Moral Pada Keamanan Jaringan
Komputer
Ady Mulyono
STT – Nurul Fikri 2016 - 2017 dan adymulyono150@gmail.com
Abstrak
Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga
dengan sebutan cybersecurit (IT
security) yaitu sebuah keamanan
informasi yang diaplikasikan kepada komputer dan jaringannya. Keamanan komputer
bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya
usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri
memiliki arti non fisik.
Sistem keamanan komputer merupakan sebuah
upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan
computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya
sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang
yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis,
manajerial, legalitas, dan politis. computer security akan membahas 2 hal
penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.
Keamanan komputer adalah suatu cabang
teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada
komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan
informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan,
seperti dijabarkan dalam kebijakan keamanan.
Kata
Kunci: isi, format, artikel
1. PENDAHULUAN
Pertumbuhan
dan penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang
timbulnya berbagai gangguan terhadap sistem informasi. Dua hal yang menjadi
perhatian di sini adalah masalah hackers dan virus. Hacker adalah seseorang
yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan mencari
keuntungan, kriminal, atau hanya untuk sekedar kesenangannya.
Sedangkan
virus adalah program yang mengganggu dan merusak file yang ada dalam komputer,
serta sulit untuk dideteksi. Virus ini dapat cepat sekali menyebar,
menghancurkan file, dan mengganggu pemrosesan dan memory sistem informasi.
Umumnya, untuk mencegah penyebaran virus yang menyerang, digunakan program
khusus anti virus yang didesain untuk mengecek sistem komputer dan file yang
ada dari kemungkinan terinfeksi oleh virus komputer.
Seringkali,
anti virus ini mampu untuk mengeliminasi virus dari area yang terinfeksi.
Namun, program antivirus ini hanya dapat untuk mengeliminasi atas virus-virus
komputer yang sudah ada. Oleh karenanya, para pengguna komputer disarankan
untuk secara berkala memperbarui program anti virus mereka.
2. METODE
Metode
yang digunakan dalam menyelesaikan karya ilmiah/penelitian ini yaitu dengan
cara observasi dari berbagai macam sumber, misalnya dari internet.
3. URAIAN PENELITIAN
A.
Peran
Keamanan Informasi
Data merupakan informasi yang
sangat penting buat seseorang atau bahkan kelompok. Peran
keamanan informasi menjadi pusat utama informasi pada suatu sistem data perlu
diperhatikan. Cyber crime atau biasa dikenal pencurian/kebocoran terhadap data
informasi, sering terjadi karena masih lemah tools yang dirancang pada suatu
sistem atau tidak sesuainya penjaga terhadap data (hacker). Sering kali yang
menjadi alasan hacker menyerang sistem yaitu untuk mengambil akun orang lain,
memasukkan hidden program, mencuri data/informasi, membuat zombie (menyerang
orang lain dengan akun yang lain), ataupun hanya untuk unjuk kemampuan kepada
masyarakat.
B.
Ancaman
Keamanan dan Penurunan Jaringan
Ada beberapa ancaman keamanan yang
berkisar dari kesalahandan penghilangan ancaman hingga privasi pribadi. Karena pengguna sistem bisa tahu resources apa
yang dipunyai oleh suatusistem dan kelemahan
Gambar 1 Metode Keamanan Jaringan.
keamanan
sistem, lebih mudah bagi mereka untuk melakukan penggelapan dan pencurian.
Kode jahatmeliputi virus, worm, Kuda Trojan,
logic bombs, atau software lain yang tidak diinginkan yang dirancang untuk
merusak file atau melemahkan sistem. Pencurian pelayanan terjadi ketika
pengguna tidak berhak mendapatkan akses ke jaringandan memakai sumber daya
jaringan.
-
Hacker adalah
sebutan untuk orang atau sekolompok orang yang dilakukan untuk mencari
kelemahan suatu system dan memberikan ide berupa pendapat yang dapat
memperbaikinya.
-
Cracker yaitu
seorang atau sekumpulan orang yang mencari keuntungan, seperti mencuri data,
merusak data dsb.
C.
