Anda di halaman 1dari 14

KEAMANAN SISTEM KOMPUTER

Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk


mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna
untuk menjaga komputer dari para hacker (penjahat dunia maya). Tetapi layaknya seperti
gembok kunci dalam rumah yang menjaga rumah dari parah maling untuk masuk. Tetapi
sebaik apapun sistem keamanan rumah anda pasti ada cara untuk masuk kedalam rumah
anda.
Dan mengapa dibutuhkannya sistem keamanan komputer karena meningkatnya
perkembangan teknologi dalam jaringan.Fungsi sistem keamanan komputer adalah untuk
menjaga sumer daya sistem agar tidak digunakan,modfikasi,interupsi, dan diganggu oleh
orang lain. Keamanan bisa diindentifikasikan dalam masalah teknis,manajerial, legalitas, dan
politis.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama
keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain
adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Keamanan komputer memberikan persyaratan terhadap komputer untuk membentuk
pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena pembatasan terancang
akan menyulitkan komputer bekerja secara maksimal. Tetapi dengan persyaratan yang
menyulitkan sistem akan terciptanya suatu strategi teknis yang menjaga kinerja sistem
komputer.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain yaitu:
1. Membatasi akses fisik terhadap komputer,
2. Menerapkan mekanisme pada perangkat keras dan
3. Sistem operasi untuk keamanan komputer, serta
4. Membuat strategi pemrograman untuk menghasilkan program komputer yang dapat
diandalkan.

KEAMANAN SISTEM
Ada tiga macam keamanan sistem, yaitu :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti
kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program
dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan
sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga
integritas program dan data.

Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam menjaga
keamanan komputer. Di bawah ini adalah dua masalah penting yang harus diperhatikan
dalam keamanan komputer :
1. Kehilangan data / data loss
Masalah data loss bisa disebabkan oleh :
a. Bencana
b. Kesalahan perangkat lunak dan perangkat keras
c. Kesalahan manusia / human error
2. Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
a. Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses)
b. Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.

Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam
empat macam :
a. Interupsi / interuption
Sumber daya sistem komputer dihancurkan menjadi tak berguna. Contohnya
penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap
ketersediaan.
b. Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya
menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
c. Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak
sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan
ancaman terhadap integritas
d. Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya
memasukkan pesan palsu, menambah data palsu.

Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti
kita akan menemukan masalah dalam komputer. Dibawah ini merupakan nama-nama
ancaman yang sering dilihat dalam sistem keamanan komputer.
• Adware
• Backdoor Trojan
• Bluejacking
• Bluesnarfing
• Boot Sector Viruses
• Browser Hijackers
• Chain Letters
• Cookies
• Denial of Service Attack
• Dialers
• Document Viruses
• Email Viruses
• Internet Worms
• Mobile Phone Viruses
TUJUAN KEAMANAN SISTEM
Keamanan sebuah informasi merupakan suatu hal yang juga harus diperhatikan, karena jika
sebuah informasi dapat di access oleh orang yang tidak berhak atau tidak bertanggung jawab,
maka keakuratan informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi
yang menyesatkan.
Sistem keamanan informasi (information security) memiliki empat tujuan yang sangat
mendasar, yaitu :

- Availability
Menjamin pengguna yang valid selalu bisa mengakses informasi dan sumberdaya miliknya
sendiri. Untuk memastikan bahwa orang-orang yang memang berhak tidak ditolak untuk
mengakses informasi yang memang menjadi haknya.
-contoh: -akun email yang menggunakan password
-Data yang diberi password saat penyimpanan
-Computer yang diberi password agar tidak digunakan orang lain
-Wifi yang digunakan yang sudah mendaftar dan diberi password dsb

- Confidentiality
Menjamin informasi yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui orang
yang tidak berhak. Sehingga upaya orang-orang yang ingin mencuri informasi tersebut akan
sia-sia.
-contoh: -saat pengiriman data melewati internet, data yang dikirim akan dirubah dahulu
menjadi sandi-sandi yang haya dapat dirubah saat data tersebut sampai pada orang yang
dituju.

