Anda di halaman 1dari 14

Assignment

Individual

D6058 – Dr.rer.nat. Ditdit Nugeraha Utama

Session 01
To be Submitted Week 02

COMP8046 – Fundamental of Cyber Security


Please answer the questions below:

1. What does computer network security mean? Explain it please!

Arti dari keamanan komputer telah berubah dalam beberapa tahun terakhir.

Sebelum masalah keamanan data/informasi menjadi popular, kebanyakan orang

berpikir bahwa keamanan komputer difokuskan pada alat-alat komputer secara

fisik. Secara tradisional, fasilitas komputer secara fisik dilindungi karena tiga

alasan:

1. Untuk mencegah pencurian atau kerusakan hardware

2. Untuk mencegah pencurian atau kerusakan informasi

3. Untuk mencegah gangguan layanan

Prosedur yang sangat ketat untuk akses ke ruang server diaplikasikan oleh

sebagian besar organisasi, dan prosedur ini sering digunakan untuk mengukur level

keamanan komputer. Dengan adanya akses jarak jauh atau remote terminal,

jaringan yang sudah banyak serta teknologi internet yang berkembang pesat maka

perlindungan secara fisik sudah jarang atau tidak dapat lagi digunakan untuk

mengukur level keamanan. Meskipun demikian, masih ada beberapa perusahaan

yang masih melindungi fasilitas fisik server mereka dengan peralatan cangih tetapi

kurang memperhatikan perlindungan terhadap data atau informasi itu sendiri yang

disimpan dalam server. Walupun nilai data atau informasi tersebut beberapa kali

lebih besar dari nilai hardware.

COMP8046 – Fundamental of Cyber Security


Oleh karena itu konsep atau definisi computer security atau keamanan

komputer saat ini manjadi lebih luas atau bisa juga didefinisikan sebagai berikut:

keamanan komputer dirancang untuk melindungi komputer dan segala sesuatu

yang berkaitan dengan itu, bangunannya, workstation dan printer, kabel, dan disk

dan media penyimpanan lainnya. Yang paling penting, keamanan komputer

melindungi informasi yang disimpan dalam sistem anda. Keamanan komputer tidak

hanya dirancang untuk melindungi terhadap penyusup dari luar yang masuk ke

sistem, tetapi juga bahaya yang timbul dari dalam seperti berbagi password dengan

teman, gagal atau tidak dilakukan untuk backup data, menumpahkan kopi pada

keyboard dan sebagainya.

2. Is the computer network security important? Why?

Di dalam computer network security sering juga dikenal CIA Triad atau

segitiga confidentiality (kerahasiaan), integrity (integritas), dan availability

(ketersediaan). Kerahasiaan, integritas dan ketersediaan, yang dikenal sebagai

segitiga CIA ini adalah model yang dirancang untuk memandu kebijakan untuk

keamanan informasi dalam sebuah organisasi. Model ini juga kadang-kadang

disebut sebagai triad AIC (ketersediaan, integritas dan kerahasiaan) untuk

menghindari kebingungan dengan Central Intelligence Agency. Unsur-unsur dari

tiga serangkai tersebut dianggap tiga komponen yang paling penting dari sistem

keamanan.

Langkah-langkah yang dilakukan untuk menjamin kerahasiaan dirancang

untuk mencegah informasi rahasia dan sensitif diambil oleh orang yang tidak

COMP8046 – Fundamental of Cyber Security


berhak. Oleh karena itu akses harus dibatasi hanya untuk mereka yang berwenang

saja yang dapat melihat data yang sensitif atau rahasia tersebut. Sebuah sistem

komputer yang aman harus menjaga agar informasi selalu tersedia untuk pengguna.

Ketersediaan berarti bahwa perangkat keras dan perangkat lunak sistem komputer

terus bekerja secara efisien dan bahwa sistem ini mampu pulih dengan cepat dan

benar jika ada bencana.

Integritas melibatkan beberapa unsur yaitu: menjaga konsistensi, akurasi,

dan kepercayaan dari data melalui seluruh siklus hidupnya. Data tidak boleh diubah

pada saat ditransmisikan. Dalam hal ini harus diambil langkah langkah untuk

memastikan bahwa data tidak dapat diubah oleh orang yang tidak berhak dan tidak

kurang suatu apapun serta benar adanya.

