Anda di halaman 1dari 9

Dasar Dasar Keamanan Komputer

Disusun Oleh :
Nama: Tsaqif Luthfan
NIM :21076118
Mata Kuliah : Konsep Sistem dan Teknologi
Informasi
Dosen : Titi Sriwahyuni, S.Pd.,MT

Progam Studi Pendidikan Teknik Informatika


Jurusan Teknik Elektronika
Fakultas Teknik
Universitas Negeri Padang
2021
A.Kejahatan Komputer
Kejahatan komputer adalah tindakan ilegal dengan menggunakan pengetahuan teknologi
komputer untuk melakukan tindak kejahatan. Pencurian perangkat keras dan perangkat lunak
(hardware dan software), manipulasi data, pengaksesan sistem komputer secara ilegal dengan
telepon, dan mengubah program. Karakterisitik lain dalam definisi ini adalah komputer dapat
secara aktif atau pasif terlibat dalam suatu tindak kejahatan. Pengubahan data secara ilegal
dalam suatu database, perusakan file, dan penggunaan program pendobrak untuk
mendapatkan akses ke dalam suatu sistem merupakan contoh-contoh keterlibatan komputer
secara aktif kejahatan komputer merupakan Penggunaan komputer sebagai alat untuk
melakukan kejahatan atau Segala bentuk akses yang tidak diizinkan (illegal) terhadap suatu
transmisi data.

Objek kejahatan tersebut bisa hardware, software, data, dan jaringan serta komunikasi.

Berikut jenis-jenis kejahatan komputer :

1. Cyberstalking :
Meliputi penggunaan internet, email dan chat-room untuk mengganggu orang lain (teror).
Cyberstalking adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau
melecehkan seseorang, sekelompok orang, atau organisasi. Hal ini termasuk tuduhan palsu,
memata-matai, membuat ancaman, pencurian identitas, pengerusakan data atau peralatan,
penghasutan anak di bawah umur untuk seks, atau mengumpulkan informasi untuk
mengganggu. Definisi dari “pelecehan” harus memenuhi kriteria bahwa seseorang secara
wajar, dalam kepemilikan informasi yang sama, akan menganggap itu cukup untuk
menyebabkan kesulitan orang lain secara masuk akal

2. Cybermearing:
Penyebaran informasi yang salah dan digunakan untuk merusak reputasi
seseorang/organisasi.

3.Pencurian identitas
Mendapatkan kunci dari informasi untuk menyamar menjadi seseorang, memperoleh akses
ke rekening bank, untuk berjualan, meminta jasa atas nama yang digunakan.

4. Pembajakan
Pelanggaran terhadap hak cipta dan lisensi. Akses terhadap musik, video, software tanpa
membayar royalti kepada pencipta.
5. Unauthorized Access
Penyusupan ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa
sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
6. Illegal Contents
Menyebarkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis,
dan dapat dianggap melanggar hukum atau menggangu ketertiban umum. (penyebaran
pornografi)

7. Data Forgery
Tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet.

8. Carding
Carding merupakan kejahatan yg dilakukan untuk mencuri nomor kartu kredit milik orang
lain dan digunakan dalam transaksi perdagangan di internet.

9. Cyber Terorism
Tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau
warganegara, termasuk cracking ke situs pemerintah atau militer.

10. Cybersquatting
Mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya
kepada perusahaan tersebut dengan harga yang lebih mahal.

11. Typosquatting
Membuat domain palsu yaitu domain yang mirip dengan nama domain orang lain. Nama
tersebut merupakan nama domain saingan perusahaan. Contoh: alamat situs kementerian
bumn yang harusnya http://www.bumn.go.id/ di palsukan seolah-olah alamat situsnya
menjadi http://www.bumn.com.
12. Cyber Espionage
Memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain,
dengan memasuki sistem jaringan komputer pihak sasaran.
13. Sabotage and Extortion
Dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data,
program komputer atau sistem jaringan komputer yg terhubung dengan internet.

14. Penyebaran Virus


Pada umumnya dilakukan dengan menggunakan email. Sering kali orang yg sistem emailnya
terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya.

15. Penyebaran Trojan


Biasanya menggunakan software yang dapat di download secara gratis.

B.Konsep Keamanan Komputer

Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau
pengakses jaringan yang tidak bertanggung jawab”.

Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam system komputer”.

Aspek-aspek Keamanan Komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi
beberapa aspek , antara lain :

1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar
informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau
file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan
yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya
pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.

2. Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi
tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no
ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan
kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada
orang yang memintanya atau menjaga klientnya.
3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik
informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada
kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas
ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email
yang sampai ketujuan sudah berubah.

4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan
passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini
biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau
tidak.

5.Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan
menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat
terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial
of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga
komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan
request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban
tersebut dan akhirnya komputer down.

C.Ancaman atau Serangan yang Sering Terjadi Pada Komputer


Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut:

1.Sniffing

Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang
digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi
trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model
komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer
tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak
dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan
tersebut menerima data tersebut.

Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang
akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat
tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk
melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia- sia
saja.

2.Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat
IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan
attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini
maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya
misal 192.xx.xx.x.

3.Finger Exploit

Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam
sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer,
banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan
sangat minim bahkan tidak ada sama sekali.

4.Brute Force

Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan
password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya
adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena
metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang
dicari.

5.Password Cracking

Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi
yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system,
ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file
menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada
dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan
menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh
attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor
kewenangan akses pada file.

6.Virus

Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki
perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk
menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai
merusaknya.

Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut
:

 Kemampuan untuk mendapatkan informasi


 Kemampuan untuk memeriksa suatu file
 Kemampuan untuk menggandakan diri dan menularkan diri
 Kemampuan melakukan manipulasi
 Kemampuan untuk menyembunyikan diri.

Cara Mencegah Terjadinya Serangan pada Komputer


Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau
kebocoran sistem :

1. Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang
memungkinkan terjadinya penyusupan setelah sistem tersebut siap
2. Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk
mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses
tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah
mendapatkan kepercayaan dari banyak
3. Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari
bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good
practice standard seperti Standard Operating Procedure (SOP) dan Security Policy
haruslah diterapkan di samping memikirkan hal
4. Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi
sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem
keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna
malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena
itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah
sangat dipertimbangkan.

D.Pengertian Enkripsi

Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut
tidak dapat dibaca tanpa bantuan pengetahuan khusus. atau bisa didefinisikan juga Enkripsi
merupakan proses untuk mengubah plainteks menjadi chiperteks. Planteks sendiri adalah data
atau pesan asli yang ingin dikirim, sedangkan Chiperteks adalah data hasil enkripsi. Enkripsi
dapat diartikan sebagai kode atau chiper. Enkripsi dimaksudkan untuk melindungi informasi
agar tidak terlihat oleh orang atau pihak yang tidak berhak. Informasi ini dapat berupa nomor
kartu kredit, catatan penting dalam komputer, maupun password untuk mengakses sesuatu

Kelebihan dan Kekurangan Enkripsi


Enkripsi memang fungsi untuk mengamankan data, mungkin dianggap positif. Tetapi
enkripsi juga mempunyai kekurangannya sendiri. Berikut ini kelebihan dan kekurangan
enkripsi.

Kelebihan Enkripsi

 Data akan aman dan tidak dapat diakses oleh sembarang orang.
 Sebagai tanda bahwa data tersebut asli dan tidak dimanipulasi.
 Mencegah kebocoran data saat pencurian data dilakukan oleh orang yang tidak
bertanggung jawab.

Kekurangan Enkripsi

 Dapat digunakan untuk hal-hal buruk seperti menyembunyikan data teroris.


 Dapat dipakai untuk antar penjahat berkomunikasi.
 Bila pengguna lupa atau kehilangan kunci enkripsi, maka data tidak akan
dikembalikan seperti sebelumnya.
Referensi
Kejahatan komputer - Wikipedia bahasa Indonesia, ensiklopedia bebas
Pengertian Kejahatan komputer dan jenis-jenisnya (calesmart.com)
Keamanan Komputer adalah - Aspek, Langkah, Ancaman, Cara Mencegah
(dosenpendidikan.co.id)
ENKRIPSI DAN DEKRIPSI – Rumah Radhen (wordpress.com)
Pengertian Enkripsi: Sejarah, Manfaat, Jenis, Kelebihan & Kekurangan (ruangguru.co)

Anda mungkin juga menyukai