- Integrity
Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya. Sehingga upaya
orang-orang yang berusaha merubah data itu akan ketahuan dan percuma.
-Contoh: saat data dikirim juga dilakukan perlindungan agar pada saat data dikirim tidak di
rubah orang lain sehingga data yang terkirim tadi isinya berubah dan informasi menjadi
rusak, kebanyakan dengan cara pengiriman virus.

- Legitimate Use
Menjamin kepastian bahwa sumberdaya tidak dapat digunakan oleh orang yang tidak berhak.
Contoh: data-data yang telah dicuri akan dipublikasikan dan mengambil hak cipta dari yang
mempunyai data tersebut, maka dari itu harus dilakukan perlindungan

JENIS ANCAMAN KOMPUTER


Malicious software, atau malware terdiri atas program-program lengkap atau segmen-
segmen kode yang dapat menyerang suatu system dan melakukan fungsi-fungsi yang tidak
diharapkan oleh pemilik system. Fungsi-fungsi tersebut dapat menghapus file,atau menyebabkan
sistem tersebut berhenti. Terdapat beberapa jensi peranti lunak yang berbahaya, yakni: Dalam hal
ini saya akan menguraikan sedikit saja tentang ancaman-ancaman yang sering dilihat :
1. Virus
Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan
dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk
berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan
tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.Virus
dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.
2. Email Virus
Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan
menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email
pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun
email. Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer
menjadi lambat dan membuat down server email.
3. Internet Worms
Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur
komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS
komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur
koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan
membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file
dokumen tertentu.
4. Spam
Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para
spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info
tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga
membawa virus/worm/trojan.
5. Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya
disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif
maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs
tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya
akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan
berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.
6. Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau
mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu
kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim
ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi
lambat atau hang
7. Serangan Brute-force
Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem
keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin.
Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan
kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. Sebagai contoh, untuk
menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah
integer, dengan menggunakan teknik serangan brute-force, penggunanya hanya dituntut
untuk membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan
tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan
oleh Kenneth Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu,
gunakan brute-force). Teknik yang paling banyak digunakan untuk memecahkan password,
kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua
kombinasi yang mungkin. Sebuah password dapat dibongkar dengan menggunakan program
yang disebut sebagai password cracker. Program password cracker adalah program yang
mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah
algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah
sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari
serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk password
yang rumit.

TIPS KEAMANAN SISTEM


1. Gunakan Software Anti Virus
2. Blok file yang sering mengandung virus
3. Blok file yang menggunakan lebih dari 1 file extension
4. Gunakan firewall untuk koneksi ke Internet
5. Autoupdate dengan software patch
6. Backup data secara reguler
7. Hindari booting dari floopy disk USB disk
8. Terapkan kebijakan Sistem Keamanan Komputer Pengguna
 Jangan download executables file atau dokumen secara langsung dari Internet apabila
anda ragu-ragu asal sumbernya.
 Jangan membuka semua jenis file yang mencurigakan dari Internet.
 Jangan install game atau screen saver yang bukan asli dari OS.
 Kirim file mencurigakan via emai lke developer Antivirus untuk dicek.
 Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc. (Apabila
anda merasa ada masalah pada program Office)
 Selektif dalam mendownload attachment file dalam email.