Dalam keamanan komputer ada tiga komponen yang selalu menjadi diskusi:

1. Kerentanan: adalah kelemahan dari komputer yang memungkinkan penyerang

untuk masuk ke sistem jaringann informasi.

2. Ancaman: adalah kemungkinan bahaya yang mungkin mengeksploitasi kerentanan

untuk melakukan gangguan pada system keamanan dan karena itu dapat

menyebabkan kemungkinan bahaya bagi organisasi.

3. Penanggulangan: adalah suatu tindakan, perangkat, prosedur, atau teknik yang

mengurangi ancaman, kerentanan, atau serangan dengan menghilangkan atau

mencegah, dengan meminimalkan kerugian itu dapat menyebabkan, atau dengan

menemukan dan melaporkan masalah sistem keamanan sehingga tindakan korektif

dapat diambil.

COMP8046 – Fundamental of Cyber Security


3. What are the sources of security threats?

Menurut Whitman dalam bukunya, faktor-faktor atau ancaman-ancaman yang

dapat mengganggu tujuan dari information security ini adalah:

1. Kesalahan manusia (Acts of human error or failure): ancaman karena kesalahan

manusia di mana kejadian tersebut bukan disengaja atau tanpa maksud jahat.

2. HAKI (Compromises to intellectual property (IP)): ancaman dari pelanggaran

dalam penggunaan HAKI seperti hak cipta, rahasia dagang, merek dagang, hak

paten. Pelanggaran HAKI yang paling umum adalah pembajakan perangkat lunak.

3. Pelanggaran yang disengaja (Deliberate acts of trespass): mengakses secara tidak

sah ke informasi yang bersifat rahasia dan pribadi. Contohnya seorang hacker

menggunakan perangkat lunak untuk mendapatkan akses ke informasi secara ilegal.

4. Tindakan untuk tujuan pemerasan: menuntut kompensasi untuk mengembalikan

rahasia informasi yang diperoleh oleh penyerang.

5. Tindakan disengaja untuk sabotase atau vandalisme: Upaya untuk menghancurkan

aset atau merusak citra organisasi.

6. Tindakan pencurian yang disengaja: mengambil barang orang lain secara ilegal.

7. Serangan dengan perangkat lunak: perangkat lunak yang berbahaya yang dirancang

untuk merusak, menghancurkan, atau menolak layanan ke sistem, termasuk virus,

worm, trojan horse, backdoors, serangan DoS, dan distributed denial of service

(DDoS).

COMP8046 – Fundamental of Cyber Security


8. Kejadian alam: Tak terduga dan sering tidak dapat diramalkan, termasuk

kebakaran, banjir, gempa bumi, petir, badai, letusan gunung berapi, serangan

serangga. Dapat juga mempengaruhi personil serta peralatan.

9. Penyimpangan dalam kualitas pelayanan, oleh penyedia layanan. Produk atau jasa

terhenti atau tidak dapat berjalan sebagai mana mestinya. (listrik, air, bandwidth

jaringan, dan lain-lain).

10. Kerusakan atau kesalahan teknis dari peralatan: Cacat bawaan peralatan yang

menyebabkan sistem bekerja tidak sesuai dengan diharapkan, menyebabkan

layanan tidak dapat diberikan dengan baik atau kurangnya ketersediaan.

11. Kesalahan dan kegagalan software: termasuk bug dan kondisi tertentu yang belum

teruji. Mungkin termasuk cara pintas (shortcut) yang sengaja dibuat oleh

programmer untuk alasan tertentu tetapi lupa untuk dihapus.

12. Teknik dan peralatan yang telah usang: infrastruktur yang sudah ketinggalan jaman

menyebabkan sistem tidak dapat diandalkan dan tidak dapat dipercaya.

4. What are the security threat motives?

Beberapa motivasi ancaman keamanan informasi:

