sistem dan akses file.



sumber : http://tjokroaab.blogspot.com/2013/01/kerentanan-sistem.html


3.3 Jelaskan Hambatan Pasif dan contohnya



 Jelaskan Hambatan Pasif dan contohnya


Kerentanan dan ancaman dalam suatu sistem tidak dapat dipisahkan. Hambatan pasif adalah hambatan yang disebabkan secara tidak sengaja. 

Contoh ancaman pasif adalah system yang bermasalah, seperti karena bencana alam. Sistem bermasalah juga karena kegagalan-kegagalan peralatan dan komponen. Berbeda dengan hambatan aktif yang secara sengaja menghambat sistem, hambatan pasif diakibatkan oleh ketidaksengajaan. Hambatan pasif mencakupi system, termasuk gangguan alam, seperti gempa bumi, banjir, kebakaran, dan badai. Kesalahan system yang mewakili kegagalan peralatan komponen seperti kelemahan disk, kekurangan tenaga, dan sebagainya. Untuk mencegah hal-hal yang tidak diinginkan pada hambatan pasif yaitu pada perangkat keras dapat dilakukan dengan cara full backup data.


sumber : http://tjokroaab.blogspot.com/2013/01/kerentanan-sistem.html