KEAMANAN SISTEM
Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis , majerial , legalitas dan politis.
Keamanan sistem terbagi menjadi 3 bagian yaitu :
1. Keamanan External (External Security)
Berkaitan dengan pengamanan fasilitas komputer dari penyusup(hacker) dan benacana seperti kebakaran dan kebanjiran.
2.Keamanan InterFace Pemakai (User Interface Security)
Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data ynag disimpan.
3.Keamanan Internal (Internal Security)
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.Istilah keamanan(security) dan proteksi(protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman , istilah keamanan mengacu keseluruh masalah keamanan dan istilah proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi atau melindungi informasi pada sistem komputer.
CONTOH KASUS CYBER CRIME DI INDONESIA
1. Data Forgery Pada E-Banking BCA
Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik-bca.com,www.kilkbca.com, www.clikbca.com, www.klickca.com. Dan www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.
2.Pengkloningan Akun Facebook
Kasus ini terungkap pada Januari 2019 lalu, di mana sasarannya adalah akun media sosial milik Humas RSUD dr Soegiri. Sebelumnya, korbannya adalah Sekretaris Kabupaten Lamongan, Yuhronur Efendi. Akun Facebook-nya diretas dan disalahgunakan untuk meminta uang.
Akun Facebook Humas RSUD dr Soegiri pun juga digunakan utuk tindak kejahatan siber. Kepada para korbannya, pelaku meminta uang melalui Facebook Mesenger.
Akun Facebook tersebut sebenarnya tidak diretas, melainkan dikloning dengan cara pelaku membuat dua akun palsu atas nama pejabat yang bersangkutan.
.3. Hacker Surabaya Jebol Situs di 42 Negara
Pada tahun 2018 lalu, komunitas “Surabaya Black Hat” meretas ribuan sistem hingga data milik perusahaan atau instansi. Tak hanya Indonesia, mereka juga melakukan illegal access dengan meretas sistem kemanan sistem di puluhan negara lain.
Saat penyergapan dilakukan, pihak polisi menemukan setidaknya ada 3.000 sistem elektronik yang diretas. Salah satunya adalah sistem IT dan website milik The City of Los Angeles, Amerika Serikat. Situs tersebut merupakan situs milik pemerintah Kota Los Angeles.
Motif dari para tersangka adalah untuk mendapatkan keuntungan. Tertangkapnya para tersangka ini dikarenakan polisi menerima informasi dari agen penegakan hukum luar negeri melalui internet crime complaint centre.
JENIS ANCAMAN KEAMANAN
Ancaman terhadap sistem komputer dikategorikan menajdi empat ancaman, yaitu :
1. Interupsi
Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan.
Contoh : - Penghancuran bagian perangkat keras, seperti harddisk
- Pemotongan kabel komunikasi
2. Intersepsi
Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap keterahasiaan. Pihak tak diotorisasi dapat berupa orang atau progaram komputer.
Contoh : - Penyadapan untuk mengambil data rahasia
-Mengkopi file tanpa diotorisasi
3. Modifikasi
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas.
Contoh : - Mengubah nilai-nilai file data
-Mengubah program sehingga bertindak secara beda
-Memodifikasi pesan-pesan yang ditransmisikan pada jaringan
4. Fabrikasi
Pihak tak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas.
Contoh : - Memasukkan pesan-pesan palsu ke jaringan
- Penambahan record ke file.
JENIS-JENIS ANCAMAN KOMPUTER
1. Adware
Kasus perusahaan advertising online Zango yang digugat sebesar US$ 3 Miliar. Pengunjung website yang ingin melihat video atau film harys setuju terhadap perjanjian untuk menginstall aplikasi automatic advertising. Jika kurang teliti, anda akan diganggu dengan berbagai iklan dari hasil file setup.exe yang secara otomatis terinstall di komputer. Tampilannya iklan-iklan yang terlalu banyak dapat menyebabkan komputer menjadi lelet, atau bahkan hang. Untuk mengetahui bahwa komputer telah disisipi program adware Zango, anda dapat membuka aplikasi lalu ke bagian “process”. Kemudian, anda dapat melihat bahwa aplikasi “Zango” sedang berjalan. Kebanyakan orang tidak akan saadar telah menginstall aplikasi ini. Hal ini disebabkan proses instalasi di background saat anda sedang menikmati video atau film tersebut.
2. Backdoor Trojan
Distribusi paket program TCPWrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab. Jika anda memasang program yang berisi trojan horse tersebut, maka ketika anda merakit(compile) program tersebut, dia akan mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda. Begitu dapat masuk ke dalam sistem, trojan ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat trojan berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim. Informasi ini berasal dari CERT Advisory, “CA-99-01 Trojan-TCP-Wrappers” yang didistribusikan 21 Januari 1999.
3. Bluejacking
Kerjanya mirip spam pada e-mail komputer. Bluejacker--orang yang melakukan bluejacking--akan mengirimkan pesan bernada usil terus-menerus untuk meledek korbannya. Bahkan untuk bluetooth yang lebih canggih, tidak hanya pesan saja, tapi juga disusupi gambar dan suara. Walaupun dalam aktivitas tersebut tidak ada data yang dirusak atau dicuri, namun gangguannya cukup menyebalkan.
4. Bluesnarfing
Melalui media bluetooth yang terbuka si cracker berhasil mengumpulkan informasi yang bisa diakses berupa data phonebook, kalender, file-file gambar, serta nomor IMEI pada sebuah ponsel. Istilah inilah yang biasa disebut bluesnarfing. Bahayanya jika data-data tersebut dimanfaatkan untuk keperluan-keperluan yang tak bertanggung jawab.