KONSEP KEAMANAN INFORMASI


Aspek keamanan sistem informasi
 Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut
datang dari orang yang dimintai informasi.
 Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan
bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam
perjalanan informasi tersebut.
 Authority : Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh
pihak yang tidak berhak atas akses tersebut.
 Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak
berhak mengakses.
 Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi).
Aspek ancaman keamanan komputer atau keamanan sistem informasi
 Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan
dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
 Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan
akses ke komputer dimana informasi tersebut disimpan.
 Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi yang
sedang dikirim dan diubah sesuai keinginan orang tersebut.
 Fabrication : orang yang tidak berhak berhasil meniru suatu informasi yang ada
sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari
orang yang dikehendaki oleh si penerima informasi tersebut.
Metodologi Keamanan Sistem Informasi
 Keamanan level 0 : keamanan fisik, merupakan keamanan tahap awal dari komputer
security. Jika keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware
komputer sendiri tidak dapat diamankan.
 Keamanan level 1 : terdiri dari database, data security, keamanan dari PC itu sendiri,
device, dan application.
· Keamanan level 2 : adalah network security. Komputer yang terhubung dengan jaringan
sangat rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus dirancang
supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data
tersebut.
· Keamanan level 3 : adalah information security. Keamanan informasi yang kadang kala
tidak begitu dipedulikan oleh administrator seperti memberikan password ke teman, atau
menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut
diketahui oleh orang yang tidak bertanggung jawab.
Cara mendeteksi suatu serangan atau kebocoran sistem
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau
kebocoran sistem :
 Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang
memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
 Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk
mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa
harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan
dari banyak orang.
 Manajemen : pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak
lepas dari bagaimana mengelola suatu sistem dengan baik.
· Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi
sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan.
Langkah keamanan sistem informasi
 Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal
dari berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebuah
website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen
merupakan aset yang penting, seperti pengamanan nama, alamat, ataupun nomor kartu kredit.
 Analisis Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah
even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
 Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet
Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan
FTP server pada suatu server yang sudah dilindungi oleh firewall.
 Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting
dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
 Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi
harus membayar harga baik dari segi material maupun non material.
PENGAMANAN FILE DOKUMEN
Langkah pemberian security pada dokumen Ms. Word.
1. Buka file Ms.word yang akan diberikan password
2. Klik File lalu save as
3. Kemudian Pilih general option
4. Kemudian Reenter Password
5. kemudian Save
Selain langkah diatas juga dapat dilakukan dengan cara, buka menu Tool -> Option -
>Tab security (untuk Office xp).

KEAMANAN DARI PEANCURIAN DATA


Beberapa Tekhnik pencurian data dan cara mengatasinya
1. Teknik Session Hijacking
Dengan session hijacking, hacker menempatkan sistem monitoring/spying terhadap
pengetikan yang dilakukan pengguna pada PC yang digunakan oleh pengguna untuk
mengunjungi situs.
2. Teknik Packet Sniffing
Pada teknik ini hacker melakukan monitoring atau penangkapan terhadap paket data yang
ditransmisikan dari komputer client ke web server pada jaringan internet. Untuk mengatasi
masalah ini perlu dilakukan enkripsi/penyandian paket data pada komputer client sebelum
dikirimkan melalui media internet ke web server.
3. Teknik DNS Spoofing
Pada teknik ini hacker berusaha membuat pengguna mengunjungi situs yang salah sehingga
memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk melakukan tehnik ini
hacker umumnya membuat situs yang mirip namanya dengan nama server eCommerce asli.
4. Teknik Website Defacing
Pada teknik ini hacker melakukan serangan pada situs asli.
Untuk mengatasi masalah di atas server eCommerce perlu dikonfigurasi dengan baik agar
tidak memiliki security hole dan harus dilengkapi firewall yang akan menyaring paket data
yang dapat masuk ke situs tersebut.

Untuk melakukan pengamanan terhadap sebuah informasi, maka kita juga harus
mempelajari berbagai macam bentuk ancaman yang mungkin terjadi. Hal tersebut
penting diketahui dan dipelajari agar sistem yang dimiliki dapat dilindungi secara
efektif dan efisien.
Beberapa Tekhnik pencurian data dan cara mengatasinya

1. Teknik Session Hijacking


Dengan session hijacking, hacker menempatkan sistem monitoring/spying terhadap
pengetikan yang dilakukan pengguna pada PC yang digunakan oleh pengguna untuk
mengunjungi situs. Untuk mengatasi masalah ini pengguna sebaiknya menggunakan
komputer yang benar-benar terjamin dan tidak digunakan oleh sembarang orang, misalnya
komputer di rumah, kantor, dsb.

