Anda di halaman 1dari 27

MAKALAH

KEAMANAN KOMPUTER (COMPUTER SECURITY)

Untuk memenuhi tugas mata kuliah


Keamanan Komputer
Dosen Pengampu :
Fadhlirrahman Baso, S.Pd., M.Pd.

Disusun Oleh KLP 6:

FADHEL AKBAR SALLANG 220209501129


FIQRUL MUSTANIR 220209501087
RIAN IRHAM PUTRA 220209501093
NURUL ILMAH 220209501100
UDHAY ABHISEKA ARAVENA 220209501107
AHMAD AIMAN SANJAYA 220209501120
NUR FEBRIANTI 220209501127

PENDIDIKAN TEKNIK INFORMATIKA


DAN KOMPUTER
FAKULTAS TEKNIK
UNIVERSITAS NEGERI
MAKASSAR
2023/2024
KATA PENGANTAR

Terima kasih atas kehadirat Allah SWT atas perkenan beliaulah kami bisa

menyelesaikan makalah ini dengan baik dan tepat waktunya. Shalawat serta salam kita

haturkan kepada junjungan nabi besar Muhammad SAW karena berkat beliau sehingga

kita semua bisa keluar dari alam kegelapan menuju alam yang terang benderang seperti

yang kita rasakan saat ini.

Kami juga mengucapkan terima kasih kepada Bapak Fadhlirrahman Baso,

S.Pd., M.Pd. yang telah memberikan tugas ini kepada kami sehingga ada banyak hal

yang bisa saya kami pelajari melalui pengerjaan dalam makalah ini.

Kami menyadari bahwa makalah ini masih jauh dari kata sempurna, hal ini

karena kemampuan dan pengalaman kami yang masih ada dalam keterbatasan . Untuk

itu, kami mengharapkan saran dan kritik yang sifatnya membangun demi perbaikan

dalam makalah ini yang akan mendatang. Akhir kata kami sampaikan terima kasih

semoga Allah SWT senantiasa meridhai segala usaha kita.

Makassar, 2 September 2023

Kelompok 6

ii
DAFTAR ISI

KATA PENGANTAR .............................................................................................................. ii


DAFTAR ISI............................................................................................................................ iii
BAB I PENDAHULUAN ......................................................................................................... 1
A. Latar Belakang ................................................................................................................. 1
B. Rumusan Masalah ............................................................................................................ 2
C. Tujuan Penulisan .............................................................................................................. 2
BAB II PEMBAHASAN .......................................................................................................... 3
A. Definisi dan Urgensi Keamanan Komputer ..................................................................... 3
B. Klasifikasi Kejahatan Komputer ...................................................................................... 4
C. Aspek-aspek dalam Keamanan Komputer ..................................................................... 10
D. Bentuk Ancaman Jaringan ............................................................................................. 14
E. Aspek-aspek Ancaman Komputer .................................................................................. 16
F. Jenis-jenis Virus Komputer ............................................................................................ 19
BAB III PENUTUP ................................................................................................................ 23
A. Kesimpulan .................................................................................................................... 23
B. Saran ............................................................................................................................... 23
DAFTAR PUSTAKA ............................................................................................................. 24

iii
BAB I

PENDAHULUAN

A. Latar Belakang

Dalam era digital sekarang dimana ketergantungan terhadap komputer

sangatlah besar mulai dari penggunaannya di ranah bisnis, hiburan, pendidkan dan

utamanya komunikasi. Dengan kata lain semua data-data pekerjaan, data-data

pendidikan, komunikasi diolah dan disimpan dalam komputer, hal tersebut tentu

memunculkan ancaman apabila data tersebut bocor kemudian disalah gunakan oleh

pihak-pihak yang tidak bertanggungjawab. Itulah dasar mengapa kemudian banyak

upaya yang dilakukan guna melindungi komputer dari segala macam ancaman yang

mungkin terjadi.

Keamanan komputer menjadi hal yang fundamental seiring dengan

ketergantungan kita terhadap komputer. Keamanan komputer atau computer security

merupakan keamanan informasi yang terdapat pada komputer atau jaringan. Dalam

makalah ini akan dibahas terkait dasar-dasar keamanan komputer yang perlu diketahui

mulai dari definisi dan urgensi keamanan komputer, macam-macam kejahatan

komputer, dan lain-lain.