1. Terrorism

Ketergantungan kita yang meningkat pada komputer dan komunikasi komputer

telah membuka kaleng worm, yang sekarang kita kenal sebagai terorisme

elektronik. Terorisme elektronik digunakan untuk menyerang instalasi militer,

perbankan, dan banyak target kepentingan lainnya berdasarkan politik, agama,

dan mungkin kebencian. Mereka yang menggunakan terorisme merek baru ini

COMP8046 – Fundamental of Cyber Security


adalah peretas generasi baru, yang tidak lagi memandang sistem cracking

sebagai latihan intelektual tetapi sebagai cara untuk mendapatkan keuntungan

dari tindakan. Hacker "baru" adalah seorang cracker yang mengetahui dan

menyadari nilai informasi yang dia coba dapatkan atau kompromikan. Namun

terorisme siber bukan hanya tentang memperoleh informasi; ini juga tentang

menanamkan rasa takut dan ragu serta mengorbankan integritas data. Beberapa

dari peretas ini memiliki misi, biasanya disponsori oleh kekuatan asing atau

terkoordinasi oleh kekuatan asing yang, menurut FBI, dapat mengakibatkan

tindakan kekerasan, berbahaya bagi kehidupan manusia, yang merupakan

pelanggaran hukum pidana dari negara atau organisasi yang ditargetkan. dan

dimaksudkan untuk mengintimidasi atau memaksa orang untuk mempengaruhi

kebijakan.

2. Military Espionage

Selama beberapa generasi, negara-negara telah bersaing untuk mendapatkan

supremasi dalam satu atau lain bentuk. Selama Perang Dingin, negara-negara

bersaing untuk bidang militer. Setelah itu berakhir, wilayah spionase berubah

dari tujuan militer menjadi mendapatkan akses ke informasi komersial yang

sangat rahasia yang tidak hanya akan memberi tahu mereka apa yang dilakukan

negara lain, tetapi juga dapat memberi mereka keuntungan militer atau

komersial tanpa mereka menghabiskan banyak uang pada usaha. Oleh karena

itu, tidak mengherankan bahwa penyebaran internet telah memberikan

dorongan dan kesempatan baru bagi profesi Perang Dingin yang sekarat.

Ketergantungan kita yang tinggi pada komputer di militer nasional dan

COMP8046 – Fundamental of Cyber Security


perusahaan komersial telah memberikan spionase lahan subur baru. Spionase

elektronik memiliki banyak keunggulan dibandingkan sepupu gaya Hitchcock

yang model lama, berlapis parit, berkacamata, dan bersarung tangan. Misalnya,

lebih murah untuk diterapkan; itu dapat memperoleh akses ke tempat-tempat

yang tidak dapat diakses oleh mata-mata manusia; menghemat rasa malu jika

upaya gagal atau gagal; dan dapat dilakukan di tempat dan waktu yang dipilih.

3. Economic Espionage

Berakhirnya Perang Dingin seharusnya mengakhiri spionase militer yang

intensif dan penuh semangat. Namun, setelah berakhirnya Perang Dingin,

Amerika Serikat, sebagai negara adidaya militer, ekonomi, dan informasi

terkemuka, mendapati dirinya menjadi target tetap dari jenis spionase lain,

spionase ekonomi. Dalam bentuknya yang murni, spionase ekonomi

menargetkan rahasia dagang ekonomi yang, menurut Undang-Undang

Spionase Ekonomi AS tahun 1996, didefinisikan sebagai semua bentuk dan

jenis informasi keuangan, bisnis, ilmiah, teknis, ekonomi, atau rekayasa dan

semua jenis kekayaan intelektual termasuk pola, rencana, kompilasi, perangkat

program, formula, desain, prototipe, metode, teknik, proses, prosedur,

program, dan/atau kode, baik berwujud maupun tidak, disimpan atau tidak, dan

disusun atau tidak. Untuk menegakkan tindakan ini dan mencegah serangan

komputer yang menargetkan kepentingan komersial Amerika, Hukum Federal

AS memberi wewenang kepada lembaga penegak hukum untuk menggunakan

penyadapan dan sarana pengawasan lainnya untuk mengekang spionase

informasi yang didukung komputer.

COMP8046 – Fundamental of Cyber Security


4. Targeting the National Information Infrastructure

Ancaman tersebut dapat berupa kekuatan asing yang disponsori atau kekuatan

asing yang dikoordinasikan, diarahkan pada negara target, perusahaan,

perusahaan, atau orang. Ini dapat menargetkan fasilitas, personel, informasi,

atau komputer, kabel, satelit, atau sistem telekomunikasi tertentu yang terkait

dengan Infrastruktur Informasi Nasional.

