Aspek Tentang Keamanan Komputer

Keamanan komputer
Aspek keamanan komputer
Menurut dari simson PGP : pretty good privacy, O’reilly dan dan associ-ates Inc, 1995 bahwa keamanan komputer dapat dibedakan menjadi 6 bagian diantaranya yaitu :
  1. Confidentiality (kerahasiaan)
  2. Integrity
  3. Availability
  4. Non repudiation
  5. Authentication
  6. Access control
Menurut David Icove, berdasarkan lubang keamanan, keamanan dapat diklarifikasi menjadi 4:

1. Keamanan yang bersifat fisik (physical security) :termasuk akses ke Gedung, peralatan, dan media yang digunakan
2. Keamanan yang berhubungan dengan orang (personel) :termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja)
3. Keamanan dari data dan media serta tehnik komunikasi :yang masuk dalam kelas ini adalah softwere yang digunakan untuk mengelola data
4. Keamanan dalam oprasi :termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga prosedur setelah penyerangan

Pentingnya keamanan sistem komputer
  • Untuk menghindari resiko penyusupan
  • Mengurangi resiko ancaman
  • Ada beberapa macam penyusup bisa menyerang system yang dimiliki diantaranya
    • Ingin tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang diguanakan
    • Perusak, jenis penyusup ini ingin merusak system yang digunakan atau mengubah tampilan layer yang dibuat
    • Menyusup untuk popularitas, penyusup ini mengguanakan system untuk mencapai popularitas dia sendiri, semakain tinggi system keamanan yang kitab buat, semakin membuatnya penasaran. Jika dia bisa masuk kesystem kita maka ini menjadi saran baginya untuk mempromosikan diri
    • Pesaing, penyusup ini lebih tertarik kepada data yang ada di dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatau yang dapat menguntungkannya secara finansial atau malah merugikannya (penyusup)
  • Melindungi dari system kerentanan, karentanan akan menjadikan system berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak
  • Melindungi gangguan system dari gangguan alam seperti petir dan gangguan alam lainnya
Terdapat 5 hirakri atau tingkatan heaker
  • Elite
  • Semi elite
  • Developed kiddie
  • Lammer
Kejahatan komputer
David I. bainbrige dalam bukunya komputer dan hukum mengambul beberapa macam kejahatan dengan mengguanakan sarana computer :
  • Memasukan intruksi yang tidak sah, yaitu seseorang yang memasuki intruksi yang tidak sah sehingga menyebaban system komputer melakukan transfer uang dari satu rekening kerekening lain, Tindakan ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil memperoleh akses kepada system komputer tanpa izin
  • Perubahan data input, yaitu data yang secara sah dimasukan kedalam komputer dengan sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena mudah dilakukan dan sulit dilacak kecuali dengan pemriksaan berkala
  • Perusakan data, hal ini terjadi terutama pada data output,misalnya laporan dalam bentuk hasil cetak komputer dirobek, tidak dicetak atau hasilnya diubah
  • Komputer sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan dana dari rekening tersebut
  • Akses tidak sah terhadap sistem komputer atau yang dikenal sebagai hacking, Tindakan hacking ini berkaitan dengan ketentuan rahasia bank, karena seseorang mempunyai akses yang tidak sah terhadap sistem komputer bank, sudah tentu mengetahui catatan tentang keadaan keuangan nasabah dan hal-hal yang harus di rahasiakan menurut kelajiman dunia perbankan
Kelarifikasi kejahatan komputer
  1. Computer sabotage
  2. Theft of service
  3. Fraud by computer manipulation
  4. Unauthorized access to data processing system
  5. Traditional business offences assisted by data processing
Pembatasan

Kejahatan yang dilakukan dengan cara memasuki system komputer orang lain, baik komputer pribadi maupun komputer yang terhubung kedalam suatu jaringan komputer tanpa izin. Kejahatan yang memanfaatkan kemampuan komputer dalam memproses data dan kemudian memanipulasi data tersebut dengan kaibat timbulnya kerugiian pihak lain.