2. Teknik Packet Sniffing


Pada teknik ini hacker melakukan monitoring atau penangkapan terhadap paket data yang
ditransmisikan dari komputer client ke web server pada jaringan internet. Untuk mengatasi
masalah ini perlu dilakukan enkripsi/penyandian paket data pada komputer client sebelum
dikirimkan melalui media internet ke web server.
3. Teknik DNS Spoofing
Pada teknik ini hacker berusaha membuat pengguna mengunjungi situs yang salah sehingga
memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk melakukan tehnik ini
hacker umumnya membuat situs yang mirip namanya dengan nama server eCommerce asli.
Misalnya http://www.klikbca.com merupakan situs yang asli, maka hacker akan membuat
situs bernama http://www.klik_bca.com, http://www.klikbca.org, http://www.klik-
bca.com, http://www.klikbca.co.id. Dengan demikian ketika pengguna membuka alamat yang
salah, ia akan tetap menduga ia mengunjungsi situs klikbca yang benar.
Untuk mengatasi masalah tersebut di atas dapat dipecahkan dengan melengkapi Digital
Certificates pada situs asli. Dengan demikian meskipun hacker dapat membuat nama yang
sama namun tidak bisa melakukan pemalsuan digital certificate. Pengguna atau pengunjung
situs dapat mengetahui bahwa situs itu asli atau tidak dengan melihat ada tidaknya certificate
pada situs tersebut menggunakan browser mereka. Disamping itu webserver eCommerce
harus dilengkapi dengan firewall yang akan menyaring paket-paket data yang masuk
sehingga terhindar dari serangan Denial Of Service (DoS)

4. Teknik Website Defacing


Pada teknik ini hacker melakukan serangan pada situs asli
misalkan http://www.klikbca.comkemudian mengganti isi halaman pada server tersebut
dengan miliknya. Dengan demikian pengunjung akan mengunjungi alamat dan server yang
benar namun halaman yang dibuat hacker.
Untuk mengatasi masalah di atas server eCommerce perlu dikonfigurasi dengan baik agar
tidak memiliki security hole dan harus dilengkapi firewall yang akan menyaring paket data
yang dapat masuk ke situs tersebut.
JENIS JENIS ANCAMAN INFORMASI
a) Serangan Pasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik
yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah
sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa
sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu
kredit.

b) Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan
kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran
serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat
transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak
jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau
modifikasi data.

c) Serangan jarak dekat


Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau
fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok
akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke
lokasi secara tidak sah.

d) Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika
dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan
informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang
tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat
dalam tipe serangan ini.

e) Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi
di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker
sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa
dimanfaatkan untuk tujuan ilegal.

Contoh kasus :
1. Pencurian dan penggunaan account Internet milik orang lain.
Pencurian dengan cara menangkap “userid” dan “password” saja. Sementara itu orang yang
kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika
informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan
dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP.

2. Probing dan port scanning.


Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah
melakukan pengintaian dengan melakukan “port scanning” atau “probing” untuk melihat
servis-servis apa saja yang tersedia di server target. Yang bersangkutan memang belum
melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat
diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap”
(untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis
Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi
jenis operating system yang digunakan.

f) Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi


computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang
memanfaatkan perkembangan teknologi computer khusunya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi
computer yang berbasasis pada kecanggihan perkembangan teknologi internet.
Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih
Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan

Contoh Kasus Cybercrime :


Membajak situs web
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang
dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang
keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web
dibajak setiap harinya.

Penipuan Lelang On-line


a. Cirinya harga sangat rendah (hingga sering sulit dipercayai) untuk produk – produk yang
yang diminati, penjual tidak menyediakan nomor telepon, tidak ada respon terhadap
pertanyaan melalui email, menjanjikan produk yang sedang tidak tersedia.
b. Resiko Terburuk adalah pemenang lelang mengirimkan cek atau uang, dan tidak
memperoleh produk atau berbeda dengan produk yang diiklankan dan diinginkan.
c. Teknik Pengamanan yang disarankan adalah menggunakan agen penampungan
pembayaran (escrow accounts services) seperti www.escrow.com dengan biaya sekitar 5%
dari harga produk. Agen ini akan menyimpan uang Pembeli terlebih dahulu dan
mengirimkannya ke Penjual hanya setelah ada konfirmasi dari Pembeli bahwa barang telah
diterima dalam kondisi yang memuaskan.

Penipuan Saham On-line


a. Cirinya tiba – tiba Saham Perusahaan meroket tanpa info pendukung yang cukup.
b. Resiko Terburuk adalah tidak ada nilai riil yang mendekati harga saham tersebut,
kehilangan
seluruh jumlah investasi dengan sedikit atau tanpa kesempatan untuk menutup kerugian yang
terjadi.
c. Teknik Pengamanan antara lain www.stockdetective.com punya daftar negatif saham –
saham.

