Keamanan komputer: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Taylor 49 (bicara | kontrib)
-soft
SabitAprido (bicara | kontrib)
Membalikkan revisi 26552347 oleh 114.122.76.181 (bicara)
Tag: Pembatalan Suntingan perangkat seluler Suntingan peramban seluler
 
(48 revisi perantara oleh 37 pengguna tidak ditampilkan)
Baris 1:
'''Keamanan komputer''' atau '''keamanan digital''' ({{lang-en|computer security}}) merupakan keamanan informasi yang terdapat pada komputer atau jaringan. Keamanan komputer juga dikenal dengan sebutan '''keamanan siber''' ({{Lang-en|cybersecurity}}) atau ''IT security.''<ref>{{Citation|last=Hardiyansah|first=Herru|title=Keamanan Komputer dan Jaringan|publisher=Badan Kepegawaian & Pengembangan SDM Daerah Bangka Belitung|date=7 Desember 2017|year=2017|url=https://bkpsdmd.babelprov.go.id/content/keamanan-komputer-dan-jaringan|accessdate=11 November 2021}}</ref> Keamanan siber merupakan kumpulan, [[alat]], [[kebijakan]], konsep keamanan, perlindungan keamanan, [[pedoman]], pendekatan manajemen [[risiko]], tindakan, pelatihan, praktik terbaik, jaminan, dan teknologi yang dapat digunakan untuk melindungi lingkungan cyber dan organisasi serta aset pengguna yang disimpan di lingkungan siber.<ref>{{Cite book|last=Sulistyowati|first=Indri|date=2022|url=https://pustaka.ut.ac.id/lib/wp-content/uploads/pdfmk/MSIM4405-M1.pdf|title=MSIM4405 – Keamanan Sistem Informasi|location=Tangerang Selatan|publisher=Universitas Terbuka|isbn=9786234802177|pages=1.23|url-status=live}}</ref> Keamanan komputer bertujuan membantu pengguna agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti [[non fisik]]. Keamanan komputer adalah suatu cabang [[teknologi]] yang dikenal dengan nama [[keamanan informasi]] yang diterapkan pada [[komputer]]. Sasaran keamanan komputer mencakup perlindungan informasi dari pencurian, kerusakan, atau manipulasi, serta pemeliharaan ketersediaan informasi, sebagaimana diuraikan dalam kebijakan keamanan.
{{refimprove|date=November 2013}}
 
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses [[komputer]].<ref>{{Cite book|last=Nidhom|first=Ahmad Mursyidun|date=2019-04-29|url=https://books.google.co.nz/books?id=0-SVDwAAQBAJ&newbks=0&printsec=frontcover&pg=PA180&dq=Sistem+keamanan+komputer+merupakan+sebuah+upaya+yang+dilakukan+untuk+mengamankan+kinerja+dan+proses+komputer&hl=en&redir_esc=y|title=Pedoman Perawatan dan Perbaikan Komputer dalam Pendidikan Kejuruan|publisher=Ahlimedia Book|isbn=978-623-90596-2-0|pages=180|language=id|url-status=live}}</ref> Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, [[modifikasi]], [[interupsi]], dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah [[teknis]], [[manajerial]], [[legalitas]], dan [[politis]].computer security akan membahas 2 hal penting yaitu [[Ancaman]] (''threats'') dan [[Kelemahan sistem]] (''vulnerabillity'').<ref>{{Cite web|last=I.G.N Mantra, M.Kom, MM|date=2020|title=Kesimpulan dari KEAMANAN TEKNOLOGI INFORMASI|url=http://elearning.teknik.univpancasila.ac.id/course/info.php?id=306|website=elearning.teknik.univpancasila.ac.id|access-date=2021-11-12|archive-date=2021-11-12|archive-url=https://web.archive.org/web/20211112091437/http://elearning.teknik.univpancasila.ac.id/course/info.php?id=306|dead-url=yes}}</ref>
'''Keamanan komputer''' ({{lang-en|computer security}}) atau dikenal juga dengan sebutan '''cybersecurity''' atau '''IT security''' adalah keamanan informasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau '''keamanan komputer''' bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti [[non fisik]].
 
'''Keamanan komputer''' adalah suatu cabang [[teknologi]] yang dikenal dengan nama [[keamanan informasi]] yang diterapkan pada [[komputer]]. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
 
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses [[komputer]]. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, [[modifikasi]], [[interupsi]], dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah [[teknis]], [[manajerial]], [[legalitas]], dan [[politis]]. computer security akan membahas 2 hal penting yaitu [[Ancaman]]/[[Threats]] dan [[Kelemahan sistem]]/[[vulnerabillity]].
 