Pembahasan
yang beada di Fasikom UI
Pembahasan mengenai cyber
security ini merupakan rangkaian dalam kegiatan rutin Fasilkom UI yaitu Seminar
Reboan yang dilaksanakan pada hari Rabu, 2 Maret 2016 di Kampus UI Depok. Dalam
presentasinya, Setiadi Yazid, Ph.D. (Pengajar Fasilkom UI) yang menjadi narasumber
mengatakan bahwa menjadi seorang ‘pengaman’ (RED. Cyber Security) itu harus
tahu juga mengenai lokalnya (RED. kondisi lingkungan) misalnya apa yang
diinginkan oleh orang-orang luar sistem terhadap sistem yang dibangun, tahu
siapa lawan-lawannya, apa yang mungkin terjadi pada sistem dan lain sebagainya.
Kemudian yang juga dianggap penting adalah adanya keseimbangan antara apa yang
dijaga dengan apa yang bisa dicuri.
D.
Implementasi
Ada tiga macam Computer security yang berkaitan
dengan kehidupan sehari-hari antara lain :
1. Keamanan
eksternal / external security
Berkaitan dengan
pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran
/kebanjiran.
2. Keamanan
interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum
pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan
internal / internal security
Berkaitan dengan pengamanan beragam kendali yang
dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang
handal dan tak terkorupsi untuk menjaga integritas program dan data.
Dari berbagai macam jenis implementasi computer
security ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer.
Di bawah ini adalah dua masalah penting di kehidupan sehari-hari yang harus
diperhatikan dalam keamanan komputer :
a. Kehilangan data / data
loss
Masalah data loss dapat disebabkan oleh :
-
Bencana
-
Kesalahan perangkat lunak dan
perangkat keras
-
Kesalahan manusia / human error
b. Penyusup / intruder
Penyusup
bisa dikategorikan kedalam dua jenis :
-
Penyusup pasif yaitu membaca
data yang tidak terotorisasi ( tidak berhak mengakses )
-
Penyusup aktif yaitu mengubah
susunan sistem data yang tidak terotorisasi.
4. Ancaman sistem keamanan komputer
Dibawah ini merupakan nama-nama ancaman yang
sering dilihat dalam sistem keamanan komputer.
-
Adware
-
Backdoor Trojan
-
Bluejacking
-
Bluesnarfing
-
Boot Sector Viruses
-
Browser Hijackers
-
Chain Letters
-
Cookies
-
Denial of Service Attack
-
Dialers
-
Document Viruses
-
Email Viruses
-
Internet Worms
-
Mobile Phone Viruses
5. Jenis Ancaman keamanan komputer
Berikut ini adalah contoh ancaman-ancaman yang
sering dilihat :
-
Virus
-
Email Virus
-
Internet Worms
-
Spam
-
Trojan Horse
-
Spyware
-
Serangan Brute-force.
4.
PETUNJUK TAMBAHAN
E.
Konsep
Keamanan Jaringan
Berikut beberapa hasil dari
beberapa faktor :
-
Confidentiality
(Kerahasiaan)
Pada umumnya data yang terdapat didalam suatu
perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang
bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan.
-
Integrity
(Integritas)
Didalam jaringan komputer yang aman, partisipan
dari sebuah “transaksi” data harus yakin bahwa orang yang terlibat dalam
komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah
komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data
tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi
data.
-
Availability
(Ketersediaan)
Layanan dari sebuah ketersediaan data yang dapat
dengan mudah untuk dipantau.
Hal-hal tersebut dapat
dikombinasikan lagi oleh beberapa hal penting lainnya yang dapat membuat
keamanan jaringan, berikut yang dapat meninggkatkan keamanan jaringan :
-
Nonrepudiation
Kemampuan untuk mencegah seorang pengirim untuk
menyangkal kemudian bahwa dia telah mengirim pesan atau melakukan sebuah
tindakan.
-
Authenticity
Metode authenticy yang paling umum digunakan
adalah penggunaan username beserta passwordnya
F.
