Sistem keamanan komputer dan komunikasi berguna untuk melindungi teknologi informasi dari berbagai ancaman seperti kerusakan, kegagalan sistem, kejahatan, dan akses yang tidak sah. Ada 5 komponen keamanan utama yaitu mencegah kejahatan komputer, identifikasi dan akses, enkripsi, melindungi perangkat lunak dan data, serta perencanaan pemulihan bencana. Dengan keamanan yang memadai, organisasi atau individu dap
2. Keamanan merupakan aspek yang sangat penting untuk dipahami dan
diterapkan bagi pengguna komputer dan komunikasi. Kita tidak ingin
data atau komunikasi yang bersifat privasi atau sangat penting
mendadak hilang, rusak, atau dipublikasikan tanpa persetujuan kita.
Teknologi Informasi yang semakin maju dan berkembang memiliki
banyak keuntungan dalam kehidupan manusia, namun dibalik itu aspek
negatifnya juga banyak terjadi, seperti kejahatan komputer yang
meliputi pencurian, penipuan, pemerasan, dan banyak lainnya. Untuk
itu keamanan dari komputer maupun sistem informasi yang digunakan
harus terjamin.
Ancaman pada Sistem Komputer dan Komunikasi Survei yang pernah
dilakukan menemukan bahwa pengguna internet tidak memiliki
pengetahuan tentang keamanan online sehingga mereka rentan
menjadi korban kejahatan online (Wells Fargo & Co, 2004).
Pendahuluan
3. Kategori ancaman Jenis ancaman
Kesalahan dan kecelakaan • Kesalahan manusia
• Kesalahan prosedur
• Kesalahan perangkat lunak
• Masalah elektromekanis
• Masalah data kotor
Bencana alam • Kebakaran,banjir,gempa bumi,dll.
Kejahatan komputer dan
komunikasi
• Pencurian perangkat keras
• Pencurian perangkat lunak
• Pencurian musik dan film online
• Pencurian waktu dan layanan
• Pencurian informasi
• Penyalahgunaan yang berhubungan dengan internet
• Pengambilalihan PC atau akun
• Kejahatan yang dapat merusak keseluruhan sistem
Pelaku kejahatan computer
dan komunikasi
• Individu dan kelompok kecil
• Pegawai
• Rekan bisnis dan pemasok dari luar
• Mata-mata dari perusahaan
• Layanan intelejen asing
• Kejahatan terorganisasi
• Teroris
Tabel kategori
dan jenis
ancaman pada
sistem komputer
dan komunikasi
4. Kesalahan
dan
kecelakaan
Kesalahan manusia :
• Tidak mampu menilai
kebutuhan informasi
• Emosi
• Bertindak berdasarkan
persepsi sendiri yang
acap kali tidak mampu
mengimbangi laju
informasi
Kesalahan proseduralKesalahanperangkat
lunak:
Ada istilah
“BUG”, suatu
kesalahan pada
program
menyebabkan
program tersebut
bekerja kurang
baik.
Masalah “Data kotor” :
Data kotor adalah data yang tidak lengkap,
kadaluwarsa, atau tidak akurat
Masalah elektromekanis :
Ada kalanya perangkat salah kontruksi, terkena
kotoran, terlalu panas, usang atau rusak karna
sebab lainnya.
8. Kena Ransomware, Rumah Sakit Ini Terpaksa Bayar Tebusan Rp 226 Juta
KOMPAS.com - Akhir pekan ini, dua rumah sakit di Jakarta terjangkit program jahat jenis ransomware bernama
WannaCry. Malware bermodus menyandera data dan meminta tebusan uang itu telah mengunci sistem dan data
pasien di RS Dharmais dan RS Harapan Kita.
Pembuat WannaCry meminta uang Rp 4 juta sebagai tebusan. Belum ada informasi apakah kedua rumah sakit
bersedia membayar tebusan yang diminta. Berbeda dengan rumah sakit di Hollywood Presbyterian Medical Center
di Los Angeles, Amerika Serikat (AS).