Contoh kejahatan komputer
  • Menyadap transmisi data orang lain, misalnya surat elektronik (email)
  • Memasuki jaringan orang lain tanpa izin, misalnya melalui internet (kacking)
  • Memanipulasi data seseorang, misalnya kartu kredit seseorang dan kemudian menggunakan informasi kartu kredit tersebut untuk berbelanja di internet
  • Memanipulasi data dengan cara menyiapakan perintah yang tidak di kehendaki kedalam program komputer
  • Memalsuakn surat dengan cara mendesain surat palsu menggunakan perangakt komputer. Mengubah data yang tersimpan dalam komputer
Program perusak atau pengganggu
  1. Virus
  2. Malware
  3. Botnet
  4. DoS attack
  5. Back door,s
  6. Spootfing
Metode untuk melakukan kejahatan komputer

Penipuan data : merupakan metode yang paling sederhana, aman dan lazim digunakan. Metode ini menyangkut perubahan data sebelum atau selama pemasukan proses pemasukan ke komputer. Perubahan ini dapat dilakukan oleh seseorang yang berkepentingan atau memiliki akses ke proses komputer. Khasus yang pernah terungkap dengan menggunakan metode ini adalah pada salah satu perusahaan kereta api amerika. Petugas pencatat gaji menginput waktu lembur pegawai lain dengan menggunakan nomor karyawannya. Akibatnya penghasilan meningkat ribuan dollar dalam setahun.

Trojan horse : merupakan penempatan kode program secara tersembunyi pada suatu program komputer. Metode ini paling lazim digunakan untuk sabotase. Trojan horse yang terkenal yaitu program machintosh yang disebut sexy ledy. Program ini pada layarc komputermenampilkan gambar-gambar erotis. Sepertinya tidak berbahaya, namun pada kenyataanya program tersebut merusak data pada komputer. Serupa dengan Trojan horse adalah program virus

Teknik solami : merupakan metode pengambilan Sebagian kecil tampa terlihat keseluruhan. Sebagai contoh adalah sistem terhubung di bank untuk mengurangi secara acak berupa ratusan rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk penghitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan di catat 150 rupiah. Selisih 25 rupiah inilah yang akan ditranfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekeningnya banyak dan dilakukan beberapa tahun maka nilainya akan besar

Logic bomb : merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh khasus logic bomb ini adalah seperti yang dilakukan Donald Burleson seorang programmer di perusahaan asuransi di amerika. Ia dipecat karena melakukan Tindakan menyimpang, dua hari kemudian logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus

Kebocoran data : merupakan metode pencurian atau pengambilan data secara tidak sah. Tehnik yang dignakan mulai dari yang sederhana seperti dengan mengambil data menggunakan media penyimpanan atau dengan Teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang diperlukan

Sifat ancaman terhadap sistem informasi
  • Ancaman Aktif : ancaman ini biasanya disebabkan oleh kecurangan dan kejahatan komputer, seperti : penyelewengan aktivitas, penyalahguanan kartu kredit, sabotase, pengaksesan oleh orang yang tidak berhak. Selain itu juga oleh program yang jahat atau usil seperti, virus worm trojan dan lainnya
  • Ancaman pasif :ancaman ini disebabkan oleh bencana alam dan politik, contohnya : gempa bumi, banjir, perang dan lainnya. Kesalahan manusia seperti, kesalahan memasukan atau menghapus data, dan kesalahan sistem seperti gangguan listrik.
Berikut penjelasan tentang keamanan dan kejahatan komputer, semoga kita selau waspada atas pencurian data atau penyalah gunaan data yang ada pada komputer kita, dan bisa memanfaatkan keamana komputer kita untuk berbisnis atau lain-lainnya

Baca juga : Hubungan dan perbedaan antara masyarakat informasi agraris industri dan tradisional

Saya cahrudin, terimakasih telah berkunjung di blog saya 😊

Komentar

Postingan populer dari blog ini

Contoh Program Java Perulangan dan Percabangan

I Write a Story About Me Here

Mengapa Ergonomi Menjadi Penting Dalam Pekerjaan Seseorang