1
B. Rumusan Masalah

1. Apa itu keamanan komputer dan mengapa dibutuhkan?

2. Apa saja klasifikasi kejahatan komputer?

3. Apa saja aspek-aspek dalam keamanan komputer?

4. Apa saja bentuk ancaman jaringan komputer?

5. Apa saja aspek-aspek ancaman komputer

6. Apa saja macam-macam virus komputer?

C. Tujuan Penulisan

1. Memahami definisi dan urgensi keamanan komputer.

2. Mengetahui klasifikasi kejahatan komputer.

3. Mengetahui aspek-aspek keamanan komputer.

4. Memahami macam-macam ancaman jaringan komputer.

5. Mengetahui aspek-aspek ancaman komputer

6. Mengetahui macam-macam virus komputer.

2
BAB II

PEMBAHASAN

A. Definisi dan Urgensi Keamanan Komputer

Keamanan komputer atau keamanan digital (bahasa inggris: computer security)

merupakan keamanan informasi yang terdapat pada komputer atau jaringan. Keamanan

komputer juga dikenal dengan sebutan keamanan siber atau IT security. Keamanan

komputer bertujuan membantu pengguna agar dapat mencegah penipuan atau

mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis

informasi.Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan

nama keamanan informasi yang diterapkan pada komputer Sasaran keamanan

komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau

korupsi.

Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk

mengamankan kinerja dan proses komputer. Penerapan computer security dalam

kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak

digunakan, modifikasi, interupsi,dan diganggu oleh orang yang tidak berwenang.

Beberapa alasan yang mendasari mengapa keamanan komputer sangat

dibutuhkan dapat dijelaskan melalui dua poin berikut. Pertama, information based

society, atau ketergantungan besar masyarakat modern pada teknologi informasi dan

komunikasi dalam hampir semua aspek kehidupan sehari-hari, inilah yang kemudian

3
membuat informasi menjadi aset yang sangat berharga dan penting. information based

society menyebabkan nilai informasi menjadi sangat pentig dan menuntut kemampuan

untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat

esnsial bagi organisasi. Kedua, infrastruktur jaringan komputer, seperti Local Area

Network (LAN) dan internet, telah membuka pintu untuk menyediakan informasi

dengan sangat cepat. Namun, sisi lain dari kemajuan ini adalah potensi adanya lubang

keamanan yang dapat dieksploitasi oleh pihak yang tidak bertanggung jawab.

Seiring dengan semakin kompleksnya teknologi dan konektivitas global, risiko

keamanan komputer semakin meningkat. Oleh karena itu, perlindungan data dan sistem

menjadi lebih penting daripada sebelumnya untuk memastikan bahwa informasi

berharga tetap aman dan terhindar dari potensi ancaman yang dapat merugikan

organisasi maupun individu. Dalam konteks ini, upaya untuk meningkatkan keamanan

komputer menjadi sebuah keniscayaan yang tidak dapat diabaikan.

B. Klasifikasi Kejahatan Komputer

Menurut David Icove, dilihat dari lubang kemanan atau security hole yang ada

pada suatu sistem, keamanan komputer dapat diklasifikasikan menjadi empat macam

yaitu, keamanan fisik, manusia, data, serta kebijakan dan prosedur. Berikut adalah

penjelasan lebih lanjut terkait empat ranah keamanan komputer tersebut.

4
1. Keamanan bersifat fisik

Keamanan fisik atau physical security adalah ranah keamanan yang merliputi

seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Dalam

pengertian lain keamanan fisik merupakan tindakan atau cara yang dilakukan untuk

mencegah, menanggulangi, serta menjaga hardware, program, jaringan dan data dari

bahaya fisik dan kejadian yang dapat menyebabkan kehilangan yang besar atau

kehancuran. Keamanan fisik termasuk perlindungan terhadap kebakaran, bencana

alam, pencurian, vandalism dan teroris. Keamanan fisik (physical security) sebagai

tahap awal dari komputer security. Keamanan fisik merupakan jendela awal dari

keamanan selanjutnya. Jika fisik terjaga, maka data-data dan hardware komputer

otomatis akan dapat diamankan. Jenis physical security termasuk juga akses orang ke

gedung serta peralatan dan media yang digunakan misalnya adalah beerikut ini:

a. Wiretapping

wiretapping ini merupakan Wiretapping ini merupakan jenis Physical

Security yang berhubungan dengan akses ke kabel atau komputer yang digunakan,

misalnya scanner pada BANK. Pada proses Wiretapping, penyadap melakukan proses

pengambilan data yang ditransmisikan pada saluran kabelkomunikasi dengan

menggunakan sambungan perangkat keras. Wiretapping ini juga merupakan istilah

tindakan kejahatan yang berupa penyadapan saluran komunikasi khususnya jalur yang

menggunakan kabel. Wiretapping biasanya dimanfaatkan oleh pihak berwajib

guna mengantisipasi pesan-pesan yang berisi kejahatan seperti terorisme atau instansi