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan [[persyaratan sistem]] karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat [[program komputer]] melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Baris 12 ⟶ 8:
 
== Definisi ==
Keamanan komputer ([[Computer Security]]) merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
 
Menurut [[John D. Howard]] dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.
 
Menurut [[Gollmann]] pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : “Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.
 
== Tujuan ==
Menurut [[Garfinkel]] dan [[Spafford]], ahli dalam ''computer security'', komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
 
# ''Availability''
# ''Integrity''
# ''Control''
# ''Audit''
# ''Confidentiality''
 
Menurut [[John D. Howard]] dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa: “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.<ref name=":0">{{Cite book|last=Sari|first=Ika Yusnita|last2=Muttaqin|first2=Muttaqin|last3=Jamaludin|first3=Jamaludin|last4=Simarmata|first4=Janner|last5=Rahman|first5=M. Arif|last6=Iskandar|first6=Akbar|last7=Pakpahan|first7=Andrew Fernando|last8=Sugianto|first8=Abdul Karim|last9=Giap|first9=Yo Ceng|date=2020-12-03|url=https://books.google.co.nz/books?id=WFoMEAAAQBAJ&newbks=0&printsec=frontcover&pg=PA3&dq=pengertian+Keamanan+komputer&hl=en&redir_esc=y|title=Keamanan Data dan Informasi|publisher=Yayasan Kita Menulis|isbn=978-623-6761-80-9|pages=3|language=id|url-status=live}}</ref> Menurut [[Gollmann]] pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa: “Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.<ref name=":0" />
Tujuan Keamanan Komputer dalam [[CASIFO]]:
 
Tujuan== Contoh Keamanan Komputer dalam [[CASIFO]]:==
* ''' Perusahaan'''
* Firewalls
::Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya.
Firewalls mencegah pengguna yang tidak sah mengakses jaringan pribadi. Firewall adalah kombinasi perangkat keras dan lunak yang mengontrol aliran lalu lintas jaringan yang masuk dan keluar. Biasanya ditempatkan di antara internal pribadi organisasi jaringan dan jaringan eksternal yang tidak dipercaya, seperti Internet, meskipun firewall juga dapat digunakan untuk melindungi satu bagian dari jaringan perusahaan dari sisa jaringan.
* '''Ketersediaan'''
* Intrusion Detection System
::Tujuan [[SIFO]] adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
vendor keamanan komersial sekarang menyediakan alat dan layanan deteksi intrusi untuk melindungi terhadap lalu lintas dan upaya jaringan yang mencurigakan
* '''Integritas'''
untuk mengakses file dan basis data. Bernama Intrusion Detection System fitur alat pemantauan penuh waktu ditempatkan di titik-titik yang paling rentan atau hot spot jaringan perusahaan untuk mendeteksi dan mencegah penyusup secara terus menerus. Sistem menghasilkan alarm jika ditemukan peristiwa yang mencurigakan atau anomali. Perangkat lunak pemindaian mencari pola yang mengindikasikan metode serangan komputer yang dikenal seperti kata sandi buruk, memeriksa untuk melihat apakah file penting telah dihapus atau dimodifikasi, dan mengirimkan peringatan vandalisme atau kesalahan administrasi sistem. Alat deteksi intrusi juga dapat disesuaikan untuk mematikan bagian jaringan yang sangat sensitif jika menerima lalu lintas yang tidak sah.
::Semua subsistem [[SIFO]] harus menyediakan gambaran akurat dari sistem fisik yang di wakilinya.
* Software Antivirus dan Anti Spyware
Paket teknologi defensif untuk individu dan bisnis harus mencakup perlindungan antimalware untuk setiap komputer. Perangkat lunak antivirus mencegah, mendeteksi, dan menghapus
malware, termasuk [[virus komputer]], worm komputer, Trojan horse, spyware, dan adware. Namun, sebagian besar perangkat lunak antivirus hanya efektif terhadap malware diketahui kapan perangkat lunak itu ditulis. Agar tetap efektif, perangkat lunak antivirus harus terus diperbarui. Meski begitu itu tidak selalu efektif karena beberapa malware bisa menghindari deteksi antivirus. Organisasi perlu menggunakan deteksi malware tambahan alat untuk perlindungan yang lebih baik.
 
