KEAMANAN KOMPUTER
Masalah keamanan komputer merupakan salah satu aspek penting dari sebuah
sistem informasi, namun masalah ini sering kali kurang mendapat perhatian dari para
menggangu kinerja dari suatu sistem, seringkali aspek keamanan dikurangi atau
ditiadakan.
komputer merupakan suatu kesalahan yang fatal, terutama saat berada di era
yang sangat penting dan kemampuan mengakses serta menyediakan informasi secara
cepat dan akurat menjadi sangat esensial bagi sebuah organisasi atau perusahaan
seringkali informasi tersebut hanya boleh diakses oleh orang-orang tertentu. Jika
informasi tersebut sampai diketahui oleh pihak lain (misalnya pihak lawan bisnis atau
Local Area Network (LAN) ke internet, membuka potensi adanya lubang keamanan
(security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik.
perlindungan otomatis yang diberikan pada sistem informasi untuk mencapai tujuan
tertentu dengan menjaga integritas, ketersediaan, dan kerahasiaan sumber daya sistem
telekomunikasi).
focuses on the tools, processes, and methods needed to design, implement, and test
complete systems, and to adapt existing systemsas their environment evolves”. Dapat
diartikan, bahwa rekayasa keamanan adalah tentang membangun sistem agar tetap
suatu disiplin ilmu, ini berfokus pada alat, proses, dan metode yang diperlukan untuk
merancang, menerapkan, dan menguji sistem lengkap, dan untuk mengadaptasi sistem
B. KEJAHATAN KOMPUTER
Cybercrime atau yang biasa kita kenal dengan kejahatan siber merupakan jenis
kejahatan baru setelah munculnya teknologi informasi. Jika dilihat dari beberapa
Menurut Cross (2014), “Kejahatan siber dalam artian luas berarti tindakan
kriminal yang dilakukan dengan komputer dan internet, dan dapat secara umum
antara lain:
Internet.
seperti online banking, e-commerce, Electronic Data Interchange (EDI), dan lain
sebagainya.
orang lain.
8. Transisi dari single vendor ke multi vendor yang biasanya akan memunculkan
9. Sulitnya penegak hukum dan belum adanya ketentuan aturan yang cukup jelas.
keamanan yang bersifat fisik artinya bisa tersentuh seperti akses orang ke gedung,
c. Syn Flood Attack, dimana sistem (host) yang menjadi target dibanjiri oleh
permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat
b. Memanipulasi diri sebagai orang yang mempunyai akses kedalam suatu data
mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post
attack recovery)”.
1. Privacy.
Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang
tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca
2. Confidentiality.
Merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap
client-nya.
3. Integrity.
Penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik
informasi. Terkadang data yang telah terenskripsi pun tidak terjaga integritasnya
karena ada kemungkinan chipertext dari enkripsi tersebut berubah. Contoh adalah
penyerangan integritas ketika sebuah email dikirimkan ditengah jalan disadap dan
4. Autentication.
apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya
berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau
tidak.
5. Availability.
Aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan atau
diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan
menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga
pada aspek ini adalah Denial of Service (DoS), yaitu penggagalan service sewaktu
adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain
dari DoS ini adalah mengirimkan request yang berlebihan sehingga menyebabkan
komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer
down.
6. Access Control.
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini
secret) & pengguna (guest, admin, top manager). Access control seringkali
7. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email
tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan
F. KARAKTERISTIK PENYUSUP
1. Si Ingin Tahu (The Curious), tipe penyusup ini pada dasarnya tertarik menemukan
jenis sistem dan data yang seseorang atau organisasi (perusahaan) miliki.
2. Si Perusak (The Malicious), tipe penyusup ini berusaha untuk merusak sistem atau
merubah web page atau mungkin sebaliknya membuat waktu dan uang kembali
pulih.
atau sebaliknya.
1. Mundane (tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya).
2. Lamer atau Script Kiddies (mencoba script-script yang pernah dibuat oleh aktivis
3. Wannabe (paham sedikit metode hacking, dan sudah mulai berhasil menerobos
4. Larva atau Newbie (hacker pemula, teknik hacking mulai dikuasai dengan baik,
sering bereksperimen)
7. Guru atau Master of The Master Hacker (lebih mengarah ke penciptaan tools-
tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking,
Ada banyak cara seorang intruder untuk dapat menyusup kedalam sistem
komputer dengan motivasi yang beragam. Ketika seorang intruder masuk kedalam
sistem secara ilegal, maka infrastruktur dan data sudah mulai terancam. Mulai dari
ancaman yang bersifat biasa sampai hal yang sangat mengganggu keberlangsungan
sistem. Ancaman bisa dari internal maupun eksternal, namun dari sisi keamanan
komputer, sistem yang aman adalah sistem yang dapat bertahan atau meminimalisir
Menurut Stallings & Brown (2015), Ada beberapa model serangan keamanan,
antara lain:
1. Interruption
Merupakan ancaman terhadap availability. Informasi dan data yang ada dalam
sistem komputer dirusak dan dihapus, sehingga jika dibutuhkan, data atau
informasi sudah tidak ada lagi. Contoh: harddisk dirusak, kabel komunikasi
dipotong, dan lain sebagainya yang bersifat diluar teknis secara software, biasanya
harus dilakukan secara manual. Selain secara manual dapat juga dilakukan secara
informasi tersebut disimpan. Pada aspek ini, data berhasil diambil sebelum atau
sesudah data ditransmisikan ke tujuan. Teknik ini sangat sering dilakukan dan
sangat transparan, bahkan mungkin saat ini kita sedang disadap namun kita tak
3. Modification
berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah
sesuai keinginan tersebut. Pada Aspek ini informasi atau data tidak langsung
terkirim ke tujuan, namun terkirim ke pelaku dan pelaku mempunyai otoritas full
apakah data ingin diubah, dihapus bahkan pelaku bisa saja tidak meneruskan
berhak berhasil meniru dengan memalsukan suatu informasi yang ada sehingga