Keamanan & Kejahatan Pada Komputer - Faktor dan Aspek Keamanan
Keamanan pada komputer itu sangat diperlukan, sistem-sistem yang ada pada komputer merupakan hal yang harus dilindungi apalagi mengenai isi dari dalam komputer seperti data-data yang tersimpan baik data pribadi atau data-data penting lainnya, Itu semua adalah hal yang cukup krusial. Pada artikel ini akan membahas topik tentang keamanan dan kejahatan yang ada pada komputer.
Keamanan & Kejahatan Pada Komputer
Kenapa keamanan komputer itu dibutuhkan?
Ada beberapa alasan atau tujuan mengapa keamanan komputer itu diperlukan yaitu :
Melindungi sistem dari kerentanan.
- Mengurangi resiko dari ancaman.
- Melindungi sistem dari gangguan-gangguan alam (misal terkena petir, dan lain-lain).
- Melindungi dan menghindari resiko dari penyusupan.
Gambaran Ilustrasi Kerentanan Ancaman Pada Sistem Komputer
Gambaran sistem keamanan komputer |
Penyebab peningkatan dan terjadinya kejahatan komputer
Faktor yang memicu penyebab terjadinya kejahatan komputer diantaranya :
- Meningkatnya kemampuan pengguna komputer dan internet.
- Desentralisasi server sehingga lebih banyak sistem yang harus ditangani, sementara SDM terbatas.
- Kurangnya hukum yang mengatur kejahatan komputer.
- Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke internet.
- Meningkatnya aplikasi bisnis yang menggunakan internet.
- Banyaknya softaware yang mempunyai kelemahan (bugs).
- Banyaknya software yang pada awalanya digunakan untuk melakukan audit sebuah sistem dengan cara mencari kelemahan dan celah, mungkin disalah gunakan untuk melakukan scanning sistem orang lain.
- Banyaknya software untuk melakukan proble dan penyusupan yang tersedia diinternet dan bisa di unduh secara gratis.
Karakteristik Seorang Penyusup
Beberapa ciri-ciri atau karakteristik dari seorang penyusup adalah :
1. The Curious (Si ingin Tahu)
Tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem korban dan data didalamnya.
2. The Malicious (Si perusak)
Tipe penyusup ini berusaha untuk merusak atau merubah sistem dan web page korban.
3. The High-Profile Intruder (Si Profil tinggi)
Tipe penyusup ini berusaha menggunakan sistem korban untuk memperoleh popularitas dan ketenaran. Penyusup mungkin menggunakan sistem profil tinggi korban untuk mengiklankan kemampuannya.
4. The Competition (Si Pesaing)
Tipe penyusup ini tertarik pada data yang dimiliki dalam sistem korban. Penyusup beranggapan bahwa data tersebut memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.
5. The Borrowers (Si Peminjam)
Tipe penyusup ini tertarik untuk mendirikan toko di sistem korban dan menggunakan sumber dayanya untuk tujuan mereka sendiri. Dia biasanya akan menjalankan server obrolan atau irc, situs arsip porno, atau bahkan server DNS.
6. The Leapfrogger
Tipe penyusup ini hanya tertarik pada sistem korban dan menggunakannya untuk masuk ke sistem lain. Jika sistem korban terhubung dengan baik atau merupakan pintu gerbang ke sejumlah host internal, korban mungkin melihat jenis ini mencoba menyusupi sistemnya korban.
Fase Seorang Hacker / Penyusup
Beberapa fase-fase dari seorang hacker atau penyusup adalah :
1. Mundane
Tahu tentang hacking tetapi tidak tahu metode dan prosesnya.
2. Lamer
Mendapatkan script yang pernah dibuat oleh aktivis hacking dan setelah itu mencoba script-script tersebut tetapi tidak paham cara meletakkan scrip-scriptnya.
3. Wannabe
Orang yang tahu sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga ber-falsafah HACK IS MY RELIGION.
4. Newbie
Hacker pemula, sering bereksperimen dan teknik hacking mulai dikuasainya dengan baik.
5. Hacker
Aktivitas Hacking sebagai profesi.
6. Wizard
Hacker yang membuat komunitas pembelajaran ke sesama mereka.
7. Guru
Master of hacker.
Aspek-aspek keamanan pada komputer
Berikut beberapa aspek-aspek yang ada dalam keamanan pada komputer :
1. Privacy / Confidentiality
Privacy atau confidentiality merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
Contoh : Privacy email anggota tidak boleh dibaca oleh administrator server.
2. Integrity
Integrity merupakan informasi yang tidak boleh diubah tanpa seizin dari pemilik informasi.
Contoh : Trojan, virus, man in the middle attack dan perubahan isi email.
3. Authentication
Authentication merupakan metode untuk menyatakan bahwa informasi tersebut benar-benar asli.
Contoh : Dokumen palsu, pengguna palsu.
4. Availability
Availability merupakan ketersediaan informasi ketika diperlukan.
Contoh : Denial of service attack (DoS attack) dan mailbomb (pengguna dikirimkan pesan email bertubi-tubi dengan ukuran yang besar).
5. Access control
Access control merupakan cara pengaturan akses kepada informasi.
Contoh : Pengubahan data anggota oleh orang yang tidak berhak atau berwenang.
6. Non Repudiation
Non Repudiation merupakan kegiatan bertujuan menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Contoh : Penyangkalan pesanan melalui sebuah email.
0 Komentar