== Metode ==
Baris 45 ⟶ 31:
# Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
 
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :
* [[Network Topology]]
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ).
- Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan [[DMZ]], sesuai dengan kebutuhan yang ada.
- Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan.
- Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
 
* [[Security Information Management]]
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tetapi juga memiliki kemampuan untuk [[analisis data]] melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.
 
* [[IDS / IPS]]
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan [[jaringan komputer]] , [[IDS]] akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya. Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan [[firewall]], sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode
 
* Signature based Intrusion Detection System : Telah tersedia daftar [[signature]] yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
* Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap [[IDS]] dan [[IPS]] agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
* [[Port Scanning]]
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket [[inisiasi]] koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
Baris 70 ⟶ 56:
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem
 
* [[Scan]]
Scan adalah probing dalam jumlah besar menggunakan suatu tool
 
Baris 85 ⟶ 71:
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi.
 
* [[Malicious code]] (Kode Berbahaya)
Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis malicious code.<ref>{{Cite book|last=Aryanto|first=Vincent Didiek Wiet|date=2020|url=https://www.google.co.id/books/edition/Marketing_Digital/gkIHEAAAQBAJ?hl=id&gbpv=1|title=Marketing Digital: Solusi Bisnis Masa Kini dan Masa Depan|location=Yogyakarta|publisher=Kanisius|isbn=9789792165890|pages=209|url-status=live}}</ref> Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui penyalinanan ke program lain, boot sector komputer atau dokumen. Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan.
Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan.
Virus, worm dan Trojan horse merupakan jenis-jenis malicious code.
- Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen.
- Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain.
Biasanya hanya jika ini terjadi keberadaan worm diketahui.
- Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan.
 
* [[Social Engineering]] / Exploitation of Trust
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer.
Beberapa jebakan yang dapat dilakukan diantaranya dengan :
- Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer
- Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik dll
- Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login)
 
* [[Phishing]]
Tindakan pemalsuan terhadap data atau identitas resmi.<ref>{{Cite book|last=Zam|first=Efvy|date=2014|url=https://www.google.co.id/books/edition/Phising/PKgIBAAAQBAJ?hl=id&gbpv=0|title=Phising: Cara Mudah Menyadap Password dan Pencegahannya|location=Jakarta|publisher=Media Kita|isbn=9789797944520|pages=2-5|url-status=live}}</ref>
Tindakan pemalsuan terhadap data atau identitas resmi.
 
== Implementasi ==
 
Ada tiga macam Computer security yang berkaitan dengan kehidupan sehari-hari antara lain :
 
1. '''Keamanan eksternal / external security'''
:Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. '''Keamanan interface pemakai / user interface security'''
:Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
3. '''Keamanan internal / internal security'''
:Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan [[sistem operasi]] yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga [[integritas]] [[program]] dan [[data]].
 
Dari berbagai macam jenis implementasi computer security ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting di kehidupan sehari-hari yang harus diperhatikan dalam keamanan komputer :
 
* '''Kehilangan data / [[data loss]]'''
Masalah data loss dapat disebabkan oleh :
:* Bencana
:* Kesalahan perangkat lunak dan perangkat keras
Baris 123 ⟶ 104:
 
* '''Penyusup / [[intruder]]'''
Penyusup bisa dikategorikan kedalam dua jenis :
:* Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses ).
:* Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
 
Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam :
* '''Interupsi / [[interuption]]'''
Sumber daya sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
Baris 133 ⟶ 114:
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
* '''Modifikasi / [[modification]]'''
Orang yang tak diotorisasi tidak hanya dapat mengakses tetapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas.
* '''Fabrikasi / [[fabrication]]'''
Orang yang tak di[[otorisasi]] menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu.
Baris 157 ⟶ 138:
 
==== Jenis Ancaman keamanan komputer ====
Berikut ini adalah contoh ancaman-ancaman yang sering dilihat :
* [[Virus]].
* [[Email Virus]].
* [[Internet Worms]].
* [[Spam]].
* [[Trojan Horse]].
* [[Spyware]].
* [[Serangan Brute-force]].
 
