Wednesday, October 9, 2024

keamanan data dan informasi

 KATA KUNCI 

Keamanan data dan informasi, peretasan, InformationTheft, Fraud, kerawanan di internet, otentikasi, enkripsi.

 Penggunaan internet dan komputer/ponsel pintar yang makin meluas telah banyak menggantikan beberapa kegiatan fisik manusia menjadi kegiatan daring, seperti berkomunikasi, berdagang, bertransaksi perbankan, bersekolah, dll. Ketika banyak pekerjaan dilakukan secara daring, membuat data dan informasi pribadi dan sensitif mudah tersebar di jaringan internet kita. Data tersebut di antaranya adalah data pribadi yang disimpan di ponsel seperti nomor kontak teman kita, data yang disimpan di penyimpan awan oleh aplikasi yang kita gunakan (media sosial, e-commerce, dll.), di instansi pemerintah, maupun di institusi bisnis (bank, asuransi, dll). 

 Hal ini menimbulkan kerawanan pencurian informasi yang selanjutnya berkembang menjadi kejahatan di dunia maya maupun di dunia nyata. Saat itulah, kalian harus memahami berbagai aspek keamanan data dan informasi untuk menjaga informasi pribadi kalian agar tetap aman dan terhindar dari Kejahatan di internet.

A. Keamanan Data dan Informasi

Apa itu keamanan data dan informasi? Keamanan data dan informasi terdiriatas tiga kata, yaitu keamanan, data, dan informasi.

 Keamanan secara fisik dapat dianalogikan dengan perlindungan sebuahgedung, seseorang, organisasi atau negara dari ancaman kejahatan. Keamanandapat dilakukan melalui objek fisik seperti dinding dan kunci. Namun, jugadapat dilakukan oleh orang, proses, pengawasan, otorisasi seperti yang kaliantemukan di area tertentu seperti: objek penting negara, bandara, dll.

 Data berasal dari kata dalam bahasa Latin, datum, yang artinya fakta,keterangan yang benar, dan nyata yang dapat diobservasi dan dikumpulkandari sumber data. Data dapat dijadikan dasar kajian (analisis atau kesimpulan).

 Dalam bidang Informatika, datadisimpan dalam bentuk yang dapatdiproses oleh komputer, sepertirepresentasi digital dari teks, angka,gambar, grafis, suara (audio), atauvideo. Data dapat bersifat kualitatifyang berarti menggambarkansesuatu atau bersifat kuantitatif yangberupa numerik (angka). Data dapatdirekam atau dimasukkan, disimpan,dan ditampilkan.

 Informasi adalah makna yang disampaikan oleh serangkaian representasiyang merupakan hasil pemrosesan data. Informasi karena telah memiliki makna,dapat berupa informasi fisik atau logika, misalnya, urutan genetik (DNA), hasilanalisis, dan kesimpulan. Data dan informasi sering dipertukarkan artinya, tetapisebenarnya memiliki arti yang berbeda. Informasi memiliki sifat yang akurat,tepat waktu, kontekstual, relevan, bertujuan, spesifik, dan dapat dikelola.

 Istilah keamanan data dan informasi sering muncul dalam konteksInformatika yang merujuk pada keamanan data dan informasi yang berkaitandengan penggunaan peranti digital, seperti ponsel pintar, PC, atau gawailainnya yang juga merupakan sumber data. Peranti-peranti tersebut biasanyaterhubung dengan internet.

 Keamanan data dan informasi berkaitan dengan perangkat lunak/artefakkomputasional yang kita gunakan. Saat ini, jika chatting di ponsel pintar,kita menggunakan aplikasi yang mungkin memiliki celah keamanan. Jikamenggunakan sistem operasi pada ponsel pintar, data kita juga rawan untuk dicuri.Keamanan informasi terkait dengan pengembangan artefak komputasionalyang aman, dari proses pengembangannya dimulai dari analisis kebutuhan,perancangan, pengkodean, pengujian, pengoperasian, dan perbaikannya jika adakesalahan (bug). Bug ini dapat menjadi celah keamanan informasi.

 Pada beberapa tahun terakhir, muncul istilah cybersecurity (keamananinformasi di internet). Cybersecurity mencakup beberapa bidang ilmu yangberkaitan karena berhubungan dengan aspek manusia, hukum, kebijakan,etika, dan bahkan hubungan antarnegara.

 Keamanan data dan informasi lebih luas daripada keamanan dunia maya.Namun, pada materi ini, keamanan data dan informasi akan banyak dijelaskandalam bingkai keamanan dunia maya.

1. Kejahatan di Dunia Digital

Saat ini, dengan makin banyaknya pengguna komputer dan internet,komputer menjadi tempat yang dapat digunakan untuk berbuat kejahatan.Banyak orang belajar menjadi pemrogram/programmer yang selanjutnyadigunakan untuk mengelola sistem dan menjaga keamanannya. Namun, disisi lain, ada juga orang yang belajar untuk meretas dan melakukan kejahatandi internet. Muncullah istilah peretas atau peretasan yang memiliki konotasiyang positif dan negatif.

a. Evolusi dari Peretasan

Istilah “hacking/peretasan” saat ini, dipahami banyak orang sebagaitindakan tidak bertanggung jawab dan merusak yang dilakukan olehpenjahat atau yang disebut peretas. Peretas adalah individu yangmelakukan aktivitas peretasan, membobol sistem komputer, atau dengansengaja melepaskan virus komputer untuk mencuri data pribadi, untukmencuri uang, membobol rahasia perusahaan dan pemerintah yang berisiinformasi sensitif. Peretas juga merusak situs web, melakukan serangan kesitus web, menghapus file, dan mengganggu bisnis. Padahal, sebelumnyaperetas adalah istilah yang positif. Evolusi dari peretasan adalah:

• Era 1 — tahun-tahun awal (1960-an dan 1970-an), saat peretasanadalah istilah yang positif.

• Era 2 — dari akhir 1970-an hingga akhir 1990-an, ketika peretasanmemiliki arti yang lebih negatif.

• Era 3 — dari akhir 1990-an hingga saat ini, dengan pertumbuhan Web,e-commerce, dan smartphone batas antara positif dan negatif menjadikabur.

Setiap era memiliki jenis peretasannya tersendiri. Pada era tertentu,muncul jenis peretasan yang berbeda, ada yang dilakukan untuk aktivitaspolitik, menemukan celah keamanan, atau aktivitas lainnya.

1)Era Peretasan 1: Kegembiraan dalam memprogram.

2)Era Peretasan 2: Munculnya Sisi Gelap Peretasan.

3)Era Peretasan 3: Peretasan sebagai Alat yang Merusak dan Alat Kriminal.

b. Perkakas Peretasan

Untuk melakukan aksinya, peretas menggunakan tools/perkakas yangberagam dan berbagai jenis malware (malicious software) seperti virus,worm, trojan horse, rekayasa sosial, phising, pharming, spyware, ransomware,backdoor, dan botnet.

1)Virus 

2)Worm

3)Trojan Horse 

4)Rekayasa Sosial

5)Phising

6)Pharming

7)Spyware

8)Ransomware 

9)Backdoor

10)Botnet

No comments:

Post a Comment