Aktivitas dapat mencakup hal berikut:

a. Penolakan atau gangguan layanan komputer, kabel, satelit, atau

telekomunikasi

b. Pemantauan tidak sah atas komputer, kabel, satelit, atau sistem

telekomunikasi

c. Pengungkapan tidak sah atas informasi kepemilikan atau rahasia yang

disimpan di dalam atau dikomunikasikan melalui komputer, kabel, satelit,

atau sistem telekomunikasi

d. Modifikasi yang tidak sah atau penghancuran kode pemrograman

komputer, database jaringan komputer, informasi yang tersimpan, atau

kemampuan komputer

e. Manipulasi komputer, kabel, satelit, atau layanan telekomunikasi yang

mengakibatkan penipuan, kerugian finansial, atau federal lainnya

pelanggaran criminal

COMP8046 – Fundamental of Cyber Security


5. Vendetta/Revenge

Ada banyak penyebab yang mengarah pada dendam. Demonstrasi di

Organisasi Perdagangan Dunia (WTO) terakhir di Seattle, Washington, dan

demonstrasi berikutnya pada pertemuan di Washington, DC, baik Bank Dunia

maupun Dana Moneter Internasional merupakan indikasi meningkatnya

ketidakpuasan massa yang tidak senang dengan bisnis besar, multinasional,

pemerintah besar, dan sejuta lainnya. Ketidakpuasan ini mendorong generasi

baru anak muda liar, pemberontak, untuk menyerang balik sistem yang mereka

anggap tidak menyelesaikan masalah dunia dan memberi manfaat bagi seluruh

umat manusia. Serangan komputer massal ini semakin sering digunakan

sebagai balasan atas apa yang oleh penyerang atau penyerang dianggap sebagai

ketidakadilan yang dilakukan yang perlu dibalaskan. Namun, sebagian besar

serangan balas dendam adalah untuk alasan biasa seperti promosi ditolak, pacar

diambil, mantan pasangan diberikan hak asuh anak, dan situasi lain yang

mungkin melibatkan masalah keluarga dan keintiman.

6. Hate (National Origin, Gender, and Race)

Kebencian sebagai motif ancaman keamanan berasal dari dan selalu didasarkan

pada individu atau individu dengan ketidaksukaan yang serius terhadap orang

atau kelompok orang lain berdasarkan serangkaian atribut manusia yang

mungkin termasuk asal kebangsaan, jenis kelamin, ras, atau hal-hal duniawi

seperti itu. sebagai cara bicara yang digunakan seseorang. Kemudian marah,

dengan salah satu atau semua atribut ini, para penyerang merenungkan dan

COMP8046 – Fundamental of Cyber Security


mengancam dan kadang-kadang melakukan serangan balas dendam yang

sering berakar pada ketidaktahuan.

7. Notoriety

Banyak, terutama yang masih muda, peretas mencoba masuk ke sistem untuk

membuktikan kompetensi mereka dan kadang-kadang untuk menunjukkan

kepada teman-teman mereka bahwa mereka cerdas atau manusia super untuk

mendapatkan rasa hormat di antara rekan-rekan mereka.

8. Greed

Banyak penyusup ke dalam sistem perusahaan melakukannya untuk

mendapatkan keuntungan finansial dari tindakan mereka.

9. Ignorance

Ini mengambil banyak bentuk tetapi cukup sering terjadi ketika seorang pemula

dalam keamanan komputer tersandung pada eksploitasi atau kerentanan dan

tanpa mengetahui atau memahami menggunakannya untuk menyerang sistem

lain.

5. What are the vulnerability sources?

Sumber-sumber dari celah keamanan informasi antara lain:

a. Design Flaws

Dua komponen utama sistem komputer, perangkat keras dan perangkat lunak,

seringkali memiliki kekurangan desain. Sistem perangkat keras kurang rentan

terhadap cacat desain daripada rekan perangkat lunaknya karena lebih sedikit

kerumitan, yang membuatnya lebih mudah untuk diuji; terbatasnya jumlah

COMP8046 – Fundamental of Cyber Security


masukan yang mungkin dan hasil yang diharapkan, sekali lagi membuatnya

mudah untuk diuji dan diverifikasi; dan sejarah panjang rekayasa perangkat

keras. Tetapi bahkan dengan semua faktor ini mendukung rekayasa perangkat

keras, karena kerumitan dalam sistem komputer baru, cacat desain masih sering

terjadi. Tetapi masalah terbesar dalam kerentanan keamanan sistem adalah

karena kelemahan desain perangkat lunak. Sejumlah faktor menyebabkan

kelemahan desain perangkat lunak, termasuk mengabaikan masalah keamanan

secara bersamaan. Namun, tiga faktor utama berkontribusi besar terhadap

kelemahan desain perangkat lunak: faktor manusia, kompleksitas perangkat

lunak, dan sumber perangkat lunak yang dapat dipercaya.

b. Poor Security Management

Manajemen keamanan adalah proses keamanan teknis dan administratif yang

melibatkan kebijakan dan kontrol keamanan yang diputuskan oleh organisasi

untuk diterapkan guna memberikan tingkat perlindungan yang diperlukan.

