Anda di halaman 1dari 4

KEAMANAN JARINGAN

” ANCAMAN TERHADAP KEAMANAN INFORMASI”

Dosen : Somantri, ST, M.Kom

Nama : Annisa Ilham Fathimah

NIM : 16175062

Jurusan : Sistem Informasi

Mata Kuliah : Keamanan Jaringan

Jl. Raya Cibolang No. 21, Cibolang Kaler, Cisaat, Sukabumi, Jawa Barat 43152

Telp. (0266) 210594

2018
ANCAMAN TERHADAP KEAMANAN INFORMASI

 Ancaman

Ancaman Keamanan Informasi (Information Security Threat) merupakan orang, organisasi,


mekanisme, atauperistiwa yang memiliki potensi untuk membahayakan sumber daya
informasi perusahaan. Pada kenyataannya, ancaman dapat bersifat internal serta eksternal dan
bersifat disengaja dan tidak disengaja.

 Ancaman Internal dan Eksternal

Ancaman internal bukan hanya mencakup karyawan perusahaan, tetapi juga pekerja
temporer, konsultan, kontraktor, bahkan mitra bisnis perusahaan tersebut. Ancaman internal
diperkirakan menghasilkan kerusakan yang secara potensi lebih serius jika dibandingkan
dengan ancaman eksternal, dikarenakan pengetahuan anccaman internal yang lebih
mendalam akan sistem tersebut. Ancaman eksternal misalnya perusahaan lain yang memiliki
produk yang sama dengan produk perusahaan atau disebut juga pesaing usaha.

 Jenis- Jenis Ancaman:

1. Malicious software, atau malware terdiri atas program-program lengkap atau segmen-
segmen kode yang dapat menyerang suatu system dan melakukan fungsi-fungsi yang
tidak diharapkan oleh pemilik system. Fungsi-fungsi tersebut dapat menghapus
file,atau menyebabkan sistem tersebut berhenti. Terdapat beberapa jensi peranti lunak
yang berbahaya, yakni:
a. Adalah program komputer yang dapat mereplikasi dirinya sendiri tanpa dapat
diamati oleh si pengguna dan menempelkan salinan dirinya pada program-
program dan boot sector lain.
b. Program yang tidak dapat mereplikasikan dirinya sendiri di dalam sistem, tetapi
dapat menyebarkan salinannya melalui e-mail.
c. Trojan Horse. Program yang tidak dapat mereplikasi atau mendistribusikan
dirinya sendiri, namun disebarkan sebagai perangkat.
d. Program yang memunculkan pesan-pesan iklan yang mengganggu.
e. Program yang mengumpulkan data dari mesin pengguna.

2. Virus adalah program komputer yang masuk ke dalam sistem untuk melakukan
sesuatu, misalnya meng-interupsi proses yang sedang berjalan di CPU, memperlambat
kinerja komputer, memenuhi memory komputer sehingga kegiatan CPU berhenti,
memenuhi hard-disk, menghapus file-file, merusak sistem operasi, dan sebagainya.
Virus komputer juga merupakan hasil karya seorang programmer yang punya niat
jahat atau hanya untuk memuaskan nafsu programming-nya yang berhasil
menyusupkan virus kedalam sistem komputer orang lain. Jumlah virus bertambah
terus setiap hari sehingga pemilik sistem komputer harus selalu waspada. Virus
menyusup masuk ke dalam sistem komputer melalui berbagai cara, antara lain:
a. Pertukaran file, misalnya mengambil file (copy & paste) dari komputer lain yang
telah tertular virus.
b. E-mail, membaca e-mail dari sumber yang tidak dikenal bisa berisiko tertular
virus, karena virus telah ditambahkan (attach) ke file e-mail.
c. IRC, saluran chatting bisa dijadikan jalan bagi virus untuk masuk ke komputer.

3. Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkan
pada komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan
sistem berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud)dan
pencurian. Metode yang umum digunakan oleh orang dalam melakukan penetrasi
terhadap sistem berbasis komputer ada 6 macam (Bonar dan Hopwood, 1993), yaitu:
a. Pemanipulasian masukan.
b. Penggantian program.
c. Penggantian secara langsung.
d. Pencurian data.
e. Sabotase.
f. Penyalahgunaan dan pencurian sumber daya komputasi.

4. HACKER DAN CRAKERS


Hacker pada hakekatnya adalah orang-orang yang dapat dikategorikan sebagai
programmer yang pandai dan senang meng-utak-utik sesuatu yang dirasakan sebagai
penghalang terhadap apa yang ingin dicapainya. Bagi seorang hacker perlindungan
terhadap sistem komputer adalah tantangan, mereka akan mencari cara bagaimana
bisa menembus password, firewall, access-key dan sebagainya. Walau demikian
hacker bisa dibedakan atas dua golongan, golongan putih (white hat) dan golongan
hitam (black hat). Golongan putih biasanya tidak memiliki niat jahat, mereka
melakukan penyusupan hanya untuk memuaskan rasa ingin tahu atau untuk
memuaskan kemampuan programming-nya dalam menembus penghalang yang ada,
atau hanya untuk mencari tahu kelemahan sistem pertahanan komputer sehingga bisa
membuat pertahanan yang lebih baik. Golongan hitam melakukan penyusupan paling
tidak untuk mencuri rahasia dari sistem komputer, dan kalau perlu merusak data atau
merusak sistem yang sedang berjalan. Cracker adalah orang-orang yang menembus
pertahanan keamanan sistem komputer untuk merusak, mencari keuntungan pribadi
dan merugikan pemilik sistem komputer. Hacker golongan hitam sebenarnya bisa
dikategorikan sebagai cracker.

 Ancaman Sistem Informasi

Tipe – tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi
sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap
sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu
1. Interupsi (interuption) : Sumber daya sistem komputer dihancurkan atau menjadi
tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.Contoh :
penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.

2. Intersepsi (interception) : Pihak tak diotorisasi dapat mengakses sumber daya.


Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang
atau program komputer.Contoh : penyadapan untuk mengambil data rahasia, mengetahui file
tanpa diotorisasi.

3. Modifikasi (modification): Pihak tak diotorisasi tidak hanya mengakses tapi juga
merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.Contoh :
mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda,
memodifikasi pesan-pesan yang ditransmisikan pada jaringan.

4. Fabrikasi (fabrication): Pihak tak diotorisasi menyisipkan/memasukkan objek-objek


palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan
pesan-pesan palsu ke jaringan, penambahan record ke file. diperlukan.

Anda mungkin juga menyukai