Pihak rumah sakit tersebut rela merogoh kantongnya dalam-dalam pada Februari lalu. Pihak rumah sakit harus
mengeluarkan uang hingga 17.000 dollar atau sekitar Rp 226 juta demi menebus data yang disandera penyerang.
Sebagaimana dilansir KompasTekno dari New York Times, Minggu (14/5/2017), Presbyterian menjelaskan pihaknya
membayar tebusan karena itu merupakan solusi tercepat.
Keberadaan WannaCry diketahui berada dalam jaringan komputer rumah sakit pada 5 Februari 2017 lalu.
Kemudian ransomware ini mengunci segala bentuk komunikasi elektronik di rumah sakit.
Sebagai informasi, ransomware merupakan jenis program jahat menyerang dengan cara masuk ke
komputer korban dan memasang enkripsi atau kunci pada data milik pengguna. Serangan ransomware tidak
selalu membuat data pribadi milik korban menjadi bocor atau bisa diakses oleh peretas. Pasalnya peratas bisa
mengunci data tersebut dan mencegah orang lain melihatnya tanpa harus mengakses isinya.
Ransomware WannaCry telah menyerang perusahaan dari berbagai sektor, mulai dari bank, rumah sakit, hingga
telekomunikasi dan kereta api.
Perusahaan antivirus Eset mengatakan bahwa proses penyebaran masif disebabkan juga oleh agresifitas
ransomware yang terus bekerja secara terstruktur. Misalnya, apabila satu komputer perusahaan sudah terinfeksi
oleh WannaCry, worm pada ransomware akan mencari sendiri komputer yang rentan untuk diinfeksi.
https://tekno.kompas.com/
10. Mencegah kejahatan
komputer, dengan cara:
• Memperkuat hukum
• CERT (Computer Emergency
Response Team ).
menyediakan informasi
internasional dan layanan
dukungan seputar keamanan
bagi para pengguna internet.
• ID-SIRTII (Indonesia
Security Incident Response
Team on Internet and
Infrastructure/ Coordination
Center). yang bertugas
melakukan pengawasan
keamanan jaringan
telekomunikasi berbasis
protokol internet.
Pengamanan
komputer dan
komunikasi
Enkripsi adalah proses mengubah data yang bisa dibaca
ke dalam bentuk yang tidak bisa dibaca untuk mencegah
akses dari orang yang tidak berhak, dan inilah yang membuat
orang merasa aman untuk berbelanja atau melakukan
transaksi bank secara online
Identifikasi dan
Akses :
• Apa yang Kita Miliki:
Kartu, Kunci, Tanda
tangan, dan Kartu
Identitas.
• Apa yang Kita
Ketahui: Pin dan
Password
• Siapa Kita: Ciri-ciri
Fisik
Melindungi perangkat
lunak dan data, dengan cara:
Kontrol Akses,Kontrol
Audit,Kontrol Orang
Perencanaan pemulihan dari bencana
11. Kesimpulan
• Sistem keamanan komputer dan komunikasi berguna untuk melindungi
teknologi informasi dari kerusakan, kegagalan system, kejahatan, dan
akses yang tidak berwenang yang bisa mengakibatkan kehancuran atau
kerugian.
• 5 komponen keamanan ada mencegah kejahatan computer, idetifikasi
dan akses, enkripsi, melindungi perangkat lunak dan data, dan rencana
pemulihan dari bencana
• Dengan keamanan yang sesuai, organisasi atau individu dapat
meminimalkan kerugian (teknologi informasi) akibat kehancuran,
kegagalan system, kejahatan, dan akses yang tidak berhak.
12. Sumber dan refrensi :
• BUKU AJAR TEKNOLOGI
INFORMASI DAN
KOMUNIKASI, oleh TIM
DOSEN STTJ
• https://tekno.kompas.com/