Senin, 02 September 2024

BAB 8 DAMPAK SOSIAL INFORMATIKA

 A. Keamanan Data dan Informasi


Apa itu keamanan data dan informasi? Keamanan data dan informasi terdiri atas tiga kata, yaitu keamanan, data, dan informasi. Keamanan secara fisik dapat dianalogikan dengan perlindungan sebuah gedung, seseorang, organisasi atau negara dari ancaman kejahatan. Keamanan dapat dilakukan melalui objek fisik seperti dinding dan kunci. Namun, juga dapat dilakukan oleh orang, proses, pengawasan, otorisasi seperti yang kalian temukan di area tertentu seperti: objek penting negara, bandara, dll.

1. Kejahatan di Dunia Digital

Saat ini, dengan makin banyaknya pengguna komputer dan internet, komputer menjadi tempat yang dapat digunakan untuk berbuat kejahatan.
Banyak orang belajar menjadi pemrogram/programmer yang selanjutnya digunakan untuk mengelola sistem dan menjaga keamanannya. Namun, di sisi lain, ada juga orang yang belajar untuk meretas dan melakukan kejahatan di internet. Muncullah istilah peretas atau peretasan yang memiliki konotasi
yang positif dan negatif.

a. Evolusi dari Peretasan
Istilah “hacking/peretasan” saat ini, dipahami banyak orang sebagai tindakan tidak bertanggung jawab dan merusak yang dilakukan oleh penjahat atau yang disebut peretas. Peretas adalah individu yang melakukan aktivitas peretasan, membobol sistem komputer, atau dengan sengaja melepaskan virus komputer untuk mencuri data pribadi, untuk mencuri uang, membobol rahasia perusahaan dan pemerintah yang berisi informasi sensitif. Peretas juga merusak situs web, melakukan serangan ke situs web, menghapus file, dan mengganggu bisnis. Padahal, sebelumnya peretas adalah istilah yang positif. Evolusi dari peretasan adalah: 
• Era 1 — tahun-tahun awal (1960-an dan 1970-an), saat peretasan adalah istilah yang positif.
• Era 2 — dari akhir 1970-an hingga akhir 1990-an, ketika peretasan memiliki arti yang lebih negatif.
• Era 3 — dari akhir 1990-an hingga saat ini, dengan pertumbuhan Web, e-commerce, dan smartphone batas antara positif dan negatif menjadi 
kabur. Setiap era memiliki jenis peretasannya tersendiri. Pada era tertentu, muncul jenis peretasan yang berbeda

1) Era Peretasan 1: Kegembiraan dalam Memprogram Di masa-masa awal munculnya Informatika, seorang peretas adalah 
programmer kreatif yang menulis program dengan sangat elegan dan cerdas. Peretas disebut “ahli komputer” yang sangat memahami teknik 
komputasi sehingga mampu mengembangkan banyak program dalam bentuk permainan komputer, program untuk keperluan bisnis, dan sistem operasi. Para peretas terkadang menemukan cara untuk masuk ke sistem milik orang lain walaupun mereka bukan pengguna resminya

2) Era Peretasan 2: Munculnya Sisi Gelap Peretasan 
Arti denotasi dan konotasi dari kata “hacker/peretas” berubah seiring dengan makin meluasnya penggunaan komputer. Orang tidak lagi cukup untuk mengeksploitasi batasan teknis sistem, tetapi juga mulai melanggar batasan etika dan hukum. Pada 1980-an, muncul sisi gelap peretasan yang dilakukan dengan penyebaran virus komputer, yang pada saat itu, perangkat lunak diperdagangkan dalam bentuk disket.

Keamanan Siber Nasional dipimpin oleh
Kepala Pusat yang memiliki tugas dalam
penyusunan, pelaksanaan, evaluasi dan
pelaporan pengendalian operasi keamanan
siber nasiona

















3) Era Peretasan 3: Peretasan sebagai Alat yang Merusak dan Alat Kriminal Saat ini, internet telah digunakan secara luas di kalangan pemerintahan,
baik ditingkat kota sampai tingkat nasional; perusahaan dari yang kecil, menengah sampai besar; dan institusi non-bisnis lainnya. Institusi tersebut
melakukan transaksi online yang memindahkan catatan manual ke dalam form elektronik yang disimpan dalam komputer. 


Dalam konteks peretasan, pada era ini, sebenarnya kesan positif dan negatif dari hacker menjadi tidak jelas batasnya. Peretas selanjutnya dikenal dengan “White Hat Hacker/Peretas Topi Putih” dan “Black Hat Hacker/Peretas Topi Hitam” yang diilhami dari film koboi. Peretas topi putih adalah peretas yang menggunakan keahlian mereka untuk mencari celah keamanan atau potensi kerawanan untuk meningkatkan keamanan sistem. Peretas ini meminta izin ketika akan melakukan penetrasi ke sistem dan akan memberikan peringatan dini tentang potensi ancaman. Peretas ini termasuk pakar keamanan siber yang berusaha keras untuk melindungi sistem yang menggunakan etika dalam bekerja.











b. Perkakas Peretasan
Untuk melakukan aksinya, peretas menggunakan tools/perkakas yang beragam dan berbagai jenis malware (malicious software) seperti virus,
worm, trojan horse, rekayasa sosial, phising, pharming, spyware, ransomware, backdoor, dan botnet.

1) Virus
Virus adalah perangkat lunak yang menempel pada perangkat lunak lain. Virus yang banyak ditemui mampu mereplikasi dirinya sendiri ke 
perangkat lunak lain dan menjalankan fungsi lain yang berbahaya seperti menghapus file, mengubah ekstensi nama file, menyembunyikan file, 
mengirimkan surel, dll. 

