Individual
Session 01
To be Submitted Week 02
Arti dari keamanan komputer telah berubah dalam beberapa tahun terakhir.
fisik. Secara tradisional, fasilitas komputer secara fisik dilindungi karena tiga
alasan:
Prosedur yang sangat ketat untuk akses ke ruang server diaplikasikan oleh
sebagian besar organisasi, dan prosedur ini sering digunakan untuk mengukur level
keamanan komputer. Dengan adanya akses jarak jauh atau remote terminal,
jaringan yang sudah banyak serta teknologi internet yang berkembang pesat maka
perlindungan secara fisik sudah jarang atau tidak dapat lagi digunakan untuk
yang masih melindungi fasilitas fisik server mereka dengan peralatan cangih tetapi
kurang memperhatikan perlindungan terhadap data atau informasi itu sendiri yang
disimpan dalam server. Walupun nilai data atau informasi tersebut beberapa kali
komputer saat ini manjadi lebih luas atau bisa juga didefinisikan sebagai berikut:
yang berkaitan dengan itu, bangunannya, workstation dan printer, kabel, dan disk
melindungi informasi yang disimpan dalam sistem anda. Keamanan komputer tidak
hanya dirancang untuk melindungi terhadap penyusup dari luar yang masuk ke
sistem, tetapi juga bahaya yang timbul dari dalam seperti berbagi password dengan
teman, gagal atau tidak dilakukan untuk backup data, menumpahkan kopi pada
Di dalam computer network security sering juga dikenal CIA Triad atau
segitiga CIA ini adalah model yang dirancang untuk memandu kebijakan untuk
tiga serangkai tersebut dianggap tiga komponen yang paling penting dari sistem
keamanan.
untuk mencegah informasi rahasia dan sensitif diambil oleh orang yang tidak
saja yang dapat melihat data yang sensitif atau rahasia tersebut. Sebuah sistem
komputer yang aman harus menjaga agar informasi selalu tersedia untuk pengguna.
Ketersediaan berarti bahwa perangkat keras dan perangkat lunak sistem komputer
terus bekerja secara efisien dan bahwa sistem ini mampu pulih dengan cepat dan
dan kepercayaan dari data melalui seluruh siklus hidupnya. Data tidak boleh diubah
pada saat ditransmisikan. Dalam hal ini harus diambil langkah langkah untuk
memastikan bahwa data tidak dapat diubah oleh orang yang tidak berhak dan tidak
Dalam keamanan komputer ada tiga komponen yang selalu menjadi diskusi:
untuk melakukan gangguan pada system keamanan dan karena itu dapat
dapat diambil.
manusia di mana kejadian tersebut bukan disengaja atau tanpa maksud jahat.
dalam penggunaan HAKI seperti hak cipta, rahasia dagang, merek dagang, hak
paten. Pelanggaran HAKI yang paling umum adalah pembajakan perangkat lunak.
sah ke informasi yang bersifat rahasia dan pribadi. Contohnya seorang hacker
6. Tindakan pencurian yang disengaja: mengambil barang orang lain secara ilegal.
7. Serangan dengan perangkat lunak: perangkat lunak yang berbahaya yang dirancang
worm, trojan horse, backdoors, serangan DoS, dan distributed denial of service
(DDoS).
kebakaran, banjir, gempa bumi, petir, badai, letusan gunung berapi, serangan
9. Penyimpangan dalam kualitas pelayanan, oleh penyedia layanan. Produk atau jasa
terhenti atau tidak dapat berjalan sebagai mana mestinya. (listrik, air, bandwidth
10. Kerusakan atau kesalahan teknis dari peralatan: Cacat bawaan peralatan yang
11. Kesalahan dan kegagalan software: termasuk bug dan kondisi tertentu yang belum
teruji. Mungkin termasuk cara pintas (shortcut) yang sengaja dibuat oleh
12. Teknik dan peralatan yang telah usang: infrastruktur yang sudah ketinggalan jaman
1. Terrorism
telah membuka kaleng worm, yang sekarang kita kenal sebagai terorisme
dan mungkin kebencian. Mereka yang menggunakan terorisme merek baru ini
dari tindakan. Hacker "baru" adalah seorang cracker yang mengetahui dan
menyadari nilai informasi yang dia coba dapatkan atau kompromikan. Namun
terorisme siber bukan hanya tentang memperoleh informasi; ini juga tentang
menanamkan rasa takut dan ragu serta mengorbankan integritas data. Beberapa
dari peretas ini memiliki misi, biasanya disponsori oleh kekuatan asing atau
pelanggaran hukum pidana dari negara atau organisasi yang ditargetkan. dan
kebijakan.
