Kamis, 02 Februari 2017

Moral Pada Keamanan Jaringan Komputer

Moral Pada Keamanan Jaringan Komputer
Ady Mulyono
STT – Nurul Fikri 2016 - 2017 dan adymulyono150@gmail.com


Abstrak
Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurit (IT security) yaitu sebuah keamanan informasi yang diaplikasikan kepada komputer dan jaringannya. Keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.

Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Kata Kunci: isi, format, artikel

 



1. PENDAHULUAN

Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang timbulnya berbagai gangguan terhadap sistem informasi. Dua hal yang menjadi perhatian di sini adalah masalah hackers dan virus. Hacker adalah seseorang yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan mencari keuntungan, kriminal, atau hanya untuk sekedar kesenangannya.
Sedangkan virus adalah program yang mengganggu dan merusak file yang ada dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan file, dan mengganggu pemrosesan dan memory sistem informasi. Umumnya, untuk mencegah penyebaran virus yang menyerang, digunakan program khusus anti virus yang didesain untuk mengecek sistem komputer dan file yang ada dari kemungkinan terinfeksi oleh virus komputer.
Seringkali, anti virus ini mampu untuk mengeliminasi virus dari area yang terinfeksi. Namun, program antivirus ini hanya dapat untuk mengeliminasi atas virus-virus komputer yang sudah ada. Oleh karenanya, para pengguna komputer disarankan untuk secara berkala memperbarui program anti virus mereka.


2. METODE
Metode yang digunakan dalam menyelesaikan karya ilmiah/penelitian ini yaitu dengan cara observasi dari berbagai macam sumber, misalnya dari internet.

3. URAIAN PENELITIAN

A.     Peran Keamanan Informasi

Data merupakan informasi yang sangat penting buat seseorang atau bahkan kelompok. Peran keamanan informasi menjadi pusat utama informasi pada suatu sistem data perlu diperhatikan. Cyber crime atau biasa dikenal pencurian/kebocoran terhadap data informasi, sering terjadi karena masih lemah tools yang dirancang pada suatu sistem atau tidak sesuainya penjaga terhadap data (hacker). Sering kali yang menjadi alasan hacker menyerang sistem yaitu untuk mengambil akun orang lain, memasukkan hidden program, mencuri data/informasi, membuat zombie (menyerang orang lain dengan akun yang lain), ataupun hanya untuk unjuk kemampuan kepada masyarakat.

B.     Ancaman Keamanan dan Penurunan Jaringan

Ada beberapa ancaman keamanan yang berkisar dari kesalahandan penghilangan ancaman hingga privasi pribadi. Karena pengguna sistem bisa tahu resources apa yang dipunyai oleh suatusistem dan kelemahan
Gambar 1 Metode Keamanan Jaringan.
keamanan sistem, lebih mudah bagi mereka untuk melakukan penggelapan dan pencurian. Kode jahatmeliputi virus, worm, Kuda Trojan, logic bombs, atau software lain yang tidak diinginkan yang dirancang untuk merusak file atau melemahkan sistem. Pencurian pelayanan terjadi ketika pengguna tidak berhak mendapatkan akses ke jaringandan memakai sumber daya jaringan.
-          Hacker adalah sebutan untuk orang atau sekolompok orang yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide berupa pendapat yang dapat memperbaikinya.
-          Cracker yaitu seorang atau sekumpulan orang yang mencari keuntungan, seperti mencuri data, merusak data dsb.

C.     Pembahasan yang beada di Fasikom UI

Pembahasan mengenai cyber security ini merupakan rangkaian dalam kegiatan rutin Fasilkom UI yaitu Seminar Reboan yang dilaksanakan pada hari Rabu, 2 Maret 2016 di Kampus UI Depok. Dalam presentasinya, Setiadi Yazid, Ph.D. (Pengajar Fasilkom UI) yang menjadi narasumber mengatakan bahwa menjadi seorang ‘pengaman’ (RED. Cyber Security) itu harus tahu juga mengenai lokalnya (RED. kondisi lingkungan) misalnya apa yang diinginkan oleh orang-orang luar sistem terhadap sistem yang dibangun, tahu siapa lawan-lawannya, apa yang mungkin terjadi pada sistem dan lain sebagainya. Kemudian yang juga dianggap penting adalah adanya keseimbangan antara apa yang dijaga dengan apa yang bisa dicuri.

D.     Text Box:  


Gambar. 1.  Pertukaran isotop oksigen gas dan oksigen dalam patatan katalis perovskit. Biasakan untuk menunjukkan signfikansi dari gambar pada judul gambar (caption).
Implementasi

Ada tiga macam Computer security yang berkaitan dengan kehidupan sehari-hari antara lain :

1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.

2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Dari berbagai macam jenis implementasi computer security ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting di kehidupan sehari-hari yang harus diperhatikan dalam keamanan komputer :

a. Kehilangan data / data loss
Masalah data loss dapat disebabkan oleh :
-          Bencana
-          Kesalahan perangkat lunak dan perangkat keras
-          Kesalahan manusia / human error
b. Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :

-          Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses )
-          Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.

