Selasa, 14 Oktober 2014

SISTEM KEAMANAN KOMPUTER

Pengertian sistem keamanan komputer
Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.

            Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

            Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.



            Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

            Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

            Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.

            Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.
 Alasan kemanan komputer perlu di gunakan :

a)      Melindungi system dari kerentanan, kerentanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.

b)      Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang dapat menyerang system yang kita miliki.

c)      Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
d)      Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
Istilah istilah dalam  kemanan komputer :


  1.“information-based society”, menyebabkan nilai informasi  menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi,
2. Infrastruktur Jaringan komputer, seperti LAN  dan Internet, memungkinkan untuk menyediakan informasi
secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole).

KEJAHATAN KOMPUTER
Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. adapun beberapa bentuk kejahatan nya di klarifikasikan sebgai berikut :
  1. Illegal Access / Akses Tanpa Ijin ke Sistem Komputer
  2. Illegal Contents /  Konten  Tidak  Sah
  3. Data Forgery / Pemalsuan Data
  4. Spionase Cyber / Mata-mata
  5. Data Theft /Mencuri Data
  6. Misuse of devices / Menyalahgunakan Peralatan Komputer
CONTOH KEJAHATAN KOMPUTER ( APLIKASI )
1. Pencurian uang
2. Virus computer
3. Layanan pencurian
4. Pencurian data dalam program
5. Memperbanyak program
6. Mengubah data
7. Pengrusakan program
8. Pengrusakan data
 contoh kejahatan dengan ecommerce :
           Apa yang dimaksud E-commerce? E-commerce adalah electronic commerce, merupakan kumpulan teknologi, aplikasi, dan bisnis yang menghubungkan perusahaan atau perseorangan sebagai konsumen untuk melakukan transaksi elektronik, pertukaran barang, dan pertukaran informasi melalui internet atau televisi, www, atau jaringan komputer lainnya.
Kegiatan e-commerce ini merupakan aplikasi dan penerapan dari e-bisnis (e-business) yang berhubungan dengan transaksi komersial, misalnya: transfer dana secara elektronik, SCM (supply chain management), pertukaran data elektronik (electronic data interchange /EDI), pemasaran online (online marketing), atau e-pemasaran (e-marketing), pemrosesan transaksi online (online transaction processing), dll.
     contoh kasus :
Seorang warga negara Indonesia diduga terlibat kasus penipuan terhadap seorang warga negara Amerika Serikat melalui penjualan online. Kasus ini terungkap setelah Markas Besar Kepolisian mendapat laporan dari Biro Penyelidik Amerika Serikat.
"FBI menginformasikan tentang adanya penipuan terhadap seorang warga negara Amerika yang berinisial JJ, yang diduga dilakukan oleh seorang yang berasal dari Indonesia," kata Kepala Biro Penerangan Masyarakat, Brigjen Pol Boy Rafli Amar, di Mabes Polri, Kamis 11 Oktober 2012.
Boy mengatakan seorang warga Indonesia itu menggunakan nama HB untuk membeli sebuah alat elektronik melalui pembelian online. "Jadi ini transaksi melalui online, tetapi lintas negara. Jadi transaksinya dengan pedagang yang ada di luar negeri, khususnya Amerika," kata Boy.
Dalam kasus ini, kata Boy, Mabes Polri telah menetapkan satu tersangka berinisial MWR. Dia memanfaatkan website www.audiogone.com yang memuat iklan penjualan barang.
Kemudian, kata Boy, MWR menghubungi JJ melalui email untuk membeli barang yang ditawarkan dalam website itu. "Selanjutnya kedua belah pihak sepakat untuk melakukan transakasi jual beli online. Pembayaran dilakukan dengan cara transfer dana menggunakan kartu kredit di salah satu bank Amerika," kata dia.
Setelah MWR mengirimkan barang bukti pembayaran melalui kartu kredit, maka barang yang dipesan MWR dikirimkan oleh JJ ke Indonesia. Kemudian, pada saat JJ melakukan klaim pembayaran di Citibank Amerika, tapi pihak bank tidak dapat mencairkan pembayaran karena nomor kartu kredit yang digunakan tersangka bukan milik MWR atau Haryo Brahmastyo.
"Jadi korban JJ merasa tertipu, dan dirugikan oleh tersangka MWR," kata Boy. Dari hasil penyelidikan, MWR menggunakan identitas palsu yaitu menggunakan KTP dan NPWP orang lain. Sementara barang bukti yang disita adalah laptop, PC, lima handphone, KTP, NPWP, beberapa kartu kredit, paspor, alat scanner, dan rekening salah satu bank atas nama MWRSD.
Atas perbuatannya, tersangka dikenai Pasal 378 atau Pasal 45 ayat 2, Pasal 28 Undang-Undang nomor 11 tentang Informasi Transaksi Elektronik. Dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp. 1.000.000.000,00 (satu miliar rupiah).
Selain itu, Polri juga menerapkan Pasal 3 Undang-Undang nomor 8 tahun 2010 tentang Pencucian Uang. Selain itu, juga dikenakan pasal pemalsuan yaitu Pasal 378 dan beberapa pasal tambahan Pasal 4 ayat 5, dan pasal 5 UU no 8 tahun 2010.
Saat ini tersangka tengah menjalani proses hukum yang berlaku dan sudah berstatus tahanan Negara Republik Indonesia.
UPAYA PENCEGAHAN ECOMMERCE .
1.Gunakan Security Software yang Up to Date 
2. Melindungi Komputer
3. Buat Password yang sangat sulit
4. Membuat Salinan
5. Jangan Sembarangan Mengklik Link yang Muncul di Social Network
6. Ganti Password Secara Berkala

 HACKER 

             Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.


Secara umum melalui tahapan-tahapan sebagai berikut :
1.      Tahap mencari tahu system komputer sasaran. 
2.      Tahap penyusupan 
3.      Tahap penjelajahan 
4.      Tahap keluar dan menghilangkan jejak. 
 

Tidak ada komentar:

Posting Komentar