Senin, 16 Juli 2012

KASUS KEJAHATAN DALAM KOMPUTER

Contoh Kasus Kejahatan dalam Komputer

Komputer yang dibawah network atau jaringan rentan akan serangan dari serangan hacker, crakcker maupun script kiddies. Serangan keamanan jaringan komputer adalah segala aktivitas yang berkaitan dengan jaringan komputer dimana aktivitas tersebut bertentangan dengan policy keamanan, baik secara eksplisit maupun implisit. Serangan dapat terjadi dalam berbagai macam bentuk dan dapat terjadi di mana saja di jaringan atau yang lebih besar lagi yaitu internet. Berbagai macam serangan terhadap Jaringan Komputer adalah sebagai berikut :
1. LAND Attack
LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhd3h2vmwtTVLmIRZfnxp8yKHyi6b5oPhu4IgpiBN6ay9iapYW84MkPfylZvYKGf4YzMOH0EjqXYJYQg9ofkN93CgAAOXtyMwloiR-zOInTEdPn3z7JVbDvDzeARk4M8g9Q3goThYwK0ew/s400/lan1.JPG1. Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
2. Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
3. Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number). Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.

2. Ping of Death
Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte. Contoh yang sederhana adalah sebagai berikut:
C:\windows>ping -l 65540

Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial of Service). Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.

3. Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPrg55goBQnZKvp6uQGAi8H_Y4BLDODdcW4UP9rSRpG7ntk50K_OvCdr6YIkYCLYg6Nngcj11WUOzdeu2D6TLgLiaavtE9YUxZbHFq1fnw4M4jcVuhOydxXZt2h6hJdFuBg9J5hyphenhyphenPIHDE/s400/lan2.JPGDi komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.
Dalam teardrop attack, penyerang melakukan spoofing/pemalsuan/rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian:
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjiLERYR4cL1Ku221Y3cAPgU0vOmbkvCG4RWI1KC1DW_hc40WFvntPqFadsRDaOtkRhxhapTRalc_UKfj13_4GJByN2H9Y5CMPYaGkz-74bf3_c7O8MQS2v65k6IOt81DM2hDL0ixkIU14/s400/lan3.JPG
Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.
Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini.
4. Half-Open Connection
Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEho1WGzovP0h7-8qkOGV3jHQ2aXaz4oW2zMbphqwPC64SOcDYfthXRf1igZV4lTgLXcqYIkPjexDES59kdHJ8auqKVHR2OX9IzEaamax2-aOxXDpisIDh2yn9kURTzo1NUdXoIiE11sNnA/s400/lan4.JPG
1. Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
2. Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
3. Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server.
5. UDP Bomb Attack
UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatuserver atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah SunOS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.

KASUS KEJAHATAN KOMPUTER

Contoh Kasus Kejahatan Komputer
Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

