Anda di halaman 1dari 2

Rangkuman 1: Konsep Keamanan dan Penjaminan Informasi

Keamanan informasi adalah sekumpulan metodologi, praktik, ataupun proses yang dirancang dan
diterapkan untuk melindungi informasi atau data pribadi dari akses, penggunaan, penyalahgunaan,
gangguan, atau modifikasi yang tidak sah. Keamanan informasi bertujuan untuk melindungi data
pada berbagai tahap, baik itu ketika proses menyimpan, mentransfer, atau menggunakannya.

Berikut adalah beberapa jenis kejahatan komputer yang umum:


• Cyberstalking: Meliputi penggunaan internet, email, dan chat-room untuk mengganggu
orang lain.
• Cybermearing: Penyebaran informasi yang salah dan digunakan untuk merusak reputasi
seseorang/organisasi.
• Pencurian identitas: Mendapatkan kunci dari informasi untuk menyamar menjadi seseorang,
memperoleh akses ke rekening bank, untuk berjualan, meminta jasa atas nama yang
digunakan.
• Pembajakan: Pelanggaran terhadap hak cipta dan lisensi. Akses terhadap musik, video,
software tanpa membayar royalti kepada pencipta.
• Unauthorized Access: Penyusupan ke dalam suatu sistem jaringan komputer secara tidak sah,
tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya.
• Illegal Contents: Menyebarkan data atau informasi ke internet tentang suatu hal yang tidak
benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum.
• Data Forgery: Tujuan memalsukan data pada dokumen-dokumen penting yang ada di
internet.
• Carding: Mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi
perdagangan di internet.

Berdasarkan lubang keamanan, keamanan dapat diklasifikasikan


menjadi empat, yaitu:
1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan,
dan media yang digunakan.
2. Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi, dan profil
resiko dari orang yang mempunyai akses (pekerja).
3. Keamanan dari data dan media serta teknik komunikasi (communications). termasuk juga
kelemahan dalam software yang digunakan untuk mengelola data.
4. Keamanan dalam operasi: termasuk kebijakan (policy) dan prosedur yang digunakan untuk
mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan
(post attack recovery).

Beberapa aspek penting dalam keamanan informasi meliputi:


• Confidentiality (Kerahasiaan): Aspek ini menjamin bahwa informasi atau data tetap rahasia
dan hanya dapat diakses oleh pihak yang berwenang.
• Integrity (Keutuhan): Aspek ini menjamin bahwa informasi atau data tidak mengalami
perubahan yang tidak sah selama penyimpanan, pengiriman, atau pemrosesan.
• Availability (Ketersediaan): Aspek ini menjamin bahwa informasi atau data dapat diakses
oleh pihak yang berwenang ketika dibutuhkan3.
• Selain itu, ada juga beberapa istilah dalam keamanan dan penjaminan informasi yang perlu
dipahami:
• Authentication (Autentikasi): Proses verifikasi identitas pengguna atau sistem komputer
untuk memastikan bahwa hanya pihak yang berwenang yang dapat mengakses sistem atau
data tertentu.
Rangkuman 1: Konsep Keamanan dan Penjaminan Informasi

• Access Control (Kontrol Akses): Pengaturan izin akses terhadap sistem komputer dan data di
dalamnya untuk memastikan bahwa hanya pengguna yang berwenang yang dapat
mengakses sumber daya tertentu.
• Non-repudiation (Tidak Dapat Dibantah): Menjamin bahwa suatu tindakan atau transaksi
tidak dapat dibantah oleh pihak yang terlibat.

Berikut adalah beberapa istilah dalam keamanan dan penjaminan informasi:


• Hacking: Hacking adalah proses memasuki atau mengakses sistem komputer atau jaringan
dengan cara yang tidak sah atau tanpa izin.
• Hacker: Hacker adalah individu yang memiliki pengetahuan teknis yang mendalam tentang
sistem komputer dan jaringan. Hacker dapat menggunakan pengetahuannya untuk
melakukan tindakan yang baik (ethical hacking) atau tindakan yang jahat (malicious hacking).
• Cracker: Cracker adalah individu yang menggunakan pengetahuannya tentang sistem
komputer dan jaringan untuk melakukan tindakan yang jahat, seperti meretas sistem atau
mencuri informasi.
• Denial of Service (DoS): Denial of Service adalah serangan yang bertujuan untuk membuat
suatu sistem atau layanan menjadi tidak tersedia bagi pengguna yang sah dengan cara
mengirimkan lalu lintas data yang berlebihan ke sistem tersebut.
• Distributed Denial of Service (DDoS): Distributed Denial of Service adalah serangan DoS yang
dilakukan dari banyak sumber secara bersamaan untuk mengoverwhelm sistem target
dengan lalu lintas data yang berlebihan234.
• Theft of Information: Theft of Information adalah tindakan mencuri atau mengambil
informasi secara ilegal dari suatu sistem komputer atau jaringan.
• Corruption of Data: Corruption of Data adalah tindakan merusak atau mengubah data secara
tidak sah, sehingga data tersebut tidak dapat digunakan atau dipercaya lagi.
• Spoofing: Spoofing adalah tindakan memalsukan identitas atau alamat IP untuk
menyembunyikan identitas asli dan memperoleh akses yang tidak sah ke suatu sistem atau
jaringan.
• Sniffer: Sniffer adalah program atau perangkat keras yang digunakan untuk memantau lalu
lintas data dalam suatu jaringan komputer dengan tujuan mencuri informasi sensitif seperti
kata sandi.
• Password Cracker: Password Cracker adalah program atau alat yang digunakan untuk
mencoba menebak kata sandi dengan menggunakan berbagai metode seperti brute force
atau dictionary attack.
• Destructive Devices: Destructive Devices adalah perangkat keras atau perangkat lunak yang
dirancang untuk merusak sistem komputer atau jaringan, seperti virus komputer, worm, atau
trojan horse.
• Scanner: Scanner adalah program atau perangkat keras yang digunakan untuk memeriksa
kelemahan dalam suatu sistem komputer atau jaringan dengan tujuan meningkatkan
keamanannya.

Anda mungkin juga menyukai