5
pemerintah contohnya KPK untuk melakukan penyadapan telepon pelaku kasus

korupsi.

b. Denial of service

Danial Of Service merupakan jenis Physical Security dengan cara mematikan

peralatan atau membanjiri saluran komunikasi dengan pesan yang tidak jelas,

pengiriman permintaan yang terus-menerus. Akibat yang ditimbulkan oleh Danial Of

Service ini adalah layanan (service) tidak dapat diterima oleh pemakai karena terlalu

banyak jumlah pesan yang diterima atau masuk.

c. Syn flood attack

Syn Flood Attactk adalah merupakan salah satu bentuk serangan Denial Of

Service (DOS) dimana penyerang akan mengirimkan SYN request kepada mesin

sasaran dengan tujuan mengkonsumsi sumber daya dari server sehingga server tidak

bisa melayani lalu lintas yang memang benar benar sah. Syn Flood Attactk ini juga

merupakan jenis Physical Security dengan sistem HOST yang dituju dibanjiri dengan

permintaan sehingga menjadi terlalu sibuk, dan akan mengakibatkan kemacetan pada

sistem tersebut atau sering dikatakan dengan istilah hang.

2. Keamanan yang berhubungan dengan orang

Ancaman keamanan yang berhubungan dengan orang atau personal security

atau yang juga dikatakan social engineering. Social engineering sendiri mempunyai

pengertian menipulasi psikologis dengan tujuan mendapatkan hal-hal tertentu melalui

cara penipuuan dengan iming-iming sesuatu yang tanpa disadari merupakan upaya

penjahat untuk mendapatkan keuntungan. Manipulasi psikologis adalah upaya untuk

6
memengaruhi pikiran korban yang dapat dilakukan dengan berbagai cara misalnya,

dengan menggunakan suara (berbicara untuk meyakinkan korbang), gambar

(memasang gambar yang erotis agar korban tertarik untuk mengklik), tulisa (menulis

artikel yang bersifat persuasif misal, tutrial mendapatkan saldo dana gratis). Dengan

kata lain social engineering adalah teknik mendapatkan informasi dari korban dengan

cara yang halus tanpa disadari. Berikutnya secial engineering dibagi lagi menjadi

beberapa macam antara lain, reverse social engineering, PiggyBack Ride, techie talk,

phissing attack, whalling attack, neuro linguistic programing.

3. Keamanan data dan media serta teknik komunikasi

Keamanan data, media, serta teknik komunikasi menitikberatkan pada software

karena dalam keamanan ini penyerang memanfaatkan celah keamanan dari sistem

untuk melakukan aksi kejatannya. Melalui celah tersebut peretas memasang program

berbahaya seperti virus backdoor atau trojan. Tujuanya adalah untuk mendapatkan

informasi dari korban baik itu berupa password ataupun data dan informasi lainnya

yang bersifat sensitif.

4. Keamanan dalam operasi

Keamanan operasi yaitu segala prosedur untuk mengatur dan mengelola sistem

keamanan dan juga semua hal yang berhubungan dengan sistem pasca serangan (post

attack recovery). Denga prosedur tersebut maka sistem akan kembali berjalan normal

seperti biasa.

Fenomena kejahatan komputer terus meningkat dengan cepat dengan berbagai

cara dan modus baru yang juga berkembang mengikuti perkembangan teknologi. Ada

7
berbagai alasan yang menjadi penyebab meningkatnya meningkatnya kejahatan

komputer. Keberhasilan teknologi telah membuka pintu bagi para penjahat untuk

mengeksploitasi celah-celah keamanan dalam jaringan dan perangkat digital. Selain

itu, motivasi ekonomi, politik, dan bahkan kesenangan semakin mendorong individu

dan kelompok untuk terlibat dalam kegiatan kriminal ini. Tidak hanya itu,

perkembangan teknologi juga meningkatkan kerentanan sistem komputer, sehingga

melibatkan banyak pihak dalam perlindungan data dan infrastruktur digital. Berikut

adalah beberapa alasan mengapa kejahatan komputer semakin meningkat.

Meningkatnya aplikasi bisnis berbasis TI. Aplikasi bisnis yang

menggunakan (berbasis) teknologi informasi dan jaringan komputer semakin

meningkat. Sebagai contoh saat ini mulai bermunculan aplikasi bisnis seperti on-line

banking, electronic commerce (e-commerce), Electronic Data Interchange (EDI), dan

masih banyak lainnya. Bahkan aplikasi e-commerce akan menjadi salah satu aplikasi

pemacu di Indonesia (melalui “Telematika Indonesia” [43] dan Nusantara 21).