Kamis, 12 Juli 2012

SISEM CERDAS DALAM DUNIA BISNIS


Penerapan Sistem Cerdas dalam Dunia Bisnis

Add caption

Dalam era ekonomi digital, organisasi bisnis harus menciptakan sebuah sistem informasi berbasis komputer yang efektif, yang bukan hanya menghasilkan informasi dengan cepat, relevan, dan reliable, tetapi juga dapat membuat informasi mengalir dengan cepat dan lancar, sehingga dapat bereaksi lebih cepat atas masalah dan peluang yang ada.
Oleh karena itu, organisasi bisnis harus menerapkan artificial intelligence, seperti Digital Nervous Systems (DNS) sebagai sebuah kebutuhan strategisnya. DNS adalah visi ideal aliran informasi yang menghubungkan semua bagian organisasi sehingga memungkinkan organisasi bertindak, memberi reaksi dan beradaptasi lebih cepat dan lebih baik.
DNS adalah visi ideal aliran informasi yang terjadi didalam organisasi dan antarorganisasi, sehingga memungkinkan organisasi bertindak, memberi reaksi dan beradaptasi lebih cepat dan lebih baik pada permintaan pasar atau pelanggan daripada pesaingnya.
Cara kerjanya sama dengan sistem syaraf manusia, dimana ia akan bereaksi dengan cepat ketika ada aksi yang terjadi. Semua bagian organisasi bisnis akan saling terhubung, sehingga informasi dapat mengalir cepat ke bagian-bagian yang membutuhkan.
Hal ini memungkinkan organisasi bergerak, merasakan, berpikir dan bertindak dengan cepat dan penuh tanggung jawab, sama seperti tubuh manusia. Sebagai akibatnya, proses bisnis dapat dipersingkat, mutu dapat ditingkatkan dan pelaksanaan dan pelayanan bisnis dapat lebih disempurnakan.
Ada beberapa manfaat yang bisa dirasakan apabila organisasi bisnis menerapkan DNS. Informasi dapat dengan cepat tersebar, baik yang berupa berita baik maupun berita buruk. DNS akan meningkatkan kecepatan bereaksi (reflex bisnis) organisasi bisnis yang lebih responsif.
Dengan menggunakan DNS berarti memanfaatkan internet sebagai jantung bisnis perusahaan dan menciptakan pandangan pelanggan sentris. Artinya pelanggan hanya melihat atau mendapat informasi yang relevan dengan pribadi pelanggan itu.
DNS juga menjanjikan operasi bisnis yang lebih efisien, yaitu dengan melakukan otomasi terhadap kegiatan-kegiatan rutin pada organisasi bisnis dan mengurangi penggunaan dokumen kertas (paperless).
Organisasi bisnis dapat pula mengakomidir pemikiran strategis, yaitu dengan memberikan alat kepada manajer untuk menganalisa data bisnis. DNS akan meningkatkan dan memperbaiki hubungan, baik hubungan antar karyawan, maupun hubungan dengan pelanggan dan rekanan bisnis.
Sepertinya mudah untuk menerapkan DNS dalam sebuah organisasi bisnis dalam arti fisik, seperti menyediakan peralatan komputer yang terhubung di internet, merancang intranet dan situs di internet.
Tetapi ada beberapa hal yang dapat menjadi masalah dalam menerapkan DNS, yaitu masih adanya karyawan dalam organisasi bisnis yang tidak bersedia membagikan pengetahuan dan informasi yang dimilikinya dengan alasan informasi yang dimilikinya membuat ia menjadi penting.
Atasan yang tidak bersedia jika semua karyawannya mempunyai akses langsung ke internet dengan alasan tidak produktif atau perilaku para pemimpin bisnis yang belum menerapkan keterbukaan atas kondisi perusahaan kepada bawahannya juga dapat menjadi penghambat penerapan DNS.
Organisasi bisnis juga belum merubah kultur kerja, cara berpikirnya, dan permasalahan disiplin yang juga bisa menjadi kendala dalam mengimplementasikan DNS.
Walaupun demikian kompleksnya masalah kultur dan perilaku sumber daya manusianya, hal ini janganlah dianggap sebagai sebuah hambatan besar, tetapi sebagai sebuah proses yang harus dilalui dalam menerapkan DNS.