Penipuan Pemasaran Berjenjang On-line


a. Berciri mencari keuntungan dari merekrut anggota, menjual produk atau layanan secara
fiktif.
b. Resiko Terburuk adalah ternyata 98% dari investor yang gagal.
c. Teknik Pengamanan yang disarankan adalah jika menerima junk mail dengan janji yang
bombastis, lupakan saja dan hapuslah pesan itu.

CARA MENGGUNAKAN TEKNOLOGI KEAMANAN INFORMASI

Saat ini akses internet melalui komunikasi nirkabel, baik yang berbayar ataupun fasilitas
layanan wi-fi gratis yang tersedia di bandara, stasiun kereta api dan bangunan komersial
meningkat, sehingga memungkinkan terjadinya kebocoran informasi pribadi atau rahasia
perusahaan yang bisa digunakan untuk menyerang server. Selain itu adanya resiko
serangan malware pada smartphone yang bisa mengakibatkan isi buku alamat dan informasi
pribadi lainnya mungkin dapat terkirim ke server eksternal atau yang tidak sah.Kasus
penipuan dengan satu kali klik juga makin marak, dengan mengklik gambar atau video dapat
menyebabkan penagihan tidak sah atau mengarahkan pengguna akses ke situs palsu.
Surat elektronik (email) juga tidak luput menjadi serangan pihak-pihak yang tidak
bertanggung jawab. Target serangan ini bisa individu atau organisasi, dimana sebuah email
dengan lampiran yang terinfeksi virus dikirim dari penyerang atau adanya kasus laporan
password yang dicuri atau terinfeksi virus. Jika sudah disusupi virus, pengguna akan
membuka lampiran maka secara otomatis menyebabkan koneksi ke server eksternal yang
dikehendaki penyusuf dan informasi dalam computer akan bocor.
Oleh karena itu pemerintah mencoba untuk memberikan beberapa langkah bagi pengguna
internet untuk mencegah terjadinya penyalahgunaan TIK, diantaranya (1) Menggunakan
LAN nirkabel di rumah atau kantor setelah pengaturan enkripsi data seperti (WPA2: Wi-Fi
Protected Access 2,dll) sehingga komunikasi teks yang jelas tidak dapat disadap dan
mencegah akses yang tidak sah. (2) Untuk pengguna smartphone, dianjurkan untuk selalu
memperbarui system operasi, aplikasi dan perangkat lunak anti virus ke versi terbaru yang
tersedia. Selain itu saat mendownload aplikasi, pastikan untuk memeriksa apakah situs
tersebut dapat dipercaya dan cek siapa yang menyediakan aplikasi tersebut. (3) Pengguna
internet juga diharapakan bisa lebih berhati-hati saat mengklik situs yang tidak bisa
dipercaya. (4) untuk pengguna surat elektronik, dianjurkan untuk tidak membuka
lampiran email atau URL yang mencurigakan. Instal perangkat lunak antivirus dan pastikan
selalu up to date, serta secara berkala memperbarui aplikasi disamping system operasi (OS).
Aksi kejahatan di dunia maya tersebut perlu disikapi secara cermat, sehingga kejahatan di
dunia maya tersebut dapat diminimalisir. Hal ini perlu diantisipasi karena kejahatan tadi
mempunyai dampak yang bisa sangat merugikan baik secara finansial maupun secara non
finansial, secara pribadi, organisasi, maupun pemerintah, dan negara. Mengingat hal tersebut,
dipandang perlu untuk mengamankan informasi yang dimiliki, terutama yang mempunyai
nilai strategis dan nilai kedaulatan baik yang berkaitan dengan kalangan masyarakat,
pemerintah sipil, militer, dan dunia usaha. Pengamanan Informasi secara teori pada dasarnya
ditujukan untuk menjamin integritas informasi, pengamanan kerahasiaan data, ketersediaan
informasi, dan pemastian memenuhi peraturan, hukum dan bakuan yang berlaku.
Sekalipun ancaman kejahatan di dunia siber sudah sangat nyata, tetapi tanggapan, reaksi dan
kesadaran negara atas ancaman tersebut sangat beragam karena adanya perbedaan tingkat
penguasaan dan pemanfaatan, ketergantungan pada teknologi informasi yang berbeda,
perbedaan tersebut berakibat pula pada cara dan tingkat penanganan kasus-kasus yang
terjadi.Terdapat tiga pendekatan untuk mempertahankan keamanan di dunia siber. Pertama
adalah pendekatan sosial budaya, dalam arti memberikan pemahaman dari sudut sosial
budaya agar masyarakat memahami secara benar tentang kepedulian akan keamanan
informasi khususnya fenomena dalam dunia siber yang bersifat global dan lintas batas
(borderless). Kedua, pendekatan tata kelola dan teknologi keamanan informasi, yang dalam
hal ini pendekatan dilakukan melalui sistem manajemen keamanan informasi serta melalui
pendekatan teknologi yang cermat dan akurat serta up to date agar dapat menutup setiap
lubang atau celah yang dapat digunakan untuk melakukan penyerangan-penyerangan dalam
dunia siber. Ketiga, pendekatan hukum yaitu tersedianya instrumen hukum positif nasional
yang terkait dengan pemanfaatan teknologi informasi seperti UU No. 11 Tahun 2008 tentang
ITE dan PP No. 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronika
(PSTE) yang salah satunya adalah kebijakan dan regulasi di bidang keamanan informasi.