Demikian pula di berbagai penjuru dunia aplikasi ecommerce terlihat mulai meningkat.

Desentralisasi (dan distributed) server menyebabkan lebih banyak sistem yang

harus ditangani. Hal ini membutuhkan lebih banyakoperator dan administrator yang

handal yang juga kemungkinan harus disebar di seluruh lokasi. Padahal mencari

operator dan administrator yang handal adalah sangat sulit.

Transisi dari single vendor ke multi-vendor sehingga lebih banyak sistem

atau perangkat yang harus dimengerti dan masalah interoperability antar vendor yang

8
lebih sulit ditangani. Untuk memahami satu jenis perangkat dari satu vendor saja sudah

susah, apalagi harus menangani berjenis-jenis perangkat.

Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai

banyak pemakai yang mencoba-coba bermain atau membongkar sistem yang

digunakannya (atau sistem milik orang lain). Jika dahulu akses ke komputer sangat

sukar, maka sekarang komputer sudah merupakan barang yang mudah diperoleh dan

banyak dipasang di sekolah serta rumah-rumah.

Mudahnya diperoleh software untuk menyerang komputer dan jaringan

komputer. Banyak tempat di Internet yang menyediakan software yang langsung dapat

diambil (download) dan langsung digunakan untuk menyerang dengan Graphical User

Interface (GUI) yang mudah digunakan. Beberapa program, seperti SATAN, bahkan

hanyamembutuhkan sebuah web browser untuk menjalankannya. Sehingga, seseorang

yang dapat menggunakan web browser dapat menjalankan program penyerang (attack).

Kesulitan dari penegak hukum untuk mengejar kemajuan dunia

komputer dan telekomunikasi yang sangat cepat. Hukum yang berbasis ruang dan

waktu akan mengalami kesulitan untuk mengatasi masalah yang justru terjadi pada

sebuah sistem yang tidak memiliki ruang dan waktu.

Semakin kompleksnya sistem yang digunakan, seperti semakin besarnya

program (source code) yang digunakan sehingga semakin besar probabilitas terjadinya

lubang keamanan (yang disebabkan kesalahan pemrograman, bugs). Lihat tabel di

bawah untuk melihat peningkatkan kompleksitas operating system Microsoft

9
Windows. Seperti diungkapkan oleh Bruce Schneier dalam bukunya, “complexity is

the worst enemy of security”.

Berhubungan dengan internet, semakin banyak perusahaan yang

menghubungkan sistem informasinya dengan jaringan komputer yang global seperti

Internet. Hal ini membuka akses dari seluruh dunia. (Maksud dari akses ini adalah

sebagai target dan juga sebagai penyerang.) Potensi sistem informasi yang dapat

dijebol dari mana-mana menjadi lebih besar.

C. Aspek-aspek dalam Keamanan Komputer

Inti dari keamanan komputer adalah melindungi komputer, peripheral, serta

jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya.

Keamanan kompuer ini sendiri meliputi beberapa aspek antara lain antara lain,

privacy/confidentiality, integrity, authencation, availability, access control, dan non-

repuiation. Berkut adalah penjelasan lebih lanjut terkait aspek-aspek keamanan

komputer tersebut.

1. Privacy/Confidentiality

Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga

informasi dari orang yang tidakberhak mengakses. Privacy lebih kearah data-data yang

sifatnya privat sedangkan confidentialitybiasanya berhubungan dengan data yang

diberikan ke pihak lain untuk keperluan tertentu (misalnyasebagai bagian dari

pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentutersebut.

Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user)

10
tidak bolehdibaca oleh administrator. Contoh confidential information adalah data-data

yang sifatnya pribadi (sepertinama, tempat tanggal lahir, social security number,

agama, status perkawinan, penyakit yang pernahdiderita, nomor kartu kredit, dan

sebagainya) merupakan data-data yang ingin diproteksi penggunaandan

penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah

Internet ServiceProvider (ISP). Serangan terhadap aspek privacy misalnya adalah

usaha untuk melakukan penyadapan(dengan program sniffer). Usaha-usaha yang dapat

dilakukan untuk meningkatkan privacy danconfidentiality adalah dengan

menggunakan teknologi kriptografi. Teknologi kriptografi sangat berperan juga dalam

proses komunikasi, yang digunakan untuk melakukan enkripsi (pengacakan) data

yangditransaksikan selama perjalanan dari sumber ke tujuan dan juga melakukan

dekripsi (menyusunkembali) data yang telah teracak tersebut

2. Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik

informasi. Adanya virus,trojan horse, atau pemakai lain yang mengubah informasi

tanpa ijin merupakan contoh masalah yangharus dihadapi. Sebuah e-

mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya,

kemudiancditeruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi

sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat

mengatasi masalah ini. Salah satu contohkasusnya trojan horse adalah distribusi paket

program TCP Wrapper (yaitu program populer yang dapatdigunakan untuk mengatur

dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidakbertanggung

11
jawab. Jika anda memasang program yang berisi trojan horse tersebut, maka ketika

andamerakit (compile) program tersebut, dia akan mengirimkan eMail kepada orang

tertentu yang kemudian memperbolehkan dia masuk ke sistem anda.

3. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi

betul-betul asli, atau orangyang mengakses atau memberikan informasi adalah betul-

betul orang yang dimaksud. Masalah pertama,membuktikan keaslian dokumen, dapat

dilakukan dengan teknologi watermarking dan digital signature.

Watermarking juga dapat digunakan untuk menjaga “intellectual property”,

yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat .

Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan

pembatasan orang yang dapat mengakses informasi.Dalam hal ini pengguna harus

menunjukkan bukti bahwa memang dia adalah pengguna yang sah,misalnya dengan

menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

Penggunaanteknologi smart card, saat ini kelihatannya dapat meningkatkan keamanan

aspek ini

4. Availability

Aspek availability atau ketersediaan berhubungan dengan ketersediaan

informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat

menghambat atau meniadakan akses ke informasi.Contoh hambatan adalah serangan

yang sering disebut dengan “denial of service attack” (DoS attack), dimana server

dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang

12
diluarperkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai

down, hang, crash. Contohlain adalah adanya mailbomb, dimana seorang pemakai

dikirimi e-mail bertubitubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga

sang pemakai tidak dapat membuka e-mailnya atau kesulitanmengakses e-mailnya

(apalagi jika akses dilakukan melalui saluran telepon). Bayangkan apabila andadikirimi

5000 email dan anda harus mengambil (download) email tersebut melalui telepon dari

rumah. Serangan terhadap availability dalam bentuk DoS attack merupakan yang

terpopuler pada saat naskah ini ditulis. Pada bagian lain akan dibahas tentang serangan

DoS ini secara lebih rinci.

5. Access control

Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini

biasanya berhubun gandengan masalah authentication dan juga privacy. Access control

seringkali dilakukan denganmenggunakan kombinasi userid/password atau dengan

menggunakan mekanisme lain.

6. Non-repuidation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan

sebuah transaksi. Sebagaicontoh, seseorang yang mengirimkan email untuk memesan

barang tidak dapat menyangkal bahwa diatelah mengirimkan email tersebut. Aspek ini

sangat penting dalam hal electronic commerce. Penggunaandigital signature dan

teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal inimasih

harus didukung oleh hukum sehingga status dari digital signature itu jelas legal. Hal ini

akandibahas lebih rinci pada bagian tersendiri.

13
Authority Informasi yang ada pada sistem jaringan tidak dapat dimodifikasi

oleh pihak yang tidak berhak akses.Hannya seorang administrator ynag boleh

mengakses kedalam sistem computer, bila orang lainditakutkan akan terjadi kerusakan

didalam sistem computer dan melakukan perubahan dalam sistemcomputer tanpa

seizin administrator.

D. Bentuk Ancaman Jaringan

Ancaman keamanan jaringan selalu mengintai perangkat kita. Semua jaringan

komputer tidak akan luput dari ancaman berupa serangan siber yang berbahaya.

Layaknya dunia nyata, dunia maya juga penuh dari bahaya yang bisa mengancam

keselamatan sebuah jaringan komputer. Ancaman yang membahayakan jaringan

komputer tidak hanya terdiri dari satu atau dua jenis. Banyak sekali bentuk bahaya siber

yang dapat mengancam keamanan jaringan sekaligus membahayakan keselamatan

penggunanya di dunia nyata. Tidak sedikit kasus ancaman siber yang berpengaruh pada

kerugian materi dan mental penggunanya. Dua ancaman jarigan paling berbahaya:

1. Hacker

Hacker adalah seseorang atau beberapa orang yang melakukan aktifitas hacking

(pembobolan memaksa masuk). Kalau aktifitasnya ada di dalam sebuah jaringan

komputer, seorang hacker dapat masuk ke dalam jaringan tersebut dan bisa melakukan

akses terhadap semua user di dalam sistem yang terhubung ke jaringan tersebut. Secara

singkat, itulah definisi dari hacker. Mereka meenggunakan pengetahuan dan

14
keterampilam ini untuk menjelajahi, mengamati, dan memahami system computer,

serta mungkin membuat perubahan atau peneterasi dalam system.