Senin, 09 Juli 2012

SISTEM INFORMASI DAN MANFAAT BAGI PERUSAHAAN

Sistem informasi
Sistem Informasi (SI) adalah kombinasi dari teknologi informasi dan aktivitas orang yang menggunakan teknologi itu untuk mendukung operasi dan manajemen. Dalam arti yang sangat luas, istilah sistem informasi yang sering digunakan merujuk kepada interaksi antara orang, proses algoritmik, data, dan teknologi. Dalam pengertian ini, istilah ini digunakan untuk merujuk tidak hanya pada penggunaan organisasi teknologi informasi dan komunikasi (TIK), tetapi juga untuk cara di mana orang berinteraksi dengan teknologi ini dalam mendukung proses bisnis.
Ada yang membuat perbedaan yang jelas antara sistem informasi, dan komputer sistem TIK, dan proses bisnis. Sistem informasi yang berbeda dari teknologi informasi dalam sistem informasi biasanya terlihat seperti memiliki komponen TIK. Hal ini terutama berkaitan dengan tujuan pemanfaatan teknologi informasi. Sistem informasi juga berbeda dari proses bisnis. Sistem informasi membantu untuk mengontrol kinerja proses bisnis.
Alter berpendapat untuk sistem informasi sebagai tipe khusus dari sistem kerja. Sistem kerja adalah suatu sistem di mana manusia dan/atau mesin melakukan pekerjaan dengan menggunakan sumber daya untuk memproduksi produk tertentu dan/atau jasa bagi pelanggan. Sistem informasi adalah suatu sistem kerja yang kegiatannya ditujukan untuk pengolahan (menangkap, transmisi, menyimpan, mengambil, memanipulasi dan menampilkan) informasi.
Dengan demikian, sistem informasi antar-berhubungan dengan sistem data di satu sisi dan sistem aktivitas di sisi lain. Sistem informasi adalah suatu bentuk komunikasi sistem di mana data yang mewakili dan diproses sebagai bentuk dari memori sosial. Sistem informasi juga dapat dianggap sebagai bahasa semi formal yang mendukung manusia dalam pengambilan keputusan dan tindakan.
Sistem informasi merupakan fokus utama dari studi untuk disiplin sistem informasi dan organisasi informatika.
Sistem informasi adalah gabungan yang terorganisasi dari manusia, perangkat lunak, perangkat keras, jaringan komunikasi dan sumber data dalam mengumpulkan, mengubah, dan menyebarkan informasi dalam organisasi.
Sistem informasi adalah suatu sistem di dalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi harian, mendukung operasi, bersifat manajerial dan kegiatan strategi dari suatu organisasi dan menyediakan pihak luar tertentu dengan laporan-laporan yang diperlukan.

 

 

Manfaat Sistem Informasi bagi Perusahaan

Manfaat sistem informasi. SI dapat menolong perusahaan untuk :
1.            Meningkatkan Efisiensi Operasional
Investasi di dalam teknologi sistem informasi dapat menolong operasi perusahaan menjadi lebih efisien. Efisiensi operasional membuat perusahaan dapat menjalankan strategi keunggulan biaya low-cost leadership.
Dengan menanamkan investasi pada teknologi sistem informasi, perusahaan juga dapat menanamkan rintangan untuk memasuki industri tersebut (barriers to entry) dengan jalan meningkatkan besarnya investasi atau kerumitan teknologi yang diperlukan untuk memasuki persaingan pasar. Selain itu, cara lain yang dapat ditempuh adalah mengikat (lock in) konsumen dan pemasok dengan cara membangun hubungan baru yang lebih bernilai dengan mereka.
2.            Memperkenalkan Inovasi Dalam Bisnis
Penggunaan ATM. automated teller machine dalam perbankan merupakan contoh yang baik dari inovasi teknologi sistem informasi. Dengan adanya ATM, bank-bank besar dapat memperoleh keuntungan strategis melebihi pesaing mereka yang berlangsung beberapa tahun.
Penekanan utama dalam sistem informasi strategis adalah membangun biaya pertukaran (switching costs) ke dalam hubungan antara perusahaan dengan konsumen atau pemasoknya. Sebuah contoh yang bagus dari hal ini adalah sistem reservasi penerbangan terkomputerisasi yang ditawarkan kepada agen perjalanan oleh perusahaan penerbangan besar. Bila sebuah agen perjalanan telah menjalankan sistem reservasi terkomputerisasi tersebut, maka mereka akan segan untuk menggunakan sistem reservasi dari penerbangan lain.
3.            Membangun Sumber-Sumber Informasi Strategis
Teknologi sistem informasi memampukan perusahaan untuk membangun sumber informasi strategis sehingga mendapat kesempatan dalam keuntungan strategis. Hal ini berarti memperoleh perangkat keras dan perangkat lunak, mengembangkan jaringan telekomunikasi, menyewa spesialis sistem informasi, dan melatih end users.
Sistem informasi memungkinkan perusahaan untuk membuat basis informasi strategis (strategic information base) yang dapat menyediakan informasi untuk mendukung strategi bersaing perusahaan. Informasi ini merupakan aset yang sangat berharga dalam meningkatkan operasi yang efisien dan manajemen yang efektif dari perusahaan. Sebagai contoh, banyak usaha yang menggunakan informasi berbasis komputer tentang konsumen mereka untuk membantu merancang kampanye pemasaran untuk menjual produk baru kepada konsumen.
Fungsi dari sistem informasi tidak lagi hanya memproses transaksi, penyedia informasi, atau alat untuk pengambilan keputusan. Sekarang sistem informasi dapat berfungsi untuk menolong end user manajerial membangun senjata yang menggunakan teknologi sistem informasi untuk menghadapi tantangan dari persaingan yang ketat. Penggunaan yang efektif dari sistem informasi strategis menyajikan end usersmanajerial dengan tantangan manajerial yang besar.