BIAYA ANALISIS ANCAMAN


Terdapat dua pendekatan dasar yang dipakai untuk mengalisis kerentanan dan ancaman
sistem, yaitu:
1) Pendekatan Kuantitatif
Pendekatan ini dipergunakan untuk menaksir risiko dengan cara menghitung setiap eksposur
kerugian sebagai hasil kali biaya kerugian setiap item eksposur dengan kemungkinan
terjadinya eksposur tersebut. Kesulitan dari penerapan pendekatan ini adalah:
 Mengidentifikasi biaya yang relevan untuk setiap item kerugian dan menaksir
probabilitas terjadinya eksposur tersebut.
 Mengestimasi kemungkinan terjadinya suatu kerugian dimasa yang akan datang, yang
sangat sulit khususnya dalam lingkungan teknologi yang mengalami perubahan sangat
cepat. Sebagai contoh, banyak manajer gagal melihat masalah di masa yang akan
datang terkait dengan virus komputer.

Laporan Analisis Ancaman

Kerugian Potensial
($) Risiko Eksposur Kerugian

Pencurian Data 700,000,000 0.050 35,000,000

Kecurangan dan Serangan Virus 1,200,000,000 0.025 30,000,000

Sabotase 2,500,000,000 0.010 25,000,000

Perubahan File 400,000,000 0.050 20,000,000

Perubahan Program 80,000,000 0.020 1,600,000

Pencurian Peralatan 15,000,000 0.100 1,500,000

Bencana Alam 100,000,000 0.008 800,000

Sebagai contoh, pada gambar di atas, ancaman yang paling banyak terjadi adalah pencurian
peralatan sistem informasi, tetapi tingkat eksposur kerugian akibat ancaman tersebut bisa
dikatakan paling kecil.

2) Pendekatan Kualitatif
Pendekatan ini dipergunakan untuk menaksir risiko keamanan komputer dengan cara merinci
daftar kerentanan dan ancaman terhadap sistem, kemudian secara subjektif meranking item-
item tersebut berdasarkan kontribusi setiap item tersebut terhadap total eksposur kerugian
perusahaan.
Apapun metode yang digunakan, analisis eksposur kerugian tersebut harus mencakup area
berikut: (1) interupsi bisnis, (2) kerugian perangkat keras, (3) kerugian data, (4) kerugian
perangkat lunak, (5) kerugian fasilitas, (6) kerugian jasa dan personel.

sumber :
.html http://numpanglewat-hanggoro.blogspot.co.id/2013/04/jenis-jenis-ancaman-melalui-
teknologi
http://www.deniverdana.com/2016/01/konsep-keamanan-informasi.html

Anda mungkin juga menyukai