• Tidak ada hasil yang ditemukan

Contoh Keamanan Sistem Informasi díkominfo

N/A
N/A
Protected

Academic year: 2018

Membagikan "Contoh Keamanan Sistem Informasi díkominfo"

Copied!
5
0
0

Teks penuh

(1)

KEAMANAN SISTEM INFORMASI (SECURITY INFORMATION)

Keamanan sebuah informasi merupakan suatu hal yang juga harus diperhatikan, karena jika sebuah informasi dapat di access oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan informasi tersebut akan di ragukan, bahkan akan menjadi sebuah informasi yang menyesatkan.

Tata kelola keamanan Informasi (Information Security Governance) adalah bagian dari tata kelola perusahaan yang memberikan arahan strategi, memastikan bahwa tujuan perusahaan tercapai, mengelola resiko, menggunakan sumber daya organisasi secara bertanggung jawab, dan mengawasi berhasil atau gagalnya program keamanan.

TUJUAN KEAMANAN INFORMASI

Sistem Keamanan Informasi (information security) memiliki empat tujuan yang sangat mendasar, yaitu :

Availability : Menjamin pengguna yang valid selalu bisa mengakses informasi dan sumberdaya miliknya sendiri.

untuk memastikan bahwa orang-orang yang memang berhak tidak ditolak untuk mengakses informasi yang memang menjadi haknya.

-contoh: -akun email yang menggunakan password

-Data yang diberi password saat penyimpanan

-Computer yang diberi password agar tidak digunakan orang lain

-Wifi yang digunakan yang sudah mendaftar dan diberi password dsb

2. Confidentiality : Menjamin informasi yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui orang yang tidak berhak. sehingga upaya orang-orang yang ingin mencuri informasi tersebut akan sia-sia.

-contoh: -saat pengiriman data melewati internet, data yang dikirim akan dirubah dahulu menjadi

sandi-sandi yang haya dapat dirubah saat data tersebut sampai pada orang yang dituju.

3. Integrity : Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya. sehingga upaya orang-orang yang berusaha merubah data itu akan ketahuan dan percuma.

-Contoh: saat data dikirim juga dilakukan perlindungan agar pada saat data dikirim tidak di rubah orang

lain sehingga data yang terkirim tadi isinya berubah dan informasi menjadi rusak, kebanyakan dengan

cara pengiriman virus.

4. Legitimate use : Menjamin kepastian bahwa sumberdaya tidak dapat digunakan orang yang tidak berhak.

Contoh: data-data yang telah dicuri akan dipublikasikan dan mengambil hak cipta dari yang mempunyai

data tersebut, maka dari itu harus dilakukan perlindungan.

Keamanan sebuah informasi merupakan suatu hal yang juga harus diperhatikan, karena jika sebuah

informasi dapat di access oleh orang yang tidak berhak atau tidak bertanggung jawab, maka keakuratan

informasi tersebut akan diragukan, bahkan akan menjadi sebuah informasi yang menyesatkan.

(2)

• Virus, SPAM, Penyadapan, Carding

• Denial of Services (DoS) / melumpuhkan target • CYBER CRIME ( blue & white collar crime)

VIRUS KOMPUTER

Virus Komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke selmakhlukhidup. Virus Komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

SPAM

Spam atau bisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan elektronik untuk mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spammenampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web. Orang yang menciptakan spam elektronik disebut spammers.

Bentuk spam yang dikenal secara umum

meliputi : spam suratelektronik, spam pesaninstan,spam Usenet newsgroup, spam mesinpencari informasi web (web search engine spam),spam blog, spam wiki, spam iklanbaris dan spam jejaringsosial. Beberapa contoh lain

darispam, yaitu pos-el berisi iklan, surat masa singkat (SMS) pada telepongenggam, berita dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesinpencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, berita yang tak berguna dan masuk dalamblog, buku tamu situs web, Transmisi faks, iklan televisi & spam jaringan berbagi.

PENYADAPAN

Kejahatan PENYADAPAN lewat komputer atau PC, yang mana sasarannya adalah untuk mecuri data penting yg berhubungan dengan “online banking, money transfer, transaksi kartu kredit, online booking, rahasia perusahaan. Mengingat bahayanya, kemungkinan besar lokasi penggunaan alat penyadap ini adalah di warnet, pusat eksebisi/pameran, hotel, fasilitas internet gratis di bandara atau airport, dsb. Untuk itu waspada dan berhati2lah jika menggunakan internet di tempat2 seperti itu jika anda ingin mengecek rekening bank online anda, transaksi kartu kredit atau booking online. Karena setelah anda selesai mengguna kannya, akan mudah bagi si penyadap untuk membuka kembali nomor rekening bank anda, dikarenakan semua data yang telah anda ketik akan tersimpan dalam “black device atau alat penyadap” tersebut.

CYBER CRIME

CyberCrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet. Cyber Crime sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada

kecanggihan teknologi komputer dan telekomunikasi.

