Anda di halaman 1dari 6

RINGKASAN MATERI MANAJEMEN KEAMANAN INFORMASI

Oleh:

KEVIN DEA BERDIS

(2002021015)

PROGRAM STUDI SISTEM INFORMASI

FAKULTAS ILMU KOMPUTER

UNIVERSITAS DHARMAS INDONESIA

2023
Manajemen Keamanan Sistem

1.1 Kejahatan Komputer dan internet


Kejahatan komputer dan internet mencakup serangkaian aktivitas yang
melibatkan penggunaan teknologi computer dan jaringan. Beberapa bentuk
umum dari kejahatan ini melibatakan pencurian data pribadi,penipuan
online,serangan malware,phising dan hacking. Kejahatan ini dapat merugikan
individu,perusahaan dan bahkan pemerintahan. Upaya pencegahan
melibatkan keamanan informasi,perlindungan privasi,dan tindakan hokum
terhadap pelaku kejahatan computer.

1.2 Klasifikasi Kejahatan Komputer


Klasifikasi kejahatan computer melibatkan beberapa jenis utama:
 Pencurian data, melibatkan akses illegal dan pencurian informasi
pribadi/bisnis.
 Penipuan online,praktek menipu untuk mendapatkan keuntungan
financial seringkali melibatkan penipuan transaksi online.
 Malware dan serangan cyber,pengembangan dan penyebaran
perangkat lunak berbahaya untuk merusak system/mencuri informasi.
 Phising,upaya untuk memperoleh inforamsi sensitive dengan menyamar
sebagai entitas terpercaya melalui pesan/situs web palsu.
 Hacking,penetrasi illegal ke system computer untuk mendapatkan
control/informasi yang tidak sah.
 DOS dan DDOS,upaya membuat layanan/situs web tidak tersedia
dengan membanjiri mereka dengan lalu lintas atau serangan .
 Identitas Palsu,pencurian identitas/pembuatan identitas palsu untuk
tujuan criminal.
 Kejahatan Terkait Keuangan,pencurian dana secara
elektronik,manipulasi transaksi keuangan, atau pencucian uang secara
online.
 Spam dan Scam,penyebaran pesan yang tidak diinginkan atau penipuan
melalui email,pesan teks, atau platform komunikasi online.
 Tindakan Merusak/Sabotasi,tidakan merusak terhadap
infrastruktur/system computer untuk tujuan merugikan

Pencegahan dan penanggulangan kejahatan computer melibatkan keamanan


teknologi,kesadaran pengguna,serta tindakan hukum yang ketat.

1.3 Seluk Beluk dan Istilah Hacker


Seluk beluk hacker adalah individu yang memiliki keahlian dalam system
computer dan jaringan. Istilah ini dapat merujuk pada 2 kelompok utama :
“white hat” (etis) yang bekerja untuk keamanan dan “black hat”(tidak etis)
yang terilbat dalam aktivitas criminal.
Jenis-jenis Hacker:
 White Hat Hacker,bertindak secara etis untuk mengamankan system
dengan mengidentifikasi dan memperbaiki kerentananya.
 Black Hat Hacker,melakukan kegiatan illegal seperti
peretasan,pencurian uang dan serangan malware untuk keuntungan
pribadi/kelompok.
 Grey Hat Hacker,berada ditengah-tengah,mungkin melakukan aktivitas
tanpa izin ,namun dengan niat baik/member tahu kepada sipemilik
system tentang kerentananya.

Teknik Hacking:

 Social Engineering,memanipulasi orang untuk mendapatkan informasi


rahasia/akses ke system.
 Phereaking,penyalahgunaan/manipulasi system telekomunikasi untuk
mendapatkan akses gratis.
 Spoofing,menyamar sebagai entitas lain untuk mendapatkan
kepercayaan/akses.
 Malware,perangkat lunak berbahaya seperti :virus,Trojan,dan worm
untuk merusak/,mencuri data.
Istilah Terkait

 Cracker,individu yang focus pada peretas keamanan perangkat lunak


untuk tujuan illegal.
 Script Kiddie,orang yang tidak memiliki keahlian sebenarnya pada
hacking,tetapi menggunakan akses/scrip yang dikembangkan oleh orang
lain.
 Zero-day Export,penyalahgunaan kerentanan keamanan system segera
setelah ditemukanya,sebelum vendor dapat merilis pembaruan/solusi.
 Bug Bounty,program yang memberikan pengahargaan kepada peretas
etis yang menemukan dan melaporkan kerenatan keamanaan.