Selain itu, juga melibatkan pemantauan keamanan dan evaluasi efektivitas

kebijakan tersebut. Cara paling efektif untuk memenuhi tujuan ini adalah

dengan menerapkan penilaian risiko keamanan melalui kebijakan keamanan

dan akses aman ke sumber daya jaringan melalui penggunaan firewall dan

kriptografi yang kuat. Ini dan lainnya menawarkan keamanan yang diperlukan

untuk sistem informasi yang berbeda dalam organisasi dalam hal integritas,

kerahasiaan, dan ketersediaan informasi tersebut. Manajemen keamanan

dengan sendirinya merupakan proses yang kompleks; namun, jika tidak diatur

dengan baik, hal itu dapat mengakibatkan mimpi buruk keamanan bagi

COMP8046 – Fundamental of Cyber Security


organisasi. Manajemen keamanan yang buruk adalah akibat dari sedikit kendali

atas implementasi, administrasi, dan pemantauan keamanan. Ini adalah

kegagalan dalam memiliki kontrol yang kuat dari situasi keamanan organisasi

ketika administrator keamanan tidak tahu siapa yang mengatur kebijakan

keamanan organisasi, mengelola kepatuhan keamanan, dan siapa yang

mengelola konfigurasi keamanan sistem dan bertanggung jawab atas

penanganan kejadian dan insiden keamanan.

c. Incorrect Implementation

Implantasi yang salah sangat sering disebabkan oleh antarmuka yang tidak

kompatibel. Dua modul produk dapat digunakan dan bekerja bersama hanya

jika keduanya kompatibel. Itu berarti modul harus aditif, yaitu lingkungan

antarmuka harus tetap utuh. Antarmuka yang tidak kompatibel, di sisi lain,

berarti bahwa pengenalan modul telah mengubah antarmuka yang ada

sedemikian rupa sehingga referensi yang ada ke antarmuka dapat gagal atau

berperilaku tidak benar. Definisi ini berarti bahwa hal-hal yang kita lakukan

pada banyak antarmuka sistem dapat mengakibatkan ketidakcocokan yang

mengakibatkan implementasi yang buruk atau tidak lengkap. Misalnya,

penambahan perangkat lunak biasa atau bahkan penambahan atau penghapusan

argumen ke modul perangkat lunak yang ada dapat menyebabkan antarmuka

yang tidak seimbang. Sensitivitas antarmuka ini memberi tahu kita bahwa

mungkin karena interposisi bahwa penambahan hal sederhana seperti simbol

atau kondisi tambahan dapat mengakibatkan antarmuka yang tidak kompatibel,

COMP8046 – Fundamental of Cyber Security


yang menyebabkan simbol atau kondisi baru bertentangan dengan semua

aplikasi yang sebelumnya tanpa masalah.

d. Internet Technology Vulnerability

Fakta bahwa teknologi komputer dan telekomunikasi telah berkembang dengan

kecepatan yang luar biasa dan menakutkan dan orang-orang telah sangat

menyukai keduanya telah menyebabkan para ahli keamanan khawatir tentang

efek samping dari teknologi yang sedang booming ini. Ada alasan untuk

khawatir. Teknologi internet telah dan terus menjadi rentan. Ada laporan

tentang segala macam celah, kelemahan, dan lubang menganga baik dalam

teknologi perangkat lunak maupun perangkat keras.

Referensi:

1. https://mti.binus.ac.id/2019/02/15/keamanan-komputer/

2. https://mti.binus.ac.id/2015/04/02/pengantar-information-security/

3. Kizza, J. M.. (2020). Guide to computer network security. 5. Cham: Springer. ISBN: 978-

0133594140. Ch. 2.

COMP8046 – Fundamental of Cyber Security

Anda mungkin juga menyukai