Sistem informasi telah membuat banyak bisnis sukses hari ini. Beberapa perusahaan seperti Google, Facebook, EBay, dll. Tidak akan ada tanpa teknologi informasi. Namun, penggunaan teknologi informasi yang tidak tepat dapat menimbulkan masalah bagi organisasi dan karyawan.
Penjahat yang mendapatkan akses ke informasi kartu kredit dapat menyebabkan kerugian finansial bagi pemilik kartu atau lembaga keuangan. Menggunakan sistem informasi organisasi, misalnya memposting konten yang tidak pantas di Facebook atau Twitter menggunakan akun perusahaan dapat menyebabkan tuntutan hukum dan hilangnya bisnis.
Tutorial ini akan membahas tantangan yang ditimbulkan oleh sistem informasi dan apa yang dapat dilakukan untuk meminimalkan atau menghilangkan risiko.
Dalam tutorial ini, Anda akan belajar -
- Kejahatan dunia maya
- Keamanan Sistem Informasi
- Etika Sistem Informasi
- Kebijakan Teknologi Komunikasi Informasi (TIK)
Kejahatan dunia maya
Kejahatan dunia maya mengacu pada penggunaan teknologi informasi untuk melakukan kejahatan. Kejahatan dunia maya dapat berkisar dari sekadar pengguna komputer yang mengganggu hingga kerugian finansial yang sangat besar dan bahkan hilangnya nyawa manusia. Pertumbuhan smartphone dan perangkat Seluler kelas atas lainnya yang memiliki akses ke internet juga berkontribusi pada pertumbuhan kejahatan dunia maya.
Jenis kejahatan dunia maya
Pencurian identitas
Pencurian identitas terjadi ketika penjahat dunia maya meniru identitas orang lain untuk melakukan kerusakan. Ini biasanya dilakukan dengan mengakses detail pribadi orang lain. Rincian yang digunakan dalam kejahatan tersebut termasuk nomor jaminan sosial, tanggal lahir, nomor kartu kredit dan debit, nomor paspor, dll.
Setelah informasi diperoleh oleh penjahat dunia maya, informasi tersebut dapat digunakan untuk melakukan pembelian secara online sambil menyamar sebagai orang lain. Salah satu cara yang digunakan penjahat dunia maya untuk mendapatkan detail pribadi semacam itu adalah phishing. Phishing melibatkan pembuatan situs web palsu yang terlihat seperti situs web atau email bisnis yang sah .
Misalnya, email yang tampaknya berasal dari YAHOO dapat meminta pengguna untuk mengonfirmasi detail pribadinya termasuk nomor kontak dan kata sandi email. Jika pengguna tertipu dan memperbarui detail dan memberikan kata sandi, penyerang akan memiliki akses ke detail pribadi dan email korban.
Jika korban menggunakan layanan seperti PayPal, maka penyerang dapat menggunakan akun tersebut untuk melakukan pembelian secara online atau mentransfer dana.
Teknik phishing lainnya melibatkan penggunaan hotspot Wi-Fi palsu yang terlihat seperti yang sah. Ini biasa terjadi di tempat umum seperti restoran dan bandara. Jika pengguna yang tidak curiga masuk ke jaringan, kejahatan dunia maya dapat mencoba mendapatkan akses ke informasi sensitif seperti nama pengguna, kata sandi, nomor kartu kredit, dll.
Menurut Departemen Kehakiman AS, seorang mantan pegawai departemen luar negeri menggunakan phishing email untuk mendapatkan akses ke akun email dan media sosial ratusan wanita dan mengakses foto eksplisit. Dia dapat menggunakan foto-foto itu untuk memeras para wanita dan mengancam akan mempublikasikan foto-foto itu jika mereka tidak memenuhi tuntutannya.
pelanggaran hak cipta
Pembajakan adalah salah satu masalah terbesar produk digital. Situs web seperti teluk bajak laut digunakan untuk mendistribusikan materi berhak cipta seperti audio, video, perangkat lunak, dll. Pelanggaran hak cipta mengacu pada penggunaan yang tidak sah atas materi berhak cipta.