== Manfaat ==
 
Guna manfaatKegunaan sistem keamanan computer yaitu menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer tersebut. Sistem keamanan komputer semakin dibutuhkan saat ini seiring dengan meningkatnya penggunaan komputer di seluruh penjuru dunia. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan [[LAN]]nya ke [[internet]], namun tidak di imbangi dengan SDM yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena ini terkait dengan [[Privacy]], [[Integrity]], [[Autentication]], [[Confidentiality]] dan [[Availability]]. Beberapa ancaman keamanan komputer adalah [[virus]], [[worm]], [[trojan]], [[spam]] dan lain-lain.<ref>{{Cite web|last=Anwar|first=Ilham Choirul|title=Apa Saja Dampak Positif-Negatif Teknologi Informasi dan Komunikasi?|url=https://tirto.id/apa-saja-dampak-positif-negatif-teknologi-informasi-dan-komunikasi-gaTD|website=tirto.id|language=id|access-date=2021-12-01}}</ref><ref>{{Cite web|title=Keamanan Informasi Tanggung Jawab Kita Bersama|url=https://www.djkn.kemenkeu.go.id/artikel/baca/13136/Keamanan-Informasi-Tanggung-Jawab-Kita-Bersama.html|website=www.djkn.kemenkeu.go.id|access-date=2021-12-01}}</ref> Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer. Ancaman bagi keamanan sistem komputer ini tidak dapat dihilangkan begitu saja, namun kita dapat meminimalkan hal ini dengan menggunakan [[perangkat lunak]] (software) keamanan sistem diantaranya [[antivirus]], [[antispam]] dan sebagainya.
 
=== Faktor ===
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
:* Meningkatnya penggunaan [[komputer]] dan [[internet]].
:* Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah [[system]] dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
Baris 185 ⟶ 166:
'''Dampak negatif''' yang ditimbulkan dari penggunaan sistem keamanan komputer yaitu.
 
* Menurunnya nilai transaksi melalui internet terhadap E-Commerse.
* Menurunnya tingkat kepercayaan dalam melakukan komunikasi dan transaksi melalui media online.
* Merugikan secara moral dan materi bagi korban yang data-data pribadinya dimanipulasi.
*Hilangnya properti intelektual.<ref>{{Cite book|last=Yustanti|first=Wiyli|date=2018|url=https://www.google.co.id/books/edition/Kemanan_Sistem_Informasi/w0IBEAAAQBAJ?hl=id&gbpv=0|title=Keamanan Sistem Informasi|location=Sidoarjo|publisher=Zifatama Jawara|isbn=9786025815294|pages=147|url-status=live}}</ref>
 
Seperti juga masalah yang ada di Indonesia yang menurut saya bisa dijadikan salah satu contoh dampak negative dari penggunaan sistem keamanan komputer yaitu;
Baris 193 ⟶ 175:
:* Pencurian dan penggunaan [[account]] [[Internet]] milik orang lain. Salah satu kesulitan dari sebuah [[ISP]] (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian [[account]] cukup menangkap [[user id]] dan [[password]] saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, pengguna dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di [[ISP]]. Membajak [[situs web]]. Salah satu kegiatan yang sering dilakukan oleh [[cracker]] adalah mengubah halaman [[web]], yang dikenal dengan istilah [[deface]]. Pembajakan dapat dilakukan dengan meng[eksploitasi lubang [[keamanan]].
 
:* [[Probing]] dan [[port scanning]]. Salah satu langkah yang dilakukan [[cracker]] sebelum masuk ke [[server]] yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan [[port scanning]] atau [[probing]] untuk melihat servis-servis apa saja yang tersedia di [[server]] target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program [[web server]] [[Apache]], [[mai]] [[server]] Sendmail, dan seterusnya. [[Analogi]] hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci menggunakan ([[firewall]] atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai [[program]] yang digunakan untuk melakukan [[probing]] atau [[portscanning]] ini dapat diperoleh secara gratis di [[Internet]]. Salah satu program yang paling populer adalah [[nmap]] (untuk sistem yang berbasis [[UNIX]], [[Linux]]) dan [[Superscan]] (untuk sistem yang berbasis [[Microsoft]] [[Windows]]). Selain mengidentifikasi [[port]], [[nmap]] juga bahkan dapat mengidentifikasi jenis [[operating system]] yang digunakan.
 
Baris 201 ⟶ 183:
 
== Pranala luar ==
* [http://it.ucmerced.edu/security/information-security-awareness-training/what-computer-security/ it.ucmerced.edu] {{Webarchive|url=https://web.archive.org/web/20131110122554/http://it.ucmerced.edu/security/information-security-awareness-training/what-computer-security |date=2013-11-10 }}
* [http://www.albion.com/security/intro-4.html albion.com/security]
 
== Referensi ==
{{Reflist}}
 
== Pranala luar ==
{{Commonscat|Computer security}}
 
[[Kategori:Keamanan komputer| ]]
[[Kategori:Artikel kelas awal bertopik teknologi informasiMalware]]
[[Kategori:Perlindungan data]]
[[Kategori:Perang dunia maya]]
[[Kategori:Pengelolaan informasi]]