Keamanan Komputer



Keamanan komputer, Cybersecurity  atau Keamanan Teknologi Informasi (IT security) merupakan perlindungan sistem dan jaringan komputer dari pencurian atau kerusakan perangkat keras, perangkat lunak, atau data elektronik, serta dari gangguan atau penyesatan layanan. Sistem keamanan jaringan adalah suatu sistem yang memiliki tugas untuk melakukan pencegahan dan identifikasi kepada pengguna yang tidak sah dalam jaringan komputer.Cyber attack dalam operasi informasi adalah semua jenis tindakan yang sengaja dilakukan untuk mengganggu kerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability) informasi.

Karena meningkatnya ketergantungan pada sistem komputer, Internet  dan standar jaringan nirkabel seperti Bluetooth dan Wi-Fi, dan karena pertumbuhan perangkat "pintar", termasuk smartphone, televisi, dan berbagai perangkat yang merupakan "Internet of things" keamanan komputer menjadi lebih signifikan. Karena kompleksitasnya, baik dari segi politik maupun teknologi, keamanan komputer juga merupakan salah satu tantangan utama di dunia kontemporer.

Semua Perusahaan yang bertransformasi dari data berbasis digital sangat dianjurkan untuk memperhatikan dan menggunakan cyber security dalam menyimpan, mengakses dan mengambil informasi penting. Melindungi informasi dan data merupakan kebutuhan sebagian besar perusahaan dan instansi pemerintah di seluruh dunia karena data merupakan aset berharga dari suatu perusahaan dan bisa menjadi masalah di kemudian hari apabila data tersebut jatuh ke tangan orang yang tidak berhak.

Menurut Garfinkel dan Spafford, ahli dalam keamanan komputer, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:

1.     Availability

2.     Integrity

3.     Control

4.     Audit

5.     Confidentiality

Tujuan Keamanan Komputer dalam CASIFO:

1.      Perusahaan

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya.

2.      Ketersediaan

Tujuan SIFO adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.

3.      Integritas

Semua subsistem SIFO harus menyediakan gambaran akurat dari sistem fisik yang di wakilinya.

Macam – macam cyber yang ada di Indonesia :

1.      Cyber Law

Merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber ataumaya. Payung hukum Cyber Law di Indonesia mengacu ke Undang Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.

2.      Cyber Security

Merupakan teknologi, proses dan praktik yang dirancang untuk melindungi jaringan, komputer, program dan data dari serangan, kerusakan atau akses yang tidak sah.

3.      Cyber Crime

Merupakan aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan di dunia maya.

4.      Cyber War

Merupakan perang yang terjadi di dalam dunia internet (maya). Perang tersebut bersenjatakan koneksi internet dan juga komputer. Aktivitas yang terjadi pada cyber war pada umumnya adalah kegiatan hacking dan anti-hacking yang dilakukan secara (resmi) oleh negara. Tujuannya mulai dari mencuri data hingga melumpuhkan sistem yang dimiliki oleh negara musuh.

5.      Cyber Attack

Merupakan jenis manuver yang digunakan oleh negara-negara, individu, kelompok, atau organisasi yang menargetkan sistem informasi komputer, infrastruktur, jaringan komputer, dan/atau perangkat komputer pribadi dengan berbagai cara tindakan berbahaya yang biasanya berasal dari sumber anonim yang mencuri, mengubah, atau menghancurkan target yang ditentukan dengan cara meretas sistem yang rentan.

Berikut adalah contoh sistem keamanan komputer :

1.      Firewalls

Firewalls mencegah pengguna yang tidak sah mengakses jaringan pribadi. Firewall adalah kombinasi perangkat keras dan lunak yang mengontrol aliran lalu lintas jaringan yang masuk dan keluar.

2.      Intrusion Detection System

vendor keamanan komersial sekarang menyediakan alat dan layanan deteksi intrusi untuk melindungi terhadap lalu lintas dan upaya jaringan yang mencurigakan untuk mengakses file dan basis data. Bernama Intrusion Detection System fitur alat pemantauan penuh waktu ditempatkan di titik-titik yang paling rentan atau hot spot jaringan perusahaan untuk mendeteksi dan mencegah penyusup secara terus menerus.

3.      Software Antivirus dan Anti Spyware

Paket teknologi defensif untuk individu dan bisnis harus mencakup perlindungan antimalware untuk setiap komputer. Perangkat lunak antivirus mencegah, mendeteksi, dan menghapus malware, termasuk virus komputer, worm komputer, Trojan horse, spyware, dan adware. Namun, sebagian besar perangkat lunak antivirus hanya efektif terhadap malware diketahui kapan perangkat lunak itu ditulis.

            Berikut adalah beberapa tipe ancaman yang sering ditemukan pada system keamanan komputer atau cyber security :

1.      Interception

Ancaman keamanan jaringan dimana ada pihak yang tidak memiliki wewenang secara sah berhasil mendapatkan hak akses informasi dari komputer.

2.    Interruption

Interruption yaitu penyerang sudah mendapatkan akses ke sistem, tetapi belum keseluruhan. Administrator masih bisa tetap login ke sistem.

3.    Fabrication

Fabrication adalah pihak penyerang sudah menyisipkan objek palsu kedalam sistem yang menjadi target sasaran.

4.    Modification

Ancaman keamanan yang terakhir adalah pihak penyerang sudah merusak sistem dan mengubah keseluruhan dari sistem. Jadi ini ancaman keamanan jaringan yang tergolong paling fatal.

Ada banyak aspek yang perlu Anda perhatikan untuk bisa menjaga sistem keamanan jaringan komputer. Berikut pembahasannya:

1.      Pengamanan secara fisik

Pengamanan secara fisik bisa dilakukan dengan menempatkan perangkat hardware berada dilokasi yang aman dan mudah diawasi. Selain itu gunakan ruangan yang bersih, jika perlu yang memiliki AC agar tidak ada debu dan lembab. Selain itu juga gunakan kunci pengaman khusus agar tidak ada orang yang masuk kecuali yang memiliki kepentingan saja.

2.      Pengamanan akses

Agar tidak terjadi penyalah gunaan akses, maka sebagai seorang administrator Anda harus memberikan akses kepada orang yang berhak saja. Dan jangan lupa untuk membuat username dan password yang unik.

3.      Pengamanan data

Pengamanan data dilakukan dengan membuat hak akses pada setiap user dimana setiap user hanya bisa melakukan akses pada data tertentu sesuai dengan hak akses yang dimilikinya. Untuk data yang sifatnya sensitive Anda bisa menambahkan password agar lebih aman lagi.

4.      Pengamanan komunikasi jaringan

Pengamanan komunikasi jaringan bisa dilakukan dengan mengamankan setiap komunikasi dengan menggunakan kriptografi, dimana data-data yang sensitive bisa dienkripsi agar aman saat proses pengiriman dan penerimaan data.

 

Sumber

https://en.wikipedia.org/wiki/Computer_security

https://phintraco.com/pentingnya-cyber-security/#:~:text=Cyber%20security%20adalah%20teknologi%2C%20proses,informasi%20dari%20adanya%20cyber%20attack.

https://gudangssl.id/sistem-keamanan-jaringan-komputer/

https://id.wikipedia.org/wiki/Keamanan_komputer#:~:text=Keamanan%20komputer%20adalah%20suatu%20cabang,seperti%20dijabarkan%20dalam%20kebijakan%20keamanan

Komentar

Postingan populer dari blog ini

Omnibus Law

CPU

Memori