Ancaman informasi
adalah suatu kegiatan yang terjadi baik dari dalam sistem maupun luar system
yang dapat menggangu keamanan ataupun keseimbangan informasi dan dapat menyebabkan
kerusakan pada sumber-sumber informasi. Ancaman informasi bisa terjadi pada internal
maupun eksternal dari perusahaan atau organisasi itu sendiri. Jenis ancaman informasi dibagi
menjadi dua yaitu:
1. Ancaman internal
Ancaman
internal yaitu ancaman yang berasal dari dalam suatu organisasi/ perusahaan. Semisal saja individu dalam (pegawai). Ancaman dari dalam suatu perusahaan
dianggap ancaman paling serius dibandingkan dariluar perusaan, karena orang
dalam perusahaan memiliki pengetahuan yang lebih tentang informasi tersebut.
2. Ancaman eksternal
Ancaman
eksternal yaitu ancaman yang berasal dari luar organisai/perusahaan.salah
satunya pembajakan data suatu perusahaan. Kategori ancaman eksternal juga
meliputi :
a. Ancaman Alam
Yang termasuk dalam kategori ancaman
alam terdiri atas :
Ancaman
air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai,
pencairan salju.
Ancaman
Tanah, seperti : Longsor, Gempa bumi, gunung meletus
Ancaman
Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
b. Ancaman Manusia
Yang dapat dikategorikan sebagai
ancaman manusia, diantaranya adalah : Malicious code, Virus, Logic bombs,
Trojan horse, Worm, active contents, Countermeasures, Social engineering,
Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS,
backdoor, Kriminal, Pencurian, penipuan, penyuapan, pengkopian tanpa ijin,
perusakan Teroris, Peledakan, Surat kaleng, perang informasi, perusakan
c. Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti
:
Penurunan
tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam
jangka waktu yang cukup lama
Polusi
Efek
bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
Kebocoran
seperti A/C, atap bocor saat hujan.
Ancaman akan keamanan komputer sudah sangat memilikin resiko
yang tinggi. banyaknya orang yang sudah memilkin kemampuan untuk melakukan
penerobosan dalam sistem keamanan pada komputer sehingga mereka bisa mengetahui
celah yang bisa dilalui untuk mendapatkan informasi atau data yang diinginkan
oleh pelaku kejahatan.
Ada beberapa aspek-aspek ancaman keamanan pada komputer,
sehingga kita bisa lebih berhati-hati dalam berkomunikasi sehingga informasi
yang ingin dibagikan keorang tertentu saja tidak menjadi informasi public di
dunia maya.
berikut
adalah aspek-aspek keamanan komputer:
1. Interruption
Interruption merupakan ancaman terhadap availability.
Informasi dan data yang ada dalam sistem komputer dirusak dan dihapus, sehingga
jika dibutuhkan, data atau informasi sudah tidak ada lagi. contoh dalam hal ini
yaitu Hardisk dirusak, Kabel Komunikasi dipotong, dll yang bersifat diluar
teknis secara software, melainkan harus dilakukan secara manual.
2. Interception
Interception
merupakan ancaman terhadap kerahasiaan. informasi yang ada disadap atau orang
yang tidak berhak untuk mendapatkan akses ke komputer di mana informasi
tersebut disimpan. Pada aspek ini, data berhasil diambil sebelum atau sesudah
data ditransmisikan ke tujuan. teknik ini sangat sering dilakukan dan sangat
transparan. bahkan mungkin saat ini kita sedang disadap namun kita tak pernah
menyadari hal tersebut.
3. Modifikasi
Aspek
modifikasi merupakan ancaman terhadap integritas. Orang yang tidak berhak
berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai
keinginan tersebut.Pada Aspek ini informasi atau data tidak langsung terkirim
ke tujuan, namun terkirim ke pelaku dan pelaku mempunyai otoritas full apakah
data ingin diubah, dihapus bahkan pelaku bisa saja tidak meneruskan informasi
tersebut ke tujuan.
4. Fabrication
Fabrication merupakan ancaman terhadap integrity. orang yang
tidak berhak berhasil meniru dengan memalsukan suatu informasi yang ada
sehingga orang menerima informasitersebut, menyangka informasi tersebut berasal
dari orang yang dikehendakioleh si penerima informasi tersebut.
Terdapat
berbagai Cara untuk mendeteksi suatu serangan atau kebocoran system. Terdiri dari 4 faktor yang
merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
1.
Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah
yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap
dijalankan.
2.
Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk
mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses
tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah
mendapatkan kepercayaan dari banyak orang.
3.
Manajemen : pada dasarnya untuk membuat suatu sistem yang aman/terjamin
tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian
persyaratan good practice standard seperti Standard Operating Procedure (SOP)
haruslah diterapkan di samping memikirkan hal teknologinya.
4.
Manusia (Administrator) : manusia adalah salah satu fakor
yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi
informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang
sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di
dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia
dan budaya setempat haruslah sangat diperhatikan.