CyberCrime merupakan Sebuah Evolusi Kejahatan “konvensional” yaitu : Kejahatan kerah biru (blue collar crime) : Pencurian, penipuan, pembunuhan

Kejahatan kerah putih (white collar crime) : Kejahatan korporasi, kejahatan birokrat, malpraktek dll

Karakteristik Unik dari Cyber Crime

(3)

3. Pelaku kejahatan

Ada beberapa aspek untuk Faktor Sosial Budaya: 1. Kemajuan Teknologi Informasi

Terjadi ketika seseorang memasuki atau menyusup ke dalam suatu system jaringan computer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan computer yang dimasukinya. Probing dan Port Scanning merupakan contoh dari kejahatan ini. Aktivitas “Port scanning” atau “probing” dilakukan untuk melihat servis-servis apa saja yang tersedia di server target.

2. Illegal Contents

Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

3. Penyebaran Virus Secara Sengaja

Penyebaran virus umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Contoh kasus : Virus Mellisa, I Love You, dan Sirca

4. Data Forgery

Kejahatan jenis ini bertujuan untuk memalsukan data pada dokumen-dokumen penting yang ada di Internet. 5. Cyber Espionage, Sabotage and Extortion

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki sistem jaringan computer pihak sasaran.

6. Cyberstalking

Dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai terror yang ditujukan kepada seseorang dengan memanfaatkan media internet.

7. Carding

Merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.

8. Hacking dan Cracking

(4)

konotasi yang netral. Aktivitas cracking di internet memiliki lingkungan yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. 9. Cybersquatting and Typosquatting

Merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Typosquatting adalah kejahatan dengan membuat domain yang mirip dengan nama domain orang lain.

10. Hijacking

Merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak)

11. Cyber Terorism

Suatu tindakan xybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

Berdasarkan Motif Kegiatannya

1. Sebagai tindakan murni kriminal

Kejahatan yang murni merupakan tindak kriminal yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding. 2. Cybercrime sebagai kejahatan “abu-abu”

Pada jenis kejahatan di internet yang masuk dalam “wilayah abu-abu” cukup sulit menentukan apakah itu merupakan tindakan criminal atau bukan, mengingat motif kegiatannya terkadang bukan untuk berbuat kejahatan. Contohnya adalah probing atau portscanning.

Berdasarkan Sasaran Kejahatannya

1. Menyerang Individu (Against Person)

Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau criteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain : Pornografi, Cyberstalking, Cyber Tresspass

2. Menyerang Hak Milik (Against Property)

Cybercrime yang dilakukan untuk mengganggu atau menyerang hak milik orang lain. Contoh: carding, cybersquatting, typosquatting, hijacking, data forgery

3. Menyerang Pemerintah (Against Government)

Cybercrime Against Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah

Dampak Cybercrime Terhadap Keamanan Negara

1) Kurangnya kepercayaan dunia terhadap Indonesia 2) Berpotensi menghancurkan negara

Dampak Cybercrime Terhadap Keamanan Dalam Negeri

1) Kerawanan sosial dan politik yang ditimbulkan dari Cybercrime antara lain isu-isu yang meresahkan, memanipulasi simbol-simbol kenegaraan, dan partai politik dengan tujuan untuk mengacaukan keadaan agar tercipta suasana yang tidak kondusif.

2) Munculnya pengaruh negatif dari maraknya situs-situs porno yang dapat diakses bebas tanpa batas yang dapat merusak moral bangsa.

(5)

1. Strategi Jangka Pendek Penegakan hukum pidana

Mengoptimalkan UU khusus lainnya Rekruitment aparat penegak hukum

2. Strategi Jangka Menengah Cyber police

Kerjasama internasional

Referensi

Dokumen terkait

Selanjutnya untuk memberikan arah dan sasaran yang jelas serta sebagai pedoman dan tolok ukur kinerja Pengadilan Tata Usaha Negara Bengkulu diselaraskan dengan

Dapat diisi dengan nama mata kuliah, judul tugas akhir/skripsi/tesis/disertasi mahasiswa bimbingan, laboratorium, bengkel/studio, tempat kerja praktik mahasiswa, seminar,

Isolasi dan Potensi Bakteri Penghasil Biosurfaktan Asal Laut Belawan Sumatera Utara Dalam Mendegradasi Pestisida Karbosulfan.. Medan: Universitas

Anda hanya dapat mengakses jaringan yang menggunakan SSID tersembunyi jika Anda tahu SSID yang benar dan telah membuat jalur akses Internet WLAN untuk jaringan pada perangkat Nokia

[r]

者が出ないようにするため、知事は保安条例の施行を申請した。結局、佐賀県では死者八名、

Hasil yang ingin dicapai dari adanya sistem pemeliharaan asset jaringan tegangan menengah ini adalah adanya pemeliharaan secara rutin yang terpantau secara komputerisasi

Hasil penelitian menunjukkan bahwa persepsi masyarakat terhadap keberadaan Rumah Potong Hewan (RPH) di Kelurahan Kambiolangi Kecamatan Alla Kabupaten Enrekang adalah