Hacker dapat memiliki dampak positif dalam memperbaiki keamanan,atau


negative sebagai pelaku kejahatan computer. Upaya perlindungan
termasuk peningkatan keamanan system dan pendidikan pengguna.

1.4 Peningkatan Jumlah Hacker


Menilai jumlah hacker secara pasti sulit dilakukan,karena banyak dari mereka
beroperasi didunia maya dengan tingkat anonimitas yang tinggi. Namun
beberapa perkiraan menyatakan bahwa jumlah hacker secara global dapat
mencapai ratusan ribu hingga jutaan individu. Dalam komunitas hacking,ada
perberdaan antara hacker amatir hingga professional yang memilki keahlian
tinggi. Beberapa bergabung dalam kelompok tertentu,sementara yang lain
bertindak secara independen.Pertumbuhan teknologi dan konektivitas
internet dapat mempengaruhi dinamika jumlah hacker,sementara upaya
penegakan hukum dan keamanan cyber terus berupaya untuk membatasi
aktivitas mereka.

1.5 Macam Pengelompokan Hacker


Berikut Pengelompokan Hacker:
 White Hat Hacker,bertindak secara etis dan focus pada keamanan.
 Black Hat Hacker,melakukan aktivitas illegal dan tidak etis seperti
peretasan,pencurian data dan serangan malware untuk keuntungan
pribadi/kelompok.
 Grey Hat Hacker,melakukan aktivitas tanpa izin,tapi dengan niat
baik/member tahu kepada sipemilik system tentang keerntananya.
 Hacktivitas,hacker yang terlibat dalam aktivisme dengan menggunakan
keahlian mereka untuk menyerahkan pendapat / melibatkan diri dalam
kampanye politik/social.
 Script Kiddie,individu yang kurang ahli dalam hacking namun
menggunakan scrip / alat yang dikembangkan oleh orang lain.
 Cyber Terrrorist,melakukan serangan cyber dengan tujuan menciptakan
kepanikan,ketakutan,merusak infrastruktur dengan niat terorisme.
 State-sponsored Hacker , didedikasi oleh pemerintah/ kelompok
tertentu untuk melaksanakan serangan cyber demi kepentingan negra /
kelompok.
 Hacking,individu/kelompok yang menggunakan keahlian hacking untuk
menyuarakan pendapat politik/social dengan cara yang tidak
konvensional.
 Suicide Hacker, hacker yang bersedia mengorbankan akses/identifikasi
mereka untuk tujuan tertentu,mungkin sebagai bentuk protes/aksi
eksentrik.
1.6 Alasan Hacker Beroperasi
Beberapa alas an hacker beroperasi seperti:
 Motivasi Finansial
 Keinginan untuk tantangan
 Keamanan uji kelemahan
 Motivasi politik/social
 Penyalahgunaan kekuasaan
 Penyelundupan informasi
 Perlawanan terhadap system
 Motivasi ideologis
 Pencarian identitas/Pengakuan
1.7 Cara Hacker Beroperasi
Hacker beroperasi menggunakan skill mereka untuk membobol perlindungan
keamanan pada computer,jaringan system,perangkat mobile,aplikasi dan
system ios.

1.8 Aspek-aspek dalam keamanan informasi


Aspek-aspek keamanan informasi melibatkan perlindugan terhadap
kerahasiaan,integritas,dan ketersediaan data. Ini mencakup manajemen
akses,enkripsi,pemantuan kegiatan,pemulihan datam dan keasdaran
keamanan bagi pengguna. Keamanan informasi juga mencakup perlindungan
terhadap ancaman siber,seperti : malware,serangan phising, dan upaya
pencurian data.

Anda mungkin juga menyukai