Ticker

6/recent/ticker-posts

Keamanan & Kejahatan Pada Komputer

Keamanan & Kejahatan Pada Komputer - Faktor dan Aspek Keamanan

Keamanan pada komputer itu sangat diperlukan, sistem-sistem yang ada pada komputer merupakan hal yang harus dilindungi apalagi mengenai isi dari dalam komputer seperti data-data yang tersimpan baik data pribadi atau data-data penting lainnya, Itu semua adalah hal yang cukup krusial. Pada artikel ini akan membahas topik tentang keamanan dan kejahatan yang ada pada komputer.

Keamanan & Kejahatan Pada Komputer

Kenapa keamanan komputer itu dibutuhkan?

Ada beberapa alasan atau tujuan mengapa keamanan komputer itu diperlukan yaitu :
Melindungi sistem dari kerentanan.

  1. Mengurangi resiko dari ancaman.
  2. Melindungi sistem dari gangguan-gangguan alam (misal terkena petir, dan lain-lain).
  3. Melindungi dan menghindari resiko dari penyusupan.

Gambaran Ilustrasi Kerentanan Ancaman Pada Sistem Komputer

Gambaran sistem keamanan komputer

Gambaran sistem keamanan komputer


Penyebab peningkatan dan terjadinya kejahatan komputer

Faktor yang memicu penyebab terjadinya kejahatan komputer diantaranya :

  1. Meningkatnya kemampuan pengguna komputer dan internet.
  2. Desentralisasi server sehingga lebih banyak sistem yang harus ditangani, sementara SDM terbatas.
  3. Kurangnya hukum yang mengatur kejahatan komputer. 
  4. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke internet.
  5. Meningkatnya aplikasi bisnis yang menggunakan internet.
  6. Banyaknya softaware yang mempunyai kelemahan (bugs).
  7. Banyaknya software yang pada awalanya digunakan untuk melakukan audit sebuah sistem dengan cara mencari kelemahan dan celah, mungkin disalah gunakan untuk melakukan scanning sistem orang lain.
  8. Banyaknya software untuk melakukan proble dan penyusupan yang tersedia diinternet dan bisa di unduh secara gratis.

Karakteristik Seorang Penyusup

Beberapa ciri-ciri atau karakteristik dari seorang penyusup adalah :

1. The Curious (Si ingin Tahu) 

Tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem korban dan data didalamnya.

2. The Malicious (Si perusak)

Tipe penyusup ini berusaha untuk merusak atau merubah sistem dan web page korban.

3. The High-Profile Intruder (Si Profil tinggi)

Tipe penyusup ini berusaha menggunakan sistem korban untuk memperoleh popularitas dan ketenaran. Penyusup mungkin menggunakan sistem profil tinggi korban untuk mengiklankan kemampuannya.

4. The Competition (Si Pesaing)

Tipe penyusup ini tertarik pada data yang dimiliki dalam sistem korban. Penyusup beranggapan bahwa data tersebut memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.

5. The Borrowers (Si Peminjam)

Tipe penyusup ini tertarik untuk mendirikan toko di sistem korban dan menggunakan sumber dayanya untuk tujuan mereka sendiri. Dia biasanya akan menjalankan server obrolan atau irc, situs arsip porno, atau bahkan server DNS.

6. The Leapfrogger

Tipe penyusup ini hanya tertarik pada sistem korban dan menggunakannya untuk masuk ke sistem lain. Jika sistem korban terhubung dengan baik atau merupakan pintu gerbang ke sejumlah host internal, korban mungkin melihat jenis ini mencoba menyusupi sistemnya korban.


Fase Seorang Hacker / Penyusup

Beberapa fase-fase dari seorang hacker atau penyusup adalah :

1. Mundane

Tahu tentang hacking tetapi tidak tahu metode dan prosesnya.

2. Lamer

Mendapatkan script yang pernah dibuat oleh aktivis hacking dan setelah itu mencoba script-script tersebut tetapi tidak paham cara meletakkan scrip-scriptnya.

3. Wannabe

Orang yang tahu sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga ber-falsafah HACK IS MY RELIGION.

4. Newbie

Hacker pemula, sering bereksperimen dan teknik hacking mulai dikuasainya dengan baik.

5. Hacker

Aktivitas Hacking sebagai profesi.

6. Wizard

Hacker yang membuat komunitas pembelajaran ke sesama mereka.

7. Guru

Master of hacker.


Aspek-aspek keamanan pada komputer

Berikut beberapa aspek-aspek yang ada dalam keamanan pada komputer :

1. Privacy / Confidentiality

Privacy atau confidentiality merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
Contoh : Privacy email anggota tidak boleh dibaca oleh administrator server.

2. Integrity

Integrity merupakan informasi yang tidak boleh diubah tanpa seizin dari pemilik informasi.
Contoh : Trojan, virus, man in the middle attack dan perubahan isi email.

3. Authentication

Authentication merupakan metode untuk menyatakan bahwa informasi tersebut benar-benar asli.
Contoh : Dokumen palsu, pengguna palsu.

4. Availability

Availability merupakan ketersediaan informasi ketika diperlukan.
Contoh : Denial of service attack (DoS attack) dan mailbomb (pengguna dikirimkan pesan email bertubi-tubi dengan ukuran yang besar).

5. Access control 

Access control merupakan cara pengaturan akses kepada informasi.
Contoh : Pengubahan data anggota oleh orang yang tidak berhak atau berwenang.

6. Non Repudiation

Non Repudiation merupakan kegiatan bertujuan menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Contoh : Penyangkalan pesanan melalui sebuah email.






Posting Komentar

0 Komentar