4. Ancaman sistem keamanan komputer
Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.

-          Adware
-          Backdoor Trojan
-          Bluejacking
-          Bluesnarfing
-          Boot Sector Viruses
-          Browser Hijackers
-          Chain Letters
-          Cookies
-          Denial of Service Attack
-          Dialers
-          Document Viruses
-          Email Viruses
-          Internet Worms
-          Mobile Phone Viruses

5. Jenis Ancaman keamanan komputer
Berikut ini adalah contoh ancaman-ancaman yang sering dilihat :

-          Virus
-          Email Virus
-          Internet Worms
-          Spam
-          Trojan Horse
-          Spyware
-          Serangan Brute-force.

4.    PETUNJUK TAMBAHAN

E.     Konsep Keamanan Jaringan

Berikut beberapa hasil dari beberapa faktor :
-          Confidentiality (Kerahasiaan)
Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan.
-          Integrity (Integritas)
Didalam jaringan komputer yang aman, partisipan dari sebuah “transaksi” data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data.
-          Availability (Ketersediaan)
Layanan dari sebuah ketersediaan data yang dapat dengan mudah untuk dipantau.

Hal-hal tersebut dapat dikombinasikan lagi oleh beberapa hal penting lainnya yang dapat membuat keamanan jaringan, berikut yang dapat meninggkatkan keamanan jaringan :
-          Nonrepudiation
Kemampuan untuk mencegah seorang pengirim untuk menyangkal kemudian bahwa dia telah mengirim pesan atau melakukan sebuah tindakan.
-          Authenticity
Metode authenticy yang paling umum digunakan adalah penggunaan username beserta passwordnya  

F.     Etika Pada Keamanan Jaringan Komputer

Etika yang dibahas pertama kali oleh Richard Mason (1986), yaitu:
-          Privasi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk mengontrol arus informasi mengenai diri mereka

Menurut UU Teknologi Informasi ayat 19

Privasi adalah hak individu untuk mengendalikan penggunaan informasi tentang identitas pribadi baik oleh dirinya sendiri atau oleh pihak lainnya. (Hukuman dan pidana tentang privasi).
Pasal 29 : Pelanggaran Hak Privasi

Barangsiapa dengan sengaja dan melawan hukum memanfaatkan Teknologi Informasi untuk mengganggu hak privasi individu dengan cara menyebarkan data pribadi tanpa seijin yang bersangkutan, dipidana penjara paling singkat 3 (tiga) tahun dan paling lama 7 (tujuh) tahun.

-          Properti
Perlindungan terhadap hak PROPERTI yang sedang digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan intelektual).
HAKI biasa diatur melalui hak cipta (copyright), paten, dan rahasia perdagangan (trade secret).
a. Hak cipta adalah hak yang dijamin oleh kekuatan hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin pemegangnya.
b. Hukum paten memberikan perlindungan selama 20 tahun.

G.     Etika Pengendalian Sistem Informasi

Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap sistem informasi dan kontrol yaitu :
-          Kontrol administratif
Prosedur yang bersiaft formal dan standar pengoprasian disosialisasikan dan dilaksanakan dengan tegas.
-          Kontrol Pengembangan dan Pemeliharaan Sistem
Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri.
-          Kontrol Operasi
-          Proteksi Terhadap Pusat Data Secara Fisik
-          Kontrol Perangkat Keras
Untuk mengantisipasi kegagalan sistem komputer.
-          Kontrol Terhadap Akses Komputer
-          Kontrol Terhadap Bencana
Rencana darurat/ Rancangan cadangan.

H.     Contoh Kasus Di Indonesia

Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalahtyposquatting.

5.    RESIKO KEAMANAN lAIN

Jaringan umum yang tidak dapat dipercaya ini menimbulkan tidak resiko utama :
1. karena mereka umum, mereka dapat diakses oleh siapapun, bahkan pengguna jahat;
2. mereka berfungsi sebagai jembatan ke jaringan milik  pengguna, oleh karena itu memungkinkan setiap orang pada jaringan umum untuk menyerang atau mendapatkan akses ke bridged network.; dan
3. merekamenggunakan antenna high gain untuk meningkatkan penerimaan danmeningkatkan daerah cakupan sehingga memungkinkan pengguna jahat untuk menguping pada sinyal mereka.
Lalu pengurangan Resiko seharusnya sudah jelas bahwa tidak ada satu cara untuk menyelesaikan semua persoalan jika berhubungan dengan keamanan. Beberapa perusahaan mungkin dapat atau ingin mentolerir resiko lebih besar dari pada yang lain. Juga, keamanan membuthkan banyak biaya, baik dengan belanja peralatan keamanan atau dengan biaya operasi.

6.    KESIMPULAN RINGKASAN

Ini memberikan bukti bahwa dalam jaringan komputer masih banyak kejahatan yang merajalela, dan untuk mengurangi dampak dari para hacker dan Cracker yaitu dengan cara memberikan keamanan Jaringan yang lebih baik lagi dan tidak melakukan hal negaif pada jaringan komputer lain
7.    UCAPAN TERIMA KASIH
Terimakasih kepada sumber-sumber yang sudah memberika saya ilmu dan pelajaran pada moral kemanan jaringan komputer
8.    DAFTAR PUSTAKA


Tidak ada komentar:

Tutorial Menjalankan Ruby on Rails

1. Pertama persiapkan XAMPP, start Apache dan mysql, dan buka localhos/phpmyadmin 2. Untuk membuat Project Pertama Kali Ketik "rails...