2. Cracker

Cracker adalah seseorang yang berusaha masuk ke dalam suatu jaringan

komputer . Mereka melakukan pembobolan terhadap password dan security jaringan.

Cracker ialah individu atau kelompok yang mencoba meretas system komputer

jaringsn dengan niat jahat. Mereka mencoba mengakses data yang tidak sah atau

merusak sistem. Ini berbeda dari “hacker” yang dapat merujuk kepada individu yang

memiliki keterampilan teknis dalam computer dan bias digunakan untuk tujuan baik

dan buruk.

Walaupun sama-sama sebagai orang dengan keahlian dalam dunia saiber

namun antara hacker dan cracker terdapat perbedaan, berikut adalah antara hacker

dengan cracker. Hecker Mempunyai kemampuan menganalisa kelemahan suatu sistem

atau situs .Jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut

tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian

ini untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan

masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki. Hacker

mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi

siapa saja.

Cracker Mampu membuat suatu program bagi kepentingan dirinya sendiri dan

bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh:

Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian

15
Password E-mail/Web Server. Bisa berdiri sendiri atau berkelompok dalam bertindak.

Mempunyai website atau channel dalam IRC yang tersembunyi, hanya orang-orang

tertentu yang bisa mengaksesnya. Mempunyai IP address yang tidak bisa dilacak.

Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian

pembobolan situs dan mengubah segala isinya menjadi berantakan.

E. Aspek-aspek Ancaman Komputer

Aspek-aspek keamanan informasi dalam komputer harus dikenal dan perlu

dicari solusinya untuk melindunginya. Saat ini, banyak pertukaran informasi yang

dilakukan oleh masyarakat menggunakan perangkat komputer dan terhubung melalui

internet. Setiap detik, pertukaran informasi terus berlangsung. Para ahli telah

menjelaskan beberapa aspek ancaman keamanan yang perlu kita pahami. Ini

memungkinkan kita, sebagai masyarakat, untuk belajar dan menjadi lebih berhati-hati

saat menggunakan media informasi, terutama saat berinteraksi di dunia maya atau

internet. Di bawah ini adalah gambaran tentang aspek-aspek keamanan dan potensi

ancamannya dalam dunia komputer.

1. Interuption

Interruption merupakan suatu ancaman keamanan yang mengancam terhadap

ketersediaan Informasi. Interruptions adalah kegiatan merusak, atau membuat suatu

data atau informasi menjadi tidak tersedia saat digunakan atau diperlukan. Jadi Data

yang ada pada sistem Komputer bisa di hilangkan, di rusak atau di hancurkan.

16
Sehingga ketika suatu saat nanti kita membutuhkan informasi tersebut maka informasi

yang di butuhkan sudah tidak ada. Contohnya seperti Virus yang mampu

menghancurkan sistem informasi Komputer. Untuk mengatasinya kita harus menutup

akses orang lain terhadap sistem komputer kita. Contoh: Perusakan perangkat keras,

menanam virus yang dapat merusak data sehingga tidak dapat dipakai. Interruption

merupakan penyerangan terhadap Avaibility

2. Interception

Interception merupakan suatu ancaman yang menargetkan kerahasiaan

informasi yang di simpan. Dalam intersepsi, individu yang tidak memiliki izin

mengakses data atau informasi dalam sistem. Informasi yang seharusnya bersifat

rahasia bisa di ambil atau di sadap oleh orang yang tidak bertanggung jawab. Biasanya

hal ini terjadi ketika komputer atau jaringan yang kamu gunakan bisa di akses oleh

orang lain, Sehingga orang tersebut mampu mencari dan mengambil informasi yang

bersifat rahasia. Contoh: Penyadapan, dan Hack.

3. Modifikasi

Ancaman modifikasi adalah masalah yang terkait dengan integritas data.

Modifikasi adalah tindakan di mana individu yang tidak memiliki izin mengubah data

atau informasi yang sudah tersimpan dalam transmisi atau file. Jadi ketika kita

melakukan suatu percakapan dan pertukaran informasi, Kemudian ada seseorang yang

mampu menyadap serta mengubah isi informasi maka hal itu di sebut Modifikasi.

Biasanya hal itu terjadi ketika ada seseorang yang berhasil menyadap "Lalu Lintas"

pengiriman Informasi yang sedang dilakukan kemudian orang tersebut dengan sengaja

17
merubah informasi sesuai dengan keinginannya. Contoh: Memodifikasi pesan dalam

transmisi, mengubah data penjualan, dan lain-lain.