3 CONTOH KASUS PENYALAHGUNAAN TEKNOLOGI INFORMASI


Cyber Crime

Seiring dengan perkembangan jaman banyak cara yang dilakukan dalam kejahatan di dunia maya atau Cybercrime. pengertian dari cybercrime itu sendiri adalah tidak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet. Tapi jangan takut karena kejahatan jenis ini juga bisa meninggalkan jejak yang sangat membantu para penyidik. Berikut saya akan memaparkan beberapa kasus yang terjadi dalam dunia maya.
Pengertian Cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet atau dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi computer dan telekomunikasi.
Penipuan
kejahatan yang sekarang lagi marak di dunia maya, adalah penipuan. penipuan dalam bentuk transaksi jual beli barang dan jasa. modus operandi penipu online ini pun dilakukan dengan berbagai cara, ada yang menjual melalui milis, melalui forum, melalui mini iklan, text-ad. dengan mengaku berada di kota yang berbeda dengan calon mangsanya, mereka memancing kelemahan dari para calon ‘pembeli’ yang tidak sadar mereka sudah terjebak.
Modus : Orang yang melakukan transaksi pembelian gadget dengan seseorang yang dikenal melalui milis tersebut dan ternyata setelah pembayaran (transfer) dilakukan, barang yang datang ternyata bukan gadget yang dimaksud, ternyata paketnya berisi lembaran brosur paket investasi.
di forum kaskus, untuk mengatasi kejahatan penipuan, mereka membuat sebuah ‘jembatan’ yang memperantarai pembeli dan penjual. walaupun saya tidak tahu detailnya bagaimana, tampaknya cara seperti ini lumayan ampuh untuk mencegah penipuan yang dimaksud. karena pembeli dan penjual tampaknya divalidasi sehingga kebedaan mereka di dunia nyata ada nyatanya.
sayangnya beberapa orang yang sudah tertipu, jarang ada yang melaporkan ke polisi. padahal polisi sudah mempunyai divisi khusus cyber crime untuk menangani masalah ini. semata-mata karena mereka takut harus mengeluarkan uang hanya untuk melaporkan kejahatan. kalau begitu, mungkin silahkan mencoba form pelaporan yang tersedia di website divisi khusus tersebut di http://www.cyber-poldametro.net/Indonesia/Laporan.asp
pelanggulangan : jika kita akan melakukan sebuah transaksi jual beli di internet, kita harus teliti apakah penjual/pembeli bisa dipercaya atau tidak.
Spyware
Sesuai dengan namanya, spy yang berarti mata-mata dan ware yang berarti program, maka spyware yang masuk dalam katagori malicious software ini, memang dibuat agar bisa memata-matai komputer yang kita gunakan. Tentu saja, sesuai dengan karakter dan sifat mata-mata, semua itu dilakukan tanpa sepengetahuan si empunya. Setelah memperoleh data dari hasil monitoring, nantinya spyware akan melaporkan aktivitas yang terjadi pada PC tersebut kepada pihak ketiga atau si pembuatspyware.
Spyware awalnya tidak berbahaya karena tidak merusak data seperti halnya yang dilakukan virus. Berbeda dengan virus atau worm, spyware tidak berkembang biak dan tidak menyebarkan diri ke PC lainnya dalam jaringan yang sama .
Modus : perkembangan teknologi dan kecanggihan akal manusia, spyware yang semula hanya berwujud iklan atau banner dengan maksud untuk mendapatkan profit semata, sekarang berubah menjadi salah satu media yang merusak, bahkan cenderung merugikan.