2. Military Espionage
supremasi dalam satu atau lain bentuk. Selama Perang Dingin, negara-negara
bersaing untuk bidang militer. Setelah itu berakhir, wilayah spionase berubah
sangat rahasia yang tidak hanya akan memberi tahu mereka apa yang dilakukan
negara lain, tetapi juga dapat memberi mereka keuntungan militer atau
komersial tanpa mereka menghabiskan banyak uang pada usaha. Oleh karena
dorongan dan kesempatan baru bagi profesi Perang Dingin yang sekarat.
yang model lama, berlapis parit, berkacamata, dan bersarung tangan. Misalnya,
yang tidak dapat diakses oleh mata-mata manusia; menghemat rasa malu jika
upaya gagal atau gagal; dan dapat dilakukan di tempat dan waktu yang dipilih.
3. Economic Espionage
terkemuka, mendapati dirinya menjadi target tetap dari jenis spionase lain,
jenis informasi keuangan, bisnis, ilmiah, teknis, ekonomi, atau rekayasa dan
program, dan/atau kode, baik berwujud maupun tidak, disimpan atau tidak, dan
disusun atau tidak. Untuk menegakkan tindakan ini dan mencegah serangan
Ancaman tersebut dapat berupa kekuatan asing yang disponsori atau kekuatan
atau komputer, kabel, satelit, atau sistem telekomunikasi tertentu yang terkait
telekomunikasi
telekomunikasi
kemampuan komputer
pelanggaran criminal
baru anak muda liar, pemberontak, untuk menyerang balik sistem yang mereka
anggap tidak menyelesaikan masalah dunia dan memberi manfaat bagi seluruh
sebagai balasan atas apa yang oleh penyerang atau penyerang dianggap sebagai
serangan balas dendam adalah untuk alasan biasa seperti promosi ditolak, pacar
diambil, mantan pasangan diberikan hak asuh anak, dan situasi lain yang
Kebencian sebagai motif ancaman keamanan berasal dari dan selalu didasarkan
pada individu atau individu dengan ketidaksukaan yang serius terhadap orang
mungkin termasuk asal kebangsaan, jenis kelamin, ras, atau hal-hal duniawi
seperti itu. sebagai cara bicara yang digunakan seseorang. Kemudian marah,
dengan salah satu atau semua atribut ini, para penyerang merenungkan dan
7. Notoriety
Banyak, terutama yang masih muda, peretas mencoba masuk ke sistem untuk
kepada teman-teman mereka bahwa mereka cerdas atau manusia super untuk
8. Greed
9. Ignorance
Ini mengambil banyak bentuk tetapi cukup sering terjadi ketika seorang pemula
lain.
a. Design Flaws
Dua komponen utama sistem komputer, perangkat keras dan perangkat lunak,
terhadap cacat desain daripada rekan perangkat lunaknya karena lebih sedikit
mudah untuk diuji dan diverifikasi; dan sejarah panjang rekayasa perangkat
keras. Tetapi bahkan dengan semua faktor ini mendukung rekayasa perangkat
keras, karena kerumitan dalam sistem komputer baru, cacat desain masih sering
kebijakan tersebut. Cara paling efektif untuk memenuhi tujuan ini adalah
dan akses aman ke sumber daya jaringan melalui penggunaan firewall dan
kriptografi yang kuat. Ini dan lainnya menawarkan keamanan yang diperlukan
untuk sistem informasi yang berbeda dalam organisasi dalam hal integritas,
dengan sendirinya merupakan proses yang kompleks; namun, jika tidak diatur
dengan baik, hal itu dapat mengakibatkan mimpi buruk keamanan bagi
kegagalan dalam memiliki kontrol yang kuat dari situasi keamanan organisasi
c. Incorrect Implementation
Implantasi yang salah sangat sering disebabkan oleh antarmuka yang tidak
kompatibel. Dua modul produk dapat digunakan dan bekerja bersama hanya
jika keduanya kompatibel. Itu berarti modul harus aditif, yaitu lingkungan
antarmuka harus tetap utuh. Antarmuka yang tidak kompatibel, di sisi lain,
sedemikian rupa sehingga referensi yang ada ke antarmuka dapat gagal atau
berperilaku tidak benar. Definisi ini berarti bahwa hal-hal yang kita lakukan
yang tidak seimbang. Sensitivitas antarmuka ini memberi tahu kita bahwa
kecepatan yang luar biasa dan menakutkan dan orang-orang telah sangat
efek samping dari teknologi yang sedang booming ini. Ada alasan untuk
khawatir. Teknologi internet telah dan terus menjadi rentan. Ada laporan
tentang segala macam celah, kelemahan, dan lubang menganga baik dalam
Referensi:
1. https://mti.binus.ac.id/2019/02/15/keamanan-komputer/
2. https://mti.binus.ac.id/2015/04/02/pengantar-information-security/
3. Kizza, J. M.. (2020). Guide to computer network security. 5. Cham: Springer. ISBN: 978-
0133594140. Ch. 2.