Etika Pada
Keamanan Jaringan Komputer
Etika yang dibahas pertama kali oleh Richard Mason (1986), yaitu:
-
Privasi
(Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok individu untuk
mempertahankan kehidupan dan urusan personalnya dari publik, atau untuk
mengontrol arus informasi mengenai diri mereka
Menurut
UU Teknologi Informasi ayat 19
Privasi adalah hak individu untuk mengendalikan
penggunaan informasi tentang identitas pribadi baik oleh dirinya sendiri atau
oleh pihak lainnya. (Hukuman dan pidana
tentang privasi).
Pasal 29 : Pelanggaran Hak Privasi
Barangsiapa dengan sengaja dan melawan hukum
memanfaatkan Teknologi Informasi untuk mengganggu hak privasi individu dengan
cara menyebarkan data pribadi tanpa seijin yang bersangkutan, dipidana penjara
paling singkat 3 (tiga) tahun dan paling lama 7 (tujuh) tahun.
-
Properti
Perlindungan terhadap hak PROPERTI yang sedang
digalakkan saat ini yaitu yang dikenal dengan sebutan HAKI (hak atas kekayaan
intelektual).
HAKI biasa diatur melalui hak cipta (copyright),
paten, dan rahasia perdagangan (trade secret).
a. Hak cipta adalah hak yang dijamin oleh kekuatan
hukum yang melarang penduplikasian kekayaan intelektual tanpa seizin
pemegangnya.
b. Hukum paten memberikan perlindungan selama 20
tahun.
G.
Etika
Pengendalian Sistem Informasi
Untuk menjaga keamanan sistem informasi diperlukan pengendalian terhadap
sistem informasi dan kontrol yaitu :
-
Kontrol administratif
Prosedur yang bersiaft formal dan standar
pengoprasian disosialisasikan dan dilaksanakan dengan tegas.
-
Kontrol Pengembangan dan Pemeliharaan Sistem
Aplikasi dilengkapi dengan audit trail sehingga
kronologi transaksi mudah untuk ditelusuri.
-
Kontrol Operasi
-
Proteksi Terhadap Pusat Data Secara Fisik
-
Kontrol Perangkat Keras
Untuk mengantisipasi kegagalan sistem komputer.
-
Kontrol Terhadap Akses Komputer
-
Kontrol Terhadap Bencana
Rencana darurat/ Rancangan cadangan.
H.
Contoh Kasus
Di Indonesia
Kejahatan yang
berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk
mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba
menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian
berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan
calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain
adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan
lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama
domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama
domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini
adalahtyposquatting.
5.
RESIKO KEAMANAN lAIN
Jaringan umum yang tidak dapat dipercaya ini
menimbulkan tidak resiko utama :
1.
karena mereka umum, mereka dapat diakses oleh siapapun, bahkan pengguna jahat;
2.
mereka berfungsi sebagai jembatan ke jaringan milik pengguna, oleh karena itu memungkinkan setiap
orang pada jaringan umum untuk menyerang atau mendapatkan akses ke bridged
network.; dan
3.
merekamenggunakan antenna high gain untuk meningkatkan penerimaan
danmeningkatkan daerah cakupan sehingga memungkinkan pengguna jahat untuk
menguping pada sinyal mereka.
Lalu pengurangan Resiko
seharusnya sudah jelas bahwa tidak ada satu cara untuk menyelesaikan semua
persoalan jika berhubungan dengan keamanan. Beberapa perusahaan mungkin dapat
atau ingin mentolerir resiko lebih besar dari pada yang lain. Juga, keamanan
membuthkan banyak biaya, baik dengan belanja peralatan keamanan atau dengan
biaya operasi.
6.
KESIMPULAN RINGKASAN
Ini memberikan bukti bahwa
dalam jaringan komputer masih banyak kejahatan yang merajalela, dan untuk
mengurangi dampak dari para hacker dan Cracker yaitu dengan cara memberikan
keamanan Jaringan yang lebih baik lagi dan tidak melakukan hal negaif pada
jaringan komputer lain
7.
UCAPAN TERIMA KASIH
Terimakasih kepada
sumber-sumber yang sudah memberika saya ilmu dan pelajaran pada moral kemanan
jaringan komputer
8. DAFTAR PUSTAKA
Tidak ada komentar:
Posting Komentar