Untuk dapat menghindari berbagai macam bentuk ancaman yang
mungkin terjadi, terdapat banyak hal yang dapat dilakukan guna mengetahui
teknik pencurian data dan informasi. Hal tersebut penting diketahui dan
dipelajari agar sistem yang dimiliki dapat dilindungi secara efektif dan
efisien. Berikut beberapa tekhnik
pencurian data dan cara mengatasinya:
1. Teknik
Session Hijacking
Dengan session hijacking, hacker menempatkan sistem monitoring/spying terhadap pengetikan yang dilakukan pengguna pada PC yang digunakan oleh pengguna untuk mengunjungi situs. Untuk mengatasi masalah ini pengguna sebaiknya menggunakan komputer yang benar-benar terjamin dan tidak digunakan oleh sembarang orang, misalnya komputer di rumah, kantor, dsb.
Dengan session hijacking, hacker menempatkan sistem monitoring/spying terhadap pengetikan yang dilakukan pengguna pada PC yang digunakan oleh pengguna untuk mengunjungi situs. Untuk mengatasi masalah ini pengguna sebaiknya menggunakan komputer yang benar-benar terjamin dan tidak digunakan oleh sembarang orang, misalnya komputer di rumah, kantor, dsb.
2. Teknik
Packet Sniffing
Pada teknik ini hacker melakukan monitoring atau penangkapan terhadap paket data yang ditransmisikan dari komputer client ke web server pada jaringan internet. Untuk mengatasi masalah ini perlu dilakukan enkripsi/penyandian paket data pada komputer client sebelum dikirimkan melalui media internet ke web server.
Pada teknik ini hacker melakukan monitoring atau penangkapan terhadap paket data yang ditransmisikan dari komputer client ke web server pada jaringan internet. Untuk mengatasi masalah ini perlu dilakukan enkripsi/penyandian paket data pada komputer client sebelum dikirimkan melalui media internet ke web server.
3. Teknik DNS
Spoofing
Pada teknik ini hacker berusaha membuat pengguna mengunjungi situs yang salah sehingga memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk melakukan tehnik ini hacker umumnya membuat situs yang mirip namanya dengan nama server eCommerce asli. Misalnya www.klikbca.com merupakan situs yang asli, maka hacker akan membuat situs bernama www.klik_bca.com, www.klikbca.org, www.klik-bca.com, www.klikbca.co.id. Dengan demikian ketika pengguna membuka alamat yang salah, ia akan tetap menduga ia mengunjungsi situs klikbca yang benar.
Pada teknik ini hacker berusaha membuat pengguna mengunjungi situs yang salah sehingga memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk melakukan tehnik ini hacker umumnya membuat situs yang mirip namanya dengan nama server eCommerce asli. Misalnya www.klikbca.com merupakan situs yang asli, maka hacker akan membuat situs bernama www.klik_bca.com, www.klikbca.org, www.klik-bca.com, www.klikbca.co.id. Dengan demikian ketika pengguna membuka alamat yang salah, ia akan tetap menduga ia mengunjungsi situs klikbca yang benar.
Untuk
mengatasi masalah tersebut di atas dapat dipecahkan dengan melengkapi
Digital Certificates pada situs asli. Dengan demikian meskipun hacker dapat
membuat nama yang sama namun tidak bisa melakukan pemalsuan digital
certificate. Pengguna atau pengunjung situs dapat mengetahui bahwa situs itu
asli atau tidak dengan melihat ada tidaknya certificate pada situs tersebut
menggunakan browser mereka. Disamping itu webserver eCommerce harus dilengkapi
dengan firewall yang akan menyaring paket-paket data yang masuk sehingga
terhindar dari serangan Denial Of Service (DoS)
4. Teknik
Website Defacing
Pada teknik ini hacker melakukan serangan pada situs asli misalkan www.klikbca.com kemudian mengganti isi halaman pada server tersebut dengan miliknya. Dengan demikian pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang dibuat hacker.
Untuk mengatasi masalah di atas server eCommerce perlu dikonfigurasi dengan baik agar tidak memiliki security hole dan harus dilengkapi firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut.
Pada teknik ini hacker melakukan serangan pada situs asli misalkan www.klikbca.com kemudian mengganti isi halaman pada server tersebut dengan miliknya. Dengan demikian pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang dibuat hacker.
Untuk mengatasi masalah di atas server eCommerce perlu dikonfigurasi dengan baik agar tidak memiliki security hole dan harus dilengkapi firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut.
5. Pengaman
File Dokumen
Selain pengaman secara umum misalnya jaringan komputer, PC. Pengaman file dokumen secara tersendiri misalnya melakukan pemberian password (security option) juga mutlak diketahui. Ini lebih banyak dibutuhkan pada penggunaan PC bersama.
Selain pengaman secara umum misalnya jaringan komputer, PC. Pengaman file dokumen secara tersendiri misalnya melakukan pemberian password (security option) juga mutlak diketahui. Ini lebih banyak dibutuhkan pada penggunaan PC bersama.
Terimakasih sudah membaca, semoga bermanfaat.
Referensi