2) Worm
Worm mirip dengan virus, tetapi tidak perlu menempel ke program lain agar dapat berfungsi. Worm dirancang untuk mengeksploitasi kelemahan
sistem tertentu

3) Trojan Horse
Trojan horse merupakan malware yang tampak
seperti aplikasi perangkat lunak jinak, tetapi perangkat lunak ini membawa komponen yang jahat didalamnya

4) Rekayasa Sosial
Jika sebelumnya virus menggunakan celah keamanan teknis, teknik rekayasa sosial melakukan manipulasi pengguna, yaitu orang untuk mengeluarkan informasi atau melakukan tugas yang melanggar protokol keamanan. Peretas mungkin akan berpura-pura sebagai kantor pendukung 
teknis yang melayani perusahaan.

5) Phising
Phishing adalah kejahatan di dunia maya dimana biasanya target dihubungi melalui surel, telepon, atau pesan teks oleh seseorang yang menyamar dari lembaga yang sah untuk mengelabui target agar memberikan data sensitif seperti informasi pribadi, detail data perbankan atau kartu kredit dan kredensialnya

6) Pharming
Pharming adalah usaha untuk memikat pengguna internet untuk masuk ke situs web palsu, dimana peretas akan mencuri data pribadi penggunanya. Hal itu terjadi karena saat kita akan mengunjungi situs web, browser akan mencari alamat IP dari banyak sekali server nama domain (Domain Name Server). 

7) Spyware
Spyware adalah malware yang dapat memantau dan merekam aktivitas pengguna di komputer atau perangkat seluler, termasuk mencatat penekanan tombol pada keyboard untuk menangkap nama pengguna, kata sandi, nomor akun, dan informasi lainnya. Spyware dapatmencatat situs web yang dikunjungi dan aktivitas jaringan lainnya dan mengirim data ke server jarak jauh milik peretas.

8) Ransomware
Ransomware adalah malware yang mampu mengenkripsi beberapa atau semua file di komputer atau perangkat seluler dan kemudian menampilkan pesan yang menuntut pembayaran kunci untuk mendekripsi file. Seringkali, peretas menuntut pembayaran dalam bitcoin, mata uang digital yang anonim.

9) Backdoor
Backdoor adalah perangkat lunak yang mampu untuk mendapatkan akses ke suatu sistem komputer atau peranti, dengan melewati lapisan security normal.

10) Botnet
Botnet adalah akronim Robot dan Network. Botnet berbentuk sekelompok komputer atau perangkat lain di internet yang memiliki virus atau bagian dari malware yang dikendalikan oleh peretas melalui server pusat.

2. Kerawanan di Dunia Digital

Pada penjelasan sebelumnya, mungkin, kalian bertanya-tanya, mengapaperetas tampak dengan mudah mendapatkan akses ke daftar kontak teman
kita atau mengapa spam e-mail begitu banyak kita dapatkan? Ada apa dengan
teknologi informasi?
Berbagai faktor berkontribusi kerawanan pada keamanan teknologi informasi, yaitu:
a. kompleksitas yang melekat pada sistem komputer,
b. sejarah perkembangan internet dan Web itu sendiri,
c. perangkat lunak dan sistem komunikasi di balik penggunaan telepon,web, sistem industri, dan peranti lainnya,
d. kecepatan pengembangan aplikasi baru,
e. faktor ekonomi, bisnis, dan politik, dan
f. sifat manusia

a. Kerawanan di Sistem Operasi
Salah satu bagian terpenting dari komputer adalah sistem operasi. Perangkat lunak ini seperti napas pada manusia: tanpa sistem operasi, sebuah komputer hanyalah onggokan alat. Sistem operasi mengatur kerja komputer, mengontrol akses ke perangkat keras, mengatur cara aplikasi 
disimpan, dieksekusi, dan dapat digunakan oleh penggunanya. 

b. Kerawanan di Internet
Internet dimulai sebagai ARPANET, sebuah jaringan yang menghubungkan sejumlah universitas, perusahaan teknologi, dan instalasi pemerintah di Amerika. Pada tahun-tahun awal, internetdigunakan sebagai media komunikasi peneliti. Jadi, fokusnya pada akses terbuka, kemudahan penggunaan, dan kemudahan berbagi informasi. Banyak sistem awal di internet memang dibiarkan terbuka, tanpa kata sandi, dan sedikit yang terhubung ke jaringan telepon. Dalam hal ini, perlindungan sistem terhadap para penyusup memang tidak menjadi perhatian penting dan bergantung pada kepercayaan penggunanya.Didesain untuk keterbukaan, internet kini memiliki tiga miliar pengguna global dan miliaran perangkat yang terhubung dengannya.

c. Kerawanan pada Sifat Manusia dan Internet of Things 
Faktor signifikan lain yang menyebabkan lemahnya keamanan adalah kecepatan inovasi dan keinginan orang akan hal baru yang diproduksi dengan cepat. Tekanan persaingan mendorong perusahaan untuk mengembangkan produk tanpa pemikiran atau anggaran yang dikhususkan untuk menganalisis potensi risiko keamanan

Tidak ada komentar:

Posting Komentar

BAB 8 DAMPAK SOSIAL INFORMATIKA

 A. Keamanan Data dan Informasi Apa itu keamanan data dan informasi? Keamanan data dan informasi terdiri atas tiga kata, yaitu keamanan, dat...