Akses internet yang cepat dan pengurangan biaya penyimpanan juga berkontribusi pada pertumbuhan kejahatan pelanggaran hak cipta.
Klik penipuan
Perusahaan periklanan seperti Google AdSense menawarkan layanan iklan bayar per klik. Penipuan klik terjadi ketika seseorang mengklik link semacam itu tanpa bermaksud mengetahui lebih banyak tentang klik tersebut, tetapi untuk menghasilkan lebih banyak uang. Ini juga dapat dilakukan dengan menggunakan perangkat lunak otomatis yang membuat klik.
Penipuan Uang Muka
Sebuah email dikirim ke korban sasaran yang menjanjikan mereka banyak uang untuk membantu mereka mengklaim uang warisan mereka.
Dalam kasus seperti itu, penjahat biasanya berpura-pura sebagai kerabat dekat orang terkenal yang sangat kaya yang meninggal. Ia mengklaim telah mewarisi kekayaan almarhum orang kaya dan membutuhkan bantuan untuk mengklaim warisan tersebut. Dia akan meminta bantuan keuangan dan berjanji akan memberi imbalan nanti. Jika korban mengirimkan uang kepada penipu, penipu tersebut lenyap dan korban kehilangan uang.
Peretasan
Peretasan digunakan untuk melewati kontrol keamanan untuk mendapatkan akses tidak sah ke sistem. Setelah penyerang mendapatkan akses ke sistem, mereka dapat melakukan apapun yang mereka inginkan. Beberapa aktivitas umum yang dilakukan saat sistem diretas adalah;
- Instal program yang memungkinkan penyerang untuk memata-matai pengguna atau mengontrol sistem mereka dari jarak jauh
- Deface situs web
- Curi informasi sensitif. Ini dapat dilakukan dengan menggunakan teknik seperti SQL Injection, mengeksploitasi kerentanan dalam perangkat lunak basis data untuk mendapatkan akses, teknik rekayasa sosial yang mengelabui pengguna agar mengirimkan id dan kata sandi, dll.
Virus komputer
Virus adalah program tidak sah yang dapat mengganggu pengguna, mencuri data sensitif atau digunakan untuk mengontrol peralatan yang dikendalikan oleh komputer.
Keamanan Sistem Informasi
Keamanan MIS mengacu pada tindakan yang dilakukan untuk melindungi sumber daya sistem informasi dari akses yang tidak sah atau disusupi. Kerentanan keamanan adalah kelemahan dalam sistem komputer, perangkat lunak, atau perangkat keras yang dapat dimanfaatkan oleh penyerang untuk mendapatkan akses yang tidak sah atau mengganggu sistem.
Orang-orang sebagai bagian dari komponen sistem informasi juga dapat dimanfaatkan dengan menggunakan teknik rekayasa sosial. Tujuan dari rekayasa sosial adalah untuk mendapatkan kepercayaan dari pengguna sistem.
Sekarang mari kita lihat beberapa ancaman yang dihadapi sistem informasi dan apa yang dapat dilakukan untuk menghilangkan atau meminimalkan kerusakan jika ancaman itu terwujud.
Virus komputer - ini adalah program berbahaya seperti yang dijelaskan di bagian atas. Ancaman yang ditimbulkan oleh virus dapat dihilangkan atau dampaknya diminimalkan dengan menggunakan perangkat lunak Anti-Virus dan mengikuti praktik terbaik keamanan yang ditetapkan dari suatu organisasi.
Akses tidak sah - ketentuan standarnya adalah menggunakan kombinasi nama pengguna dan kata sandi. Peretas telah mempelajari cara menghindari kontrol ini jika pengguna tidak mengikuti praktik terbaik keamanan. Sebagian besar organisasi telah menambahkan penggunaan perangkat seluler seperti telepon untuk memberikan lapisan keamanan ekstra.