4. Fabrication

Fabrication merupakan ancaman keamanan terhadap Integritas. Fabrication

adalah kegiatan membuat/menyisipkan suatu data/objek palsu kedalam sistem untuk

menipu pengguna. Ancaman yang dimaksud adalah tindakan "pemalsuan" informasi

yang dilakukan oleh individu yang tidak memiliki wewenang. Ancaman ini bersifat

universal, yang berarti bahwa siapa pun dapat mencoba untuk memalsukan atau meniru

informasi yang telah ada dan mengirimkannya kepada pihaklain. Dalam situasi ini,

pemalsuan informasi berhasil membuat penerima informasi tersebut percaya pada

keaslian informasi yang diterimanya.

Kemapat Aspek diatas adalah ancaman keamanan Informasi dalam jaringan

Komputer. Untuk itu kita harus selalu berhati-hati dalam menggunakan teknologi

Informasi dan Komunikasi. Karna pada dasarnya banyak celah yang bisa digunakan

orang lain untuk meretas atau mengakses keamanan jaringan informasi kita.

Meningkatkan kesadaran akan praktik keamanan yang baik, seperti pengelolaan kata

sandi yang kuat dan penghindaran terhadap tautan atau lampiran yang mencurigakan,

18
F. Jenis-jenis Virus Komputer

Virus merupakan sejenis program yang dirancang untuk menggandakan dirinya

sendiri dan menyebar dari satu sistem komputer ke sistem komputer lainnya. "Ketika

sebuah komputer mulai menunjukkan penurunan kinerjanya, hal tersebut bisa

disebabkan oleh adanya infeksi virus.

Pada saat ini, terdapat berbagai jenis virus komputer berbahaya yang memiliki

potensi untuk merusak sistem. Di bawah ini terdapat beberapa jenis virus komputer

yang perlu dikenali agar dapat terhindar dari berbagai ancaman kejahatan cyber yang

ada.

1. Worm

Worm mampu menggandakan diri secara cepat sehingga menyebabkan memori

dan hardisk komputer kamu jadi penuh. Biasanya, jenis virus ini menginfeksi komputer

yang terhubung dengan internet dan mempunyai email. Sebagai cara mengatasinya,

disarankan untuk rajin melakukan scanning komputer dengan menggunakan program

Antivirus Avast.

2. Trojan

Sama seperti Worm, virus Trojan juga umumnya menyerang komputer yang

terhubung dengan jaringan internet serta melalui email yang diterima oleh pengguna.

Jenis virus komputer ini memiliki kemampuan untuk mengendalikan bahkan mencuri

data yang tersimpan di dalam komputer tersebut. Tujuannya jelas, yaitu untuk

mendapatkan informasi dari target, seperti password dan log sistem. Untuk mengatasi

19
virus Trojan, dapat dilakukan dengan menggunakan perangkat lunak yang dikenal

dengan nama Trojan Remover.

3. Overwrite

Overwrite virus adalah jenis virus komputer paling sederhana yang menimpa

kode file sistem komputer host dengan kode berbahayanya sendiri. Isi file yang

terinfeksi diganti sebagian atau seluruhnya tanpa mengubah ukuran file. solusi untuk

mengatasi virus ini yaitu dengan menghapus file tersebut.

4. Macro virus

Jenis virus komputer satu ini cenderung menyerang file–file yang bersifat

makro seperti .pps, .xls, dan .docm. Umumnya, virus macro seringkali didatangkan

melalui email. Jadi, agar terhindari dari virus macro, kamu harus lebih waspada dan

berusaha sebaik mungkin untuk menghindari pesan asing yang masuk ke email.

5. Companion virus

Companion virus dapat mengganggu data-data pribadi pemilik komputer dan

bersembunyi di dalam hardisk sehingga sulit untuk dideteksi. Companion virus mampu

merusak ekstensi file menjadi format data palsu. Virus ini biasanya berkumpul dengan

file yang baru dibuat. Untuk mengatasi virus ini dapat dilakukan denganmenginstal

antivirus dan melakukan scanning serta membersihkan virus secara rutin pada

perangkat.

6. Direct Action Virus

Direct Action Virus adalah salah satu jenis virus komputer yang beroperasi

dengan cara menempel pada program atau file tertentu dan mengaktifkan dirinya ketika

20
program atau file tersebut dieksekusi.jadi virus ini akan aktif ketika program yang

terinfeksi dijalankan.

7. Shortcut.exe

Virus shortcut.exe adalah salah satu virus yang paling sering menjangkiti

komputer karena penyebarannya yang sangat cepat dan susah di deteksi. Cara kerja

virus ini adalah menyembunyikan file aslinya dan membuat duplikasi dari file yang

disembunyikan dalam bentuk shorcut.

