Keamanan sistem Informasi

Sumber Gambar Marketeers
Keamanan sistem Informasi

Resiko keamanan Komputer
Tindakan yang dapat menyebabkan kehilangan atau kerusakan pada perangkat keras komputer, perangkat lunak, data, informasi atau kemampuan pemrosesan.  Ada tindakan dari beberapa penyusup yang tidak merusak perangkat komputer, namun mengakses data, informasi atau program di komputer secara illegal. Penyusup lainnya, merusak data namun meninggalkan beberapa identitas singkat dengan tujuan tertentu, seperti pemerasan, ancaman.
Setiap tindakan illegal yang melibatkan komputer disebut sebagai kejahatan komputer. Cybercrime merujuk pada tindakan illegal berbasis online atau internet.


Contoh kejahatan cybercrime:
Hacker
Hacker merujuk pada seseorang yang mengakses komputer atau jaringan secara illegal. Beberapa peretas mengklaim bahwa maksud akses secara illegal adalah untuk meningkatkan keamanan. Motif peretas dalam mengakses komputer atau jaringan adalah mendapatkan keuntungan finansial, meninggalkan bug dengan tujuan memanipulasi data tertentu.

Cracker
Cracker adalah seseorang yang mengakses komputer atau jaringan secara illegal dengan maksud menghancurkan data dan mencuri informasi.  hacker dan cracker sama – sama dilakukan oleh orang yang memiliki kemampuan canggih dalam pemrograman, komunikasi jaringan komputer dan penyimpanan database.

Script kiddie
Memiliki tujuan yang sama seperti cracker, namun script kiddie tidak memiliki pengetahuan teknis dan ketrampilan khusus mengenai komputer dan jaringan. Script kiddie dianggap masih level pemula (dibanding hacker dan cracker), karena hanya menggunakan program hacking atau cracking yang telah ditulis sebelumnya untuk membobol komputer.

Corporate spy
Corporate spy (mata – mata perusahaan) memiliki keterampilan komputer dan jaringan yang sangat baik dan disewa masuk ke komputer tertentu dan mencuri data, informasi milik perusahaan. Beberapa perusahaan menyewa mata – mata perusahaan, untuk mendapatkan keuntungan kompetitif. Pegawai yang menjadi mata – mata perusahaan, akan merusak komputer pegawai lain dengan tujuan untuk melemahkan sistem keamanan di perusahaannya.

Cyberextortionist
Seseorang yang menggunakan beberapa email sebagai alat untuk pemerasan
Para pelaku mengirimkan pesan email yang berisi ancaman kepada organisasi dengan indikasi tertentu seperti indikasi penyebaran rahasia organisasi. Ancaman lainnya mengeksploitasi kelemahan keamanan, meluncurkan serangan yang membahayakan jaringan organisasi. Tujuan utama adalah pemerasan uang kepada organisasi yang dituju oleh pelaku.

Cyberterrorist
Seseorang yang menggunakan internet atau jaringan lain guna menghancurkan atau merusak dengan alasan politik.
Cyberterrorist mengarah ke target:
·         Sistem control lalu lintas udara
·         Perusahaan penghasil listrik
·         Infrastruktur telekomunikasi
Cyberterrorist membutuhkan tim dengan individu – individu yang terampil dan canggih dalam akses jaringan.

Serangan melalui internet dan jaringan computer
Serangan komputer seperti virus, worm, trojan horse,  dan rootkit merupakan bagian dari malware (malicious software) dimana program bertindak tanpa sepengetahuan pengguna dan mengubah operasi komputer. Banyak situs web yang dapat menginfeksi komputer dengan virus, worm, Trojan horse, rootkit dan malware lainnya.
Program malicious dikirim ke komputer pengguna dengan berbagai cara:
·         Ketika pengguna membuka file yang terinfeksi
·         Menjalankan program yang terinfeksi
·         Menghubungkan komputer (tanpa perlindungan) ke jaringan

Dampak serangan Komputer
Komputer yang terkena virus, worm, Trojan horse, rootkit memiliki gejala:
·         OS berjalan lebih lambat dari biasanya
·         Memory yang tersedia berkurang dari yang diharapkan
·         Layar menampilkan pesan atau gambar yang tidak biasa
·         Program tidak dikenal muncul
·         Program tidak berjalan secara maksimal
·         OS mati secara tiba – tiba

Perlindungan dari akses dan penggunaan illegal
Akses ilega
Akses ilegal merupakan serangan keamanan komputer dimana pelaku menggunakan komputer atau jaringan tanpa izin.
Contoh: seseorang mendapatkan akses ke komputer bank untuk melakukan transfer ilegal
Pengguna komputer dapat melakukan beberapa pencegahan terhadap serangan atau akses ilegal, seperti:
Jangan menghidupkan komputer dengan keadaan terhubung USB, hardisk eksternal lain (jika ragu apakah USB atau perangkat lain aman tidak terinfeksi. Waspada terhadap email yang masuk, jika tidak dikenal, bisa langsung menghapus tersebut tanpa membuka isi email tersebut.

Antivirus
Beberapa virus dapat disembunyikan pada program lain seperti Microsoft office, game. Bagi pengguna, diharapkan memasang antivirus untuk mendeteksi adanya virus yang masuk dalam komputer. Program antivirus menjaga komputer dari virus dengan mengidentifikasi file tidak dikenal dan menghapusnya dari media penyimpanan atau perangkat lain.  Jika file atau program tidak dikenal tidak dapat dihapus dari komputer, maka program antivirus akan melakukan karantina pada file tersebut.  Karantina adalah bagian terpisah dari hard disk yang menahan file tidak dikenal sampai file dapat dihapus. Hal ini dilakukan untuk memastikan file lain tidak terinfeksi virus.

Biometric Device
Perangkat biometric melakukan otentikasi pengguna melalui karakteristik personal pengguna seperti fingerprint.  Pola pada jari pengguna akan dicocokkan oleh perangkat biometric dalam media penyimpanan komputer. Perangkat biometric banyak digunakan oleh organisasi dalam memberikan batasan akses terhadap data pribadi perusahaan, komputer pribadi, ruang pribadi dan akses keuangan.

Back Up
Untuk mencegah data yang hilang, rusak akibat kegagalan sistem, serangan, dan pencurian data, pengguna dianjurkan melakukan back up data secara periodic.  Back up adalah duplikasi file, program, atau disk yang dapat digunakan jika data asli hilang, rusak, atau hancur. Pengguna dapat melakukan back melalui perangkat lain seperti hardisk eksternal. Alternatif lainnya, trend saat ini data dapat disimpan dalam cloud.


Refrensi : 
Rizqa, I. (2019. Keamanan Sistem Informasi. Semarang: Tim Matrikulasi.

Komentar