KELOMPOK 11
Disusun Oleh :
Kerentanan Internet
Jaringan publik yang luas, seperti inernet, lebih rentan jika dibandingkan dengan
jaringan internal karena terbuka secara virtual. Komputer yang selalu terhubung dengan
internet melalui kabel modem atau jalur DSL (Digital Subscriber Line) lebih terbuka
terhadap penetrasi oleh pihak luar dikarenakan mereka menggunakan alamat internet tetap
mudah untuk diidentifikasi. Kerentanan juga meningkat melalui penggunaan surel secara
luas, pesan instan, dan program pembagian arsip peer-to-peer.
Jaringan area lokal (LAN) yang menggunakan standar802.11 dapat dengan mudah
dimasuki oleh pihak luar yang dilengkapi laptop, kartu nirkabel, antena eksternal, dan
perangkat lunak peretasan. Peretas menggunakan peralatan tersebut untuk mendeteksi
jaringan yang tidak dilindungi, memantau lalu lintas jaringan, dan dalam beberapa kasus,
memperoleh akses ke internet atau ke jaringan perusahaan.
Trojan horse adalah program perangkat lunak yang awal kemunculannya begitu jinak
kemudian berubah menjadi sesuatu yang tidak diharapkan. Trojan horse bukanlah sebuah
virus karena tidak dapat mereplikasi, tetapi biasanya merupakan jalan bagi virus dan kode
berbahaya lainnya untuk masuk ke dalam sistem komputer.
Beberapa jenis spyware juga dapat menjadi perangkat lunak berbahaya. Program-
program kecil ini meng-instal diri mereka sendiri dengan sembunyi-sembunyi pada
komputer untuk memantau kegiatan berselancar pengguna di web dan menyajikan iklan.
Seorang peretas (hacker) adalah individu yang berkeinginan untuk memperoleh akses
tanpa izin dari sebuahsistem komputer. Hacker dan cracker memperoleh akses tanpa izin
dengan menemukan kelemahan dalam perlindungan keamanan yang digunakan pada situs
web dan sistem komputer, biasanya mengambil keuntungan dengan berbagai macam fitur
yang terdapat di internet yang membuatnya menjadi sistem terbuka dan mudah digunakan.
Spoofing dan Sniffing
Peretas mencoba untuk menutupi identitas asli mereka dan biasanya membuat tipuan
(spoofing) atau menggambarkan dengan salah diri mereka sendiri dengan menggunakan
alamat surel palsu atau menyamar menjadi orang lain. Sniffer adalah sebuah program
penyadapan yang memantau informasi melalui sebuah jaringan.
Serangan Denial-of-Service
Kejahatan Komputer
Sebagian besar kegiatan peretas adalah tindakan pidana, dan kerentanan sistem yang
telah dideskripsikan menjadi target dari bentuk kejahatan komputer (computer crime)
lainnya. Kejahatan komputer yang memiliki daya rusak paling besar dari sisi ekonomi
adalah serangan DdoS, dengan memasukkan virus, pencurian layanan, dan gangguan sistem
komputer.
Pencurian Identitas
Phishing meliputi perancangan situs web palsu atau mengirim pesan surel yang
menyerupai bisnis yang sah untuk menanyakan kepada gangguan data rahasia personal
mereka.
Evil twins adalah jaringan nirkabel yang berpura-pura menawarkan koneksi Wi-Fi
yang terpercaya untuk internet, seperti yang terdapat di ruang tunggu bandara, hotel, atau
pun kedai kopi.
Click Fraud
Click fraud terjadi ketika program individu atau perusahaan secara curang mengklik
iklan online dan tanpa adanya niatan untuk mempelajari lebih jauh iklan tersebut atau
melakukan pembelian.
Ancaman Global : Cyberterrorism dan Cyberwarfare
Permasalahan terbesar dari perangkat lunak adalah keberadaan bugs yang tersembunyi
atau kode program yang cacat. Penelitian menunjukkan bahwa adalah tidak mungkin secara
virtual untuk mengeliminasi semua bugs dari program yang besar.
Kendali aplikasi (application controls) adalah pengendalian khusus dan spesifik pada setiap
aplikasi yag terkomputerisasi, seperti proses pembayaran dan pemesanan. Kendali aplikasi
dapat dikelompokkan menjadi 3 yaitu :
1) Kendali input : memeriksa keakuratan dan kelengkapan data yang akan dimasukkan ke
dalam sistem.
2) Kendali pemrosesan : meliputi penetapan data yang utuh dan akurat selama pemutakhiran
dilakukan.
3) Kendali output : memastikan bahwa hasil dari pemrosesan komputer akurat, utuh dan,
dan dapat didistribusikan dengan benar.
PENILAIAN RISIKO
Penilaian risiko (risk assesment) menentukan keadaan tingkatan risiko perusahaan jika
sebuah tindakan atau proses yang spesifik tidak dapat dikendalikan sebagaimana mastinya.
KEBIJAKAN KEAMANAN
PERAN AUDITING
Token adalah perangkat fisik, mirip dengan kartu identitas, yang dirancang untuk
menjamin idenitas pengguna tunggal.
Kartu pintar adalah sebuah perangkat seukuran kartu kredit yang memuat sebuah clip
yang telah diformat dengan informasi izin akses dan data lainnya.
Firewall
Firewall merupakan sebuah kombinasi dari perangkat keras dan perangkat lunak yang
mengendalikan aliran masuk dan keluar lalu lintas jaringan.
Standar keamanan pertama yang dikembangkan untuk Wi-Fi, yang disebut Weird
Equivalent Privacy (WEP), tidak begitu efektif dikarenakan kunci enkripsinya yang relatif
mudah untuk dipecahkan. WEP memberikan beberapa kebebasan pada keamananya, jika
pengguna ingat untuk mengaktifkannya.
Enkripsi merupakan proses transformasi teks dan data biasa menjadi teks tersandi
(chiper text) yang tidak dapat dibaca oleh siapapun kecuali pengirim dan penerima yang
dituju.
Secure Hypertext Transfer Protocol (S-HTTP) adalah protokol lain yang digunakan
untuk enkripsi data melalui internet, tetapi terbatas pada pesan individu, dimana SSL dan
TLS dirancang untuk membangun koneksi yang aman antara dua komputer.
Inspeksi paket mendalam (deep packet inspection- DPI) menguji arsip data dan
memilah materi online yang memiliki prioritas rendah dan menempatkan prioritas yang lebih
tinggi unngan tuk arsip-arsip bisnis yang penting.
Banyak perusahaan, terutama bisnis kecil, kekurangan sumber daya atau ahli untuk
menyediakan lingkungan komputasi dengan ketersediaan tinggi yang aman. Mereka dapat
melakukan alih daya berbagai fungsi pengamanan kepada managed security service
providers (MSSPs) yang memonitor aktivitas dan jaringan serta melakukan pengujian
kerentanan dan deteksi gangguan.
Cloud computimg sangat terdisribusi. Aplikasi cloud computimg berada pada pusat
data dan server yang sangat jauh menyediakan layanan bisnis dan manajemen data untuk
banyak klien korporasi. Sifat cloud computing yang berpencar-pencar membuatnya sulit
untuk melacak aktivitas-aktivitas tidak sah.