PEMBAHASAN
• KEJAHATAN KOMPUTER
• ASPEK-ASPEK KEAMANAN COMPUTER
• SECURITY ATTACK
• HACKER
1. KEJAHATAN KOMPUTER
• Definisinya Kejahatan Komputer Adalah Kejahatan Yang
Berkaitan Dengan Komputer. Hal Ini Senada Dengan
Yang Diungkapkan Oleh Thomas Porter Dalam Bukunya
“EDP Control And Auditing” Yakni Computer Abuse
(Penyalahgunaan Komputer), Computer Crime (
Kejahatan Komputer) Dan Computer Relater Crime
(Kejahatan Yang Berhubungan Dengan Komputer).
• Pokok Masalah Keamanan Sistem Salah Satunya
Disebabkan Karena Sistem Time Sharing Dan Akses
Jarak Jauh, Apalagi Dengan Meningkatnya
Perkembangan Jaringan Komputer
• Computer Abuse Merupakan Tindakan Sengaja
Dengan Melibatkan Komputer Dimana Satu Pelaku
Kejahatan Atau Lebih Dapat Memperoleh Keuntungan
Atau Korban ( Satu Atau Lebih ) Dapat Menderita
Kerugian.
• Computer Crime Merupakan Tindakan Melanggar
Hukum Di Mana Pengetahuan Tentang Komputer
Sangat Penting Agar Pelaksanaannya Berjalan Dengan
Baik.
• Computer Related Crime Adalah Kejahatan Yang
Berkaitan Dengan Komputer, Tidak Terbatas Pada
Kejahatan Bisnis, Kerah Putih Atau Ekonomi.
PADA DASARNYA KEJAHATAN KOMPUTER INI
DAPAT DILAKUKAN DENGAN CARA :
1. Manipulasi Transaksi
• Input Dan Mengubah Data. Manipulasi Transaksi Transaksi Input
Dan Mengubah Data Adalah Jenis Kejahatan Komputer Yang
Paling Sering Dilakukan Karena Sederhana Dan Kemudahannya.
• Contoh :
- Mengubah Transaksi
- Menghapus Transaksi Input
- Memasukkan Transaksi Tambahan
2. Modifikasi
• Software/Hardware. Kejahatan Komputer Yang Memodifikasi
Software/Hardware Biasanya Dilakukan Oleh Seorang Programmer
Ataupun Para Tehnisi Yang Memperbaiki/Memasang Sistem
Komputer Perusahaan.
• Contoh :
- Akses Pintu Belakang
- Bom Logika
- Pembulatan Angka (Metode Salami)
- Penambahan Hardware.
• KEAMANAN SISTEM KOMPUTER
Adalah Untuk Menjamin Sumber Daya Sistem Tidak
Digunakan / Dimodifikasi, Diinterupsi Dan Diganggu
Oleh Orang Yang Tidak Diotorisasi. Pengamanan
Termasuk Masalah Teknis, Manajerial, Legalitas Dan
Politis.
KLASIFIKASI KEAMANAN
• KLASIFIKASI KEAMANAN MENURUT DAVID ICOVE, BAHWA
4 TINGKAT YANG HARUS DIPERHATIKAN :
• Perlu Diingat, Alat Elektronik Bisa Bertahan Lama Bila Kita Mampu
Merawatnya Dengan Baik
MANUSIA / PERSONEL SECURITY
• Keamanan Terhadap Personel Yang Menggunakan
Jaringan Komputer Perlu Diperhatikan.
• Melihat Kasus Kevin Mitnick
(Hacker Legendaris), Dimana Dia Mampu Menjebol
Sistem Keamanan Perusahaan Dengan Cara
Berpura-pura Menjadi Pegawai Service Komputer
• Hal Yang Mungkin Terjadi Adalah Sistem Keamanan
Jaringan Komputer Rusak Gara-gara Orang Asing
Yang Masuk Ataupun Personel Yang Bekerja Dalam
Jaringan Itu Sendiri.
• BilaTerkait Dengan Orang Asing, Keamanan Bisa
Dibentuk Dengan Membuat Sistem Id-card,
Penempatan Petugas Keamanan Ataupun Penerapan
Level Personel
• Bagaimana Bila Orang Dalam? Sangat Sulit
Membentuk Standar Keamanan Personel Karena
Ini Berkaitan Dengan Etika Dan Moral Dari
Personel Itu Sendiri.
• KitaHanya Bisa Berharap Bahwa Hrd Mampu
Menyeleksi Pegawai Yang Jujur Dan Bisa
Dipercaya Dalam Bekerja
DATA, MEDIA, TEKNIK DAN KOMUNIKASI
• Keamanan Pada Bidang Ini Cenderung Mendapatkan
Perhatian Yang Lebih Daripada Yang Lain. Keamanan
Pada Sisi Ini Menitikberatkan Pada Aspek Software.
• DataPada Jaringan Tentu Harus Diamankan Dari
Berbagai Pihak Yang Tidak Memiliki Izin Khusus.
• Dalam Jaringan Komputer Dapat Ditentukan Medianya
Untuk Berkomunikasi Menggunakan Media Dan Teknik
Tertentu
• Contoh Kasusnya, Dalam Jaringan A, Komunikasi
Transfer File Dilakukan Dengan Sistem Sharing.
• Ada Pemberian Ijin Kepada Komputer Tertentu Yang
Bisa Mengakses Data-data Penting.
• Dalam Gambaran Umum Tersebut, Keamanan
Ditingkatkan Dengan Cara Menggunakan Password
Dalam Pengaturan Hak Pengaksesan Data.
• Selain Itu, Komputer Lain Tidak Boleh Menggunakan
Media Lain Selain Sistem File Sharing Dalam
Berkomunikasi
KEAMANAN DALAM OPERASI
• TermasukKebijakan (Policy) Dan Prosedur Yang
Digunakan Untuk Mengatur Dan Mengelola Sistem
Keamanan, Dan Juga Termasuk Prosedur Setelah
Serangan
(Post Attack Recovery).
• SeringkaliPerusahaan Tidak Memiliki Dokumen
Kebijakan Dan Prosedur.
2. ASPEK-ASPEK KEAMANAN KOMPUTER
• Aspek Keamanan Komputer Meliputi Delapan Aspek Diantaranya:
1. Authentication: Agar Penerima Informasi Dapat Memastikan
Dikendaki.
Informasi Tersebut.
3. Nonrepudiation: Merupakan Hal Yang Bersangkutan Dengan Si
Tersebut.