8. Polymorphic virus

Polymorphic Virus adalah virus yang memiliki kemampuan membuat enkripsi

dan kata kunci yang berbeda-beda pada saat menginfeksi sebuah sistem atau program.

Virus jenis ini adalah virus komputer yang pintar dalam menyamar. Mereka bisa

mengubah diri mereka sendiri sedemikian rupa sehingga sulit untuk dideteksi oleh

perangkat lunak antivirus biasa.

9. FAT virus

FAT merupakan singkatan dari File Allocation Table, jenis virus komputer satu

ini bersifat merusak file pada penyimpanan tertentu. Apabila ada file kamu yang

terkena virus FAT, maka file akan disembunyikan oleh virus sehingga seolah-olah

dokumen tersebut menghilang. Jadi, apabila ada file pada komputer yang mendadak

hilang, bisa jadi penyebabnya adalah virus FAT ini. virus ini dapat diatasi dengan

mengginstall antivirus terbiak.

21
10. Boot sector virus

Virus boot sector adalah malware yang menginfeksi sektor penyimpanan

komputer tempat file startup ditemukan. Sektor boot berisi semua file yang diperlukan

untuk memulai sistem operasi (OS) dan program yang dapat di-boot lainnya. Sehingga

bisa menyebabkan masalah saat komputer dihidupkan, seperti tidak bisa booting.

22
BAB III

PENUTUP

A. Kesimpulan

Dalam makalah ini, telah dibahas terkait dasar dari keamanan komputer.

Keamanan komputer adalah upaya untuk melindungi sistem komputer dan data dari

akses yang tidak sah, kerusakan, atau perubahan yang tidak diinginkan. Untuk

mencapai tujuan ini, perlu mempertimbangkan beberapa aspek kunci.

B. Saran

Dalam berbagai kesempatan banyak disebutkan bahwa data lebih berharga

daripada minyak, dari situ bisa dipahami sebarapa penting keamanan data dan

informasi. Sebagai pengguna teknologi khususnya komputer, pemahaman akan

keamanan komputer menjadi sangat penting bagi kita. Makalah ini adalah bahan

edukasi bagi pembaca untuk memperdalam pemahaman terkait keamanan komputer.

23
DAFTAR PUSTAKA

Neicytekno.net. (2021, 28 February) 4 Aspek Ancaman Keamanan Informasi dalam


Komputer / Jaringan Internet. Diakses pada 2 September 2023, dari
https://www.neicytekno.net/2021/02/4-aspek-ancaman-keamanan-
informasi.html
Sis.binus.ac.id. (2018, 28 Maret) 4 General Types of Malicious Attack. Diakses pada
2 September 2023, dari https://sis.binus.ac.id/2018/03/28/4-general-types-of-
malicious-attack/
Dewaweb. (2022, 18 Mei) 12 Jenis Virus Komputer Berbahaya dan Cara
Mengatasinya. Diakses pada 2 September 2023, dari
https://www.dewaweb.com/blog/jenis-virus-komputer-dan-cara-
mengatasinya/
Diengcyber. (2022, 14 April ) Polymorphic Virus Membuat Enkripsi Dan kata kunci
yang Berbeda-beda. Diakses pada 2 September 2023, dari
https://diengcyber.com/11961-2/
Diengcyber (2023, 6 Februari) Apa itu Macro Virus? Pengertian, Cara Kerja, Cara
Menghapus. Diakses pada 2 September 2023, dari https://diengcyber.com/apa-
itu-macro-virus-pengertian-cara-kerja-cara-menghapus/
4 Klasifikasi Jenis Keamanan Jaringan. (2017). Diakses pada 2 September 2023, dari
https://komunitasbelajarkomputer.blogspot.com/2017/07/4-klasifikasi-jenis-
keamanan-jaringan.html
Diskominfo. (2018). Keamanan Jaringan. Diakses pada 2 September 2023, dari
https://diskominfo.badungkab.go.id/artikel/18212-keamanan-jaringan
dominique122. (2015). Meningkatnya Kejahatan Komputer. Diakses pada 2 September
2023, dari :
https://www.google.com/search?q=kenapa+kejahatan+komputer+semakin+m
eningkat&oq=kenapa+kejahatan+komputer+semakin+meningkat&aqs=chrom
e..69i57.15460j0j7&sourceid=chrome&ie=UTF-8
Andrico Wijaya (29 Oktober 2013) Aspek-Aspek Keamanan komputer. Diakses pada
2 September 2023, dari https://id.scribd.com/doc/179827550/Aspek-aspek-
keamanan-komputer-docx

24

Anda mungkin juga menyukai