Mari kita ambil Gmail sebagai contoh, jika Google mencurigai login pada akun, mereka akan meminta orang yang akan login untuk mengkonfirmasi identitas mereka menggunakan perangkat seluler Android mereka atau mengirim SMS dengan nomor PIN yang harus melengkapi nama pengguna dan kata sandi.
Jika perusahaan tidak memiliki cukup sumber daya untuk menerapkan keamanan ekstra seperti Google, mereka dapat menggunakan teknik lain. Teknik ini dapat mencakup mengajukan pertanyaan kepada pengguna selama pendaftaran seperti di kota mana mereka dibesarkan, nama hewan peliharaan pertama mereka, dll. Jika orang tersebut memberikan jawaban yang akurat untuk pertanyaan ini, akses diberikan ke sistem.
Kehilangan data - jika pusat data terbakar atau kebanjiran, perangkat keras dengan datanya dapat rusak, dan data di dalamnya akan hilang. Sebagai praktik terbaik keamanan standar, sebagian besar organisasi menyimpan cadangan data di tempat-tempat terpencil. Pencadangan dilakukan secara berkala dan biasanya ditempatkan di lebih dari satu area terpencil.
Identifikasi Biometrik - ini sekarang menjadi sangat umum terutama dengan perangkat seluler seperti smartphone. Ponsel ini dapat merekam sidik jari pengguna dan menggunakannya untuk tujuan otentikasi. Hal ini mempersulit penyerang untuk mendapatkan akses tidak sah ke perangkat seluler. Teknologi semacam itu juga dapat digunakan untuk menghentikan orang yang tidak berhak mendapatkan akses ke perangkat Anda.
Etika Sistem Informasi
Etika mengacu pada aturan benar dan salah yang digunakan orang untuk membuat pilihan guna memandu perilaku mereka. Etika dalam MIS berupaya melindungi dan melindungi individu dan masyarakat dengan menggunakan sistem informasi secara bertanggung jawab. Kebanyakan profesi biasanya telah menetapkan kode etik atau pedoman kode etik yang harus dipatuhi oleh semua profesional yang berafiliasi dengan profesi tersebut.
Singkatnya, kode etik membuat individu yang bertindak atas kehendak bebasnya bertanggung jawab dan bertanggung jawab atas tindakannya. Contoh Kode Etik untuk para profesional MIS dapat ditemukan di situs web British Computer Society (BCS).
Kebijakan Teknologi Komunikasi Informasi (TIK)
Kebijakan TIK adalah seperangkat pedoman yang mendefinisikan bagaimana organisasi harus menggunakan teknologi informasi dan sistem informasi secara bertanggung jawab. Kebijakan TIK biasanya mencakup pedoman tentang;
- Pembelian dan penggunaan peralatan perangkat keras dan cara membuangnya dengan aman
- Gunakan hanya perangkat lunak berlisensi dan memastikan bahwa semua perangkat lunak adalah yang terbaru dengan tambalan terbaru untuk alasan keamanan
- Aturan tentang cara membuat kata sandi (penegakan kompleksitas), mengubah kata sandi, dll.
- Penggunaan teknologi informasi dan sistem informasi yang dapat diterima
- Pelatihan semua pengguna yang terlibat dalam penggunaan TIK dan MIS
Ringkasan:
Dengan kekuatan besar datanglah tanggung jawab yang besar. Sistem informasi membawa peluang dan keuntungan baru pada cara kita menjalankan bisnis, tetapi juga memperkenalkan masalah yang dapat berdampak negatif pada masyarakat (kejahatan dunia maya). Sebuah organisasi perlu mengatasi masalah ini dan menghasilkan kerangka kerja (keamanan MIS, kebijakan TIK, dll.) Yang mengatasinya.