Oleh
NIM : 21076086
Menurut John D. Howard dalam bukunya “An Analysis of Security Incidents on the
Internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari
serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
B. KEJAHATAN KOMPUTER
Cybercrime adalah kejahatan yang melibatkan komputer dan jaringan (network).
Cybercrimes dapat didefinisikan sebagai pelanggaran yang dilakukan terhadap
perorangan atau sekelompok individu dengan motif kriminal untuk secara sengaja
menyakiti reputasi korban, atau menyebabkan kerugian fisik atau mental, atau
kerugian kepada korban baik secara langsung maupun tidak langsung. Bentuk-bentuk
kejahatan computer :
1. Unauthorized Acces to Computer System and Service.
Kejahatan ini terjadi saat seseorang menyusup ke dalam suatu sistem jaringan
komputer milik orang lain secara tidak sah, tanpa izin, atau tanpa sepengetahuan
dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port
merupakan contoh kejahatan ini.
2. Illegal Contents.
Kejahatan dengan memasukkan data atau informasi ke internet tentang suatu
hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum. Salah satu contoh kejahatan ini adalah memuat
berita bohong atau fitnah yang menghancurkan martabat atau harga diri pihak lain,
hal-hal yang berhubungan dengan pornografi, atau memuat informasi yang
merupakan rahasia negara.
3. Data Forgery.
Kejahatan ini dilakukan dengan tujuan memalsukan data pada dokumen-
dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki
oleh institusi atau lembaga yang memiliki situs berbasis web data base.
1. Sniffing
2. Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga
sasaran menganggap alamat IP attacker adalah alamat IP dari host di
dalam network bukan dari luar network. Misalkan attacker mempunyai IP
address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka
network yang diserang akan menganggap IP attacker adalah bagian dari
network-nya misal 192.xx.xx.x.
3.Finger Exploit
4. Brute Force
5. Password Cracking
6. Virus
E. ENKRIPSI
Investopedia mendefinisikan enkripsi sebagai cara untuk mengamankan data digital
dengan satu atau lebih, melalui teknik matematika dan kata sandi untuk
mendeskripsikan informasi. Salah satu proses data enkripsi adalah menerjemahkan
informasi dengan algoritma. Dengan begitu, informasi tersebut tidak asli dan tidak
bisa dibaca.
Misalnya, teks asli diubah menjadi bentuk alternatif, sehingga pengguna yang ingin
membaca informasi yang dienkripsi harus mendeskripsikan data menggunakan kunci
biner.
- Metode enkripsi
1. Kriptografi Enkripsi Simetris
Cara kerja enkripsi memiliki beberapa metode umum. Salah satunya adalah
metode Kriptografi Enkripsi Simetris. Metode tersebut menggunakan kunci
rahasia yang sama untuk mengenkripsikan pesan mentah di sumber, kemudian
mengirimkan pesan yang sudah dienkripsi ke penerima. Lalu, pesan akan
dideskripsikan. Misalnya, enkripsi kata-kata dari huruf yang diwakili dengan
angka. Jika A diwakili 01, B diwakili 02, dan seterusnya, maka pesan berisi kata
'HELLO' akan terenskripsi dengan '0805121215'. Kode enkripsi tersebut dikirim
ke penerima, lalu mereka akan mendeskripsikannya dengan metode terbalik yaitu
08 adalah H, 05 adalah E, dan seterusnya.
2. Kriptografi Enkripsi Asimetris
Metode lain dari enkripsi adalah Kriptografi Enkripsi Asimetris, yaitu
menggunakan dua kunci berbeda untuk mengenkripsikan dan mendeskripsikan
data. Dua kunci tersebut adalah kunci publik dan pribadi. Kunci publik bisa
disebarluaskan secara terbuka, seperti alamat penerima. Namun, kunci privat
hanya diketahui oleh pemilik.
3. Hashing
Metode kriptografi ketiga adalah Hashing. Metode ini digunakan untuk
melakukan verifikasi integritas data transaksi pada jaringan atau data yang disalin
dan diunduh. Metode Hashing merupakan metode yang rumit. Hampir semua
hacker tidak bisa menerjemahkan enkripsi yang menggunakan metode Hashing.
- Tipe Teknologi Enkripsi
1. Cloud storage encryption: enkripsi ini biasa ditemui di Cloud untuk melindungi
data yang tersimpan di Cloud.
2. Bring your own encryption (BYOE): sama halnya dengan enkripsi sebelumnya.
Bedanya, enkripsi ini dikelola sendiri oleh pengguna Cloud.
3. Encryption as a Service (EaaS): enkripsi yang ditawarkan pada pengguna Cloud
lainnya adalah EaaS.
4. End-to-end encryption (E2EE): mungkin kamu sudah tidak asing lagi dengan
enkripsi ini. End-to-end encryption biasa ditemui di Facebook dan WhatsApp
yang berfungsi untuk melindungi data antara dua pihak.
5. Field-level encryption: enkripsi yang bisa ditemukan pada halaman website.
6. FDE: enkripsi yang digunakan pada perangkat keras.
7. Homomorphic encryption: salah satu jenis enkripsi yang bisa kembali ke bentuk
aslinya.
8. HTTPS: enkripsi pada situs yang menjalankan HTTP.
REFERENSI
https://www.dosenpendidikan.co.id/keamanan-komputer/
https://dokumen.tips/documents/konsep-dasar-keamanan-komputer-57855efd3b4ef.html
http://ekowidodo.lecture.ub.ac.id/files/2011/09/ancaman-sistem-keamanan-komputer.pdf