![]() |
| Sumber Gambar Marketeers
Keamanan sistem Informasi
|
Resiko
keamanan Komputer
Tindakan yang dapat menyebabkan kehilangan atau
kerusakan pada perangkat keras komputer, perangkat lunak, data, informasi atau
kemampuan pemrosesan. Ada tindakan dari
beberapa penyusup yang tidak merusak perangkat komputer, namun mengakses data,
informasi atau program di komputer secara illegal. Penyusup lainnya, merusak
data namun meninggalkan beberapa identitas singkat dengan tujuan tertentu,
seperti pemerasan, ancaman.
Setiap tindakan illegal yang melibatkan komputer
disebut sebagai kejahatan komputer. Cybercrime merujuk pada tindakan illegal
berbasis online atau internet.
Contoh kejahatan cybercrime:
Hacker
Hacker merujuk pada seseorang yang mengakses
komputer atau jaringan secara illegal. Beberapa peretas mengklaim bahwa maksud
akses secara illegal adalah untuk meningkatkan keamanan. Motif peretas dalam
mengakses komputer atau jaringan adalah mendapatkan keuntungan finansial,
meninggalkan bug dengan tujuan memanipulasi data tertentu.
Cracker
Cracker adalah seseorang yang mengakses komputer
atau jaringan secara illegal dengan maksud menghancurkan data dan mencuri
informasi. hacker dan cracker sama –
sama dilakukan oleh orang yang memiliki kemampuan canggih dalam pemrograman,
komunikasi jaringan komputer dan penyimpanan database.
Script kiddie
Memiliki tujuan yang sama seperti cracker, namun
script kiddie tidak memiliki pengetahuan teknis dan ketrampilan khusus mengenai
komputer dan jaringan. Script kiddie dianggap masih level pemula (dibanding hacker
dan cracker), karena hanya menggunakan program hacking atau cracking yang telah
ditulis sebelumnya untuk membobol komputer.
Corporate spy
Corporate spy (mata – mata perusahaan) memiliki
keterampilan komputer dan jaringan yang sangat baik dan disewa masuk ke
komputer tertentu dan mencuri data, informasi milik perusahaan. Beberapa
perusahaan menyewa mata – mata perusahaan, untuk mendapatkan keuntungan
kompetitif. Pegawai yang menjadi mata – mata perusahaan, akan merusak komputer
pegawai lain dengan tujuan untuk melemahkan sistem keamanan di perusahaannya.
Cyberextortionist
Seseorang yang menggunakan beberapa email sebagai
alat untuk pemerasan
Para pelaku mengirimkan pesan email yang berisi
ancaman kepada organisasi dengan indikasi tertentu seperti indikasi penyebaran
rahasia organisasi. Ancaman lainnya mengeksploitasi kelemahan keamanan,
meluncurkan serangan yang membahayakan jaringan organisasi. Tujuan utama adalah
pemerasan uang kepada organisasi yang dituju oleh pelaku.
Cyberterrorist
Seseorang yang menggunakan internet atau jaringan
lain guna menghancurkan atau merusak dengan alasan politik.
Cyberterrorist mengarah ke target:
·
Sistem control lalu lintas udara
·
Perusahaan penghasil listrik
·
Infrastruktur telekomunikasi
Cyberterrorist membutuhkan tim dengan individu –
individu yang terampil dan canggih dalam akses jaringan.
Serangan melalui internet dan jaringan computer
Serangan komputer seperti virus, worm, trojan
horse, dan rootkit merupakan bagian dari
malware (malicious software) dimana program bertindak tanpa sepengetahuan
pengguna dan mengubah operasi komputer. Banyak situs web yang dapat menginfeksi
komputer dengan virus, worm, Trojan horse, rootkit dan malware lainnya.
Program malicious dikirim ke komputer pengguna
dengan berbagai cara:
·
Ketika pengguna membuka file yang
terinfeksi
·
Menjalankan program yang
terinfeksi
·
Menghubungkan komputer (tanpa
perlindungan) ke jaringan
Dampak
serangan Komputer
Komputer yang terkena virus, worm, Trojan horse,
rootkit memiliki gejala:
·
OS berjalan lebih lambat dari
biasanya
·
Memory yang tersedia berkurang
dari yang diharapkan
·
Layar menampilkan pesan atau
gambar yang tidak biasa
·
Program tidak dikenal muncul
·
Program tidak berjalan secara
maksimal
·
OS mati secara tiba – tiba
Perlindungan dari akses dan penggunaan illegal
Akses ilega
Akses ilegal merupakan serangan keamanan komputer
dimana pelaku menggunakan komputer atau jaringan tanpa izin.
Contoh: seseorang mendapatkan akses ke komputer bank
untuk melakukan transfer ilegal
Pengguna komputer dapat melakukan beberapa
pencegahan terhadap serangan atau akses ilegal, seperti:
Jangan menghidupkan komputer dengan keadaan
terhubung USB, hardisk eksternal lain (jika ragu apakah USB atau perangkat lain
aman tidak terinfeksi. Waspada terhadap email yang masuk, jika tidak dikenal,
bisa langsung menghapus tersebut tanpa membuka isi email tersebut.
Antivirus
Beberapa virus dapat disembunyikan pada program lain
seperti Microsoft office, game. Bagi pengguna, diharapkan memasang antivirus
untuk mendeteksi adanya virus yang masuk dalam komputer. Program antivirus
menjaga komputer dari virus dengan mengidentifikasi file tidak dikenal dan
menghapusnya dari media penyimpanan atau perangkat lain. Jika file atau program tidak dikenal tidak dapat
dihapus dari komputer, maka program antivirus akan melakukan karantina pada
file tersebut. Karantina adalah bagian
terpisah dari hard disk yang menahan file tidak dikenal sampai file dapat
dihapus. Hal ini dilakukan untuk memastikan file lain tidak terinfeksi virus.
Biometric Device
Perangkat biometric melakukan otentikasi pengguna
melalui karakteristik personal pengguna seperti fingerprint. Pola pada jari pengguna akan dicocokkan oleh
perangkat biometric dalam media penyimpanan komputer. Perangkat biometric
banyak digunakan oleh organisasi dalam memberikan batasan akses terhadap data
pribadi perusahaan, komputer pribadi, ruang pribadi dan akses keuangan.
Back Up
Untuk mencegah data yang hilang, rusak akibat
kegagalan sistem, serangan, dan pencurian data, pengguna dianjurkan melakukan
back up data secara periodic. Back up
adalah duplikasi file, program, atau disk yang dapat digunakan jika data asli
hilang, rusak, atau hancur. Pengguna dapat melakukan back melalui perangkat
lain seperti hardisk eksternal. Alternatif lainnya, trend saat ini data dapat
disimpan dalam cloud.
Refrensi
:
Rizqa, I. (2019. Keamanan Sistem Informasi. Semarang: Tim Matrikulasi.

Komentar
Posting Komentar