Mohon tunggu...
RUZI JUBAEDAH
RUZI JUBAEDAH Mohon Tunggu... Wiraswasta - manusia biasa

bismillah

Selanjutnya

Tutup

Ilmu Alam & Tekno

Artikel Sistem Informasi Manajemen

10 April 2021   01:02 Diperbarui: 10 April 2021   01:04 2473
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Bagikan ide kreativitasmu dalam bentuk konten di Kompasiana | Sumber gambar: Freepik

1.5 Spoofing dan Sniffing

          Hacker mencoba untuk menyembunyikan identitas mereka yang sebenarnya sering spoof, atau menggambarkan, sendiri dengan menggunakan alamat e-mail palsu atau menyamar sebagai orang lain. Spoofing mungkin juga melibatkan mengarahkan link Web ke alamat yang berbeda dari dimaksudkan satu, dengan situs yang menyamar sebagai tujuan. Sebuah sniffer adalah jenis program penyadapan yang memonitor informasi bepergian melalui jaringan. Ketika digunakan secara sah, sniffer membantu mengidentifikasi potensi titik masalah jaringan atau kegiatan kriminal pada jaringan, tetapi ketika digunakan untuk tujuan kriminal, mereka dapat merusak dan sangat sulit untuk mendeteksi. Sniffer memungkinkan hacker untuk mencuri informasi kepemilikan dari di mana saja pada jaringan, termasuk pesan e-mail, file perusahaan, dan laporan rahasia.

1.6 Denial-of-Service Serangan

          Dalam denial-of-service (DoS) serangan, hacker banjir server jaringan atau Web server dengan ribuan komunikasi palsu atau permintaan untuk layanan kecelakaan jaringan. Jaringan menerima begitu banyak permintaan yang tidak dapat menjaga dengan mereka dan dengan demikian tidak tersedia untuk melayani permintaan yang sah. Sebuah didistribusikan denial-of-service (DDoS) serangan menggunakan banyak komputer untuk menggenangi dan membanjiri jaringan dari berbagai titik peluncuran.

1.7 Kejahatan Komputer

          Sebagian besar kegiatan hacker adalah tindak pidana, dan kerentanan sistemKami baru saja dijelaskan membuat mereka target untuk jenis kejahatan komputer demikian juga. Kejahatan komputer adalah didefinisikan oleh Departemen Kehakiman AS sebagai "pelanggaran hukum pidana yang melibatkan pengetahuan teknologi komputer untuk persiapan mereka, investigasi, atau penuntutan."

1.8 Ancaman global : Cyberterrorism dan cyberwarfare

          Kegiatan cyber kriminal kita telah dijelaskan meluncurkan malware, penolakan layanan serangan, dan phishing probe yang tanpa batas. Sifat global Internet memungkinkan untuk penjahat cyber untuk mengoperasikan dan merugikan dimana saja. Kekhawatiran memuncak bahwa kerentanan dari internet atau lainnya jaringan membuat jaringan digital target mudah bagi serangan digital oleh teroris, badan intelijen asing, atau kelompok lain berusaha untuk membuat luas gangguan dan bahaya. Cyber attacks seperti menargetkan perangkat lunak yang berjalan grid listrik listrik, sistem kontrol lalu lintas udara, atau jaringan dari bank-bank besar dan lembaga keuangan.

2. Nilai Bisnis Keamanan Dan Pengendalian

            Banyak perusahaan enggan untuk menghabiskan berat pada keamanan karena tidak langsung terkait dengan pendapatan penjualan. Namun, melindungi sistem informasi begitu penting untuk operasi bisnis yang layak melihat kedua. Perusahaan memiliki aset informasi yang sangat berharga untuk melindungi. Sistem sering rumah informasi rahasia tentang individu 'pajak, aset keuangan, catatan medis, dan ulasan kinerja pekerjaan. Mereka juga dapat berisi informasi pada operasi perusahaan, termasuk rahasia dagang, pengembangan produk baru rencana, dan strategi pemasaran. Sistem pemerintah dapat menyimpan informasi pada sistem senjata, operasi intelijen, dan sasaran militer. Informasi ini aset memiliki nilai yang sangat besar, dan akibatnya dapat menghancurkan jika mereka hilang, rusak, atau ditempatkan di tangan yang salah. Keamanan dan kontrol yang tidak memadai dapat menyebabkan tanggung jawab hukum serius. Bisnis harus melindungi tidak hanya aset informasi mereka sendiri tetapi juga orang-orang dari pelanggan, karyawan, dan mitra bisnis. Kegagalan untuk melakukan hal ini dapat membuka tegas untuk litigasi mahal untuk pemaparan data atau pencurian.

2.1 Persyaratan Dan Peraturan Untuk Hukum Records Electronic

HALAMAN :
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6. 6
  7. 7
  8. 8
Mohon tunggu...

Lihat Konten Ilmu Alam & Tekno Selengkapnya
Lihat Ilmu Alam & Tekno Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun