Keamanan Digital, Etika, dan Privasi

Assalamu’alaikum warahmatullahi wabarakaatuh

Dalam jurnal saya ini akan membahas pada perkuliahan pengantar teknologi informasi yang membahas mengenai keamanan digital, etika, dan privasi. berikut adalah pemaparan materi.

Cyber Security Adalah: Pengertian dan Cara Menerapkannya Dengan Tepat

Keamanan Digital, Etika, dan Privasi

  1. Permasalahan Keamanan Digital

Permasalahan Keamanan Digital adalah setiap peristiwa atau tindakan yang dapat menyebabkan hilangnya kerusakan pada komputer atau perangkat keras, perangkat lunak, data, informasi, atau kemampuan pemrosesan. Setiap tindakan ilegal yang melibatkan penggunaan komputer atau perangkat terkait umumnya disebut sebagai kejahatan komputer.

Permasalahan Keamanan Digital di antaranya:

  1. Serangan Internet dan Jaringan
  2. Akses dan Penggunaan yang Tidak Sah
  3. Pencurian Perangkat Lunak
  4. Pencurian Informasi
  5. Pencurian Perangkat Keras
  6. Kegagalan Sistem

Lalu penjahat di dunia digital di antaranya adalah Hacker, Cracker, Script Kiddie, Corporate Spies, Unethical Employees, Cyberectortionist, Cyberterrorits. Hacker adalah salah satu penjahat dunia digital yang terkenal dan dianggap merugikan. Sebenarnya hacker ini adalah seorang yang hanya menyusup dan meretas suatu sistem atau jaringan yang hanya meyusup dan meretas saja tidak sampai merusak. Sedangkan untuk orang yang menyusup dan meretas sistem atau jaringan tetapi juga merusak sistem atau jaringan komputer ini disebut cracker dan ini yang cenderung merugikan dibanding hacker.

Hacker pun juga terbagi menjadi banyak jenis yaitu

  1. Black Hat Hacker;
  2. White Hat Hacker;
  3. Blue Hat Hacker;
  4. Grey Hat Hacker;
  5. Red Hat Hacker;
  6. termasuk Script Kiddies.

Untuk Black Hat Hacker dan White Hat Hacker yang terkenal ini, Black Hat Hacker ini melakukan aktivitas secara ilegal sedangkan White Hat Hacker ini menggunakan keahlian meretasnya untuk mengevaluasi kelemahan suatu sistem.

  1. Serangan internet dan jaringan

Informasi yang dikirimkan melalui jaringan memiliki tingkat  risiko keamanan yang lebih tinggi daripada informasi yang disimpan di tempat organisasi. Risiko keamanan berupa malware atau perangkat lunak berbahaya terdiri dari program yang bertindak tanpa sepengetahuan pengguna secara sengaja mengubah operasi komputer dan perangkat seluluer untuk. Jika malwere adalah yang berbahaya maka firewell adalah perangkat keras dan/atau perangkat yang melindungi sumber daya jaringan dari intrusi. Untuk jenis malwere adalah sebagai berikut.

Jenis Malware yang Umum

Jenis Deskripsi
Virus Mempunyai kemampuan untuk memanipulasi data, menginfeksi, mengubah dan merusak sebuah program komputer perusahaan. Ada pula dapat menggandakan diri dengan menyelipkan program dari kopian dari asal dirinya menjadi bagian dari program lain di komputer.
Worm Sebuah program komputer yang memiliki kemampuan menggandakan dirinya melalui kopian dan secara mandirinya virus akan menyebar dengan cepat pada berbagai jaringan komputer melalui port (lubang) keamanan yang terbuka.
Trojan horse Sebuah program komputer yang mempunyai kemampuan yang tidak bisa dilacak dan seakan-akan baik untuk digunakan namun ujungnya merusak sistem.
Rootkit Suatu program di latar belakang yang memungkinkan pelaku mempertahankan perintah atas komputer tanpa sepengetahuan pengguna.
Spyware Aplikasi yang dapat membocorkan data aau informasi perilaku atau kebiasaan pengguna komputer.
Adware Sebuah perangkat lunak yang menampilkan unduhan iklan tanpa izin dan menampilkan spanuk pada muka pengguna program saat ada dalam internet.

2. Akses dan Penggunaan yang Tidak Sah

Akses dan penggunaan yang tidak sah adalah penggunaan komputer atau jaringan tanpa izin dan datanya untuk kegiatan yang sifatnya ilegal.

Kontrol akses menentukan siapa yang dapat mengakses komputer, perangkat, atau jaringan; kapan mereka dapat mengaksesnya; dan tindakan apa yang dapat mereka lakukan saat mengaksesnya.

Komputer, perangkat, atau jaringan harus memelihara jejak audit yang mencatat dalam file baik upaya akses yang berhasil maupun gagal dengan menggunakan

Nama pengguna

Kata Sandi

Keamanan yang dapat dipakai adalah

  • Frasa sandi
  • PIN (Personal Identity Number) atau kode sandi
  • Perangkat Biometrik
  • Dua-tahap verifikasi
  • Forensik digital.

3. Pencurian Perangkat Lunak

Dalam suatu program yang diciptakan oleh produsen terdapat proses aktivasi untuk memastikan perangkat lunak tidak diinstal ada banyak komputer secara ilegal. Maka selama aktivitas produk dilakukan dengan baik dalam penginstalan melalui prosedur untuk mendapatkan perjanjian lisensi secara legal. Perjanjian lisensi adalah hak untuk menggunakan perangkat lunak. Namun banyak orang menggunakan cara ilegal untuk mendapatkan hak tersebut secara gratis.

4. Pencurian Informasi

Pencurian informasi terjadi ketika seseorang mencuri informasi pribadi atau rahasia. Biasa dalam digital data manusia yang telah diubah dalam suatu karakter kode untuk melindungi dari akses yang tidak sah disebut Enskripsi. Enskripsi tersebut berupa tanda tangan digital dan sertifikat digital.

5. Pencurian Perangkat Keras, Vandalisme, dan Kegagalan

  • Back up – Perlindungan Utama

Diperlukan cadangan atau duplikat file, program atau media yang dapat digunakan jika yang asli hilang, rusak ,atau musnah. Cadangankan itu di luar situs yang disiman di lokasi yang terpisah dari komputer atau situs pengkat seluler salah satunya yaitu Cloud Storage.

  • Akses Nirkabel

Akses nirkabel dapat menimbulkan risiko keamanan tambahan dari pelaku yang terhubung jaringan nirkabel orang lain untuk mendapatkan akses internet gratis atau data. Dan rahasia lainnya terhubung ke jaringan melalui titik akses nirkabel (WAP) atau kombinasi router/WAP

Etika dan Masyarakat

  1. Etika teknologi adalah pedoman moral yang mengatur penggunaan komputer, perangkat seluler, sistem informasi, dan teknologi terkait. Akurasi yang menjadi perhatian tidak semua informasi di internet itu valid.
  2. Pada kekayaan intelektual mengacu pada karya unik dan orisinal. Terdapat hak kekayaan intelektual yaitu hak menjadi pencipta atas karyanya. Dan hak cipta yang melindungi segala bentuk ekspresi nyata. Terdapat pula manajemen teknik digital (DRM) yaitu strategi yang dirancang untuk mencegah distribusi seperti film, musik, dan konten digital lainnya secara ilegal.
  3. Untuk kode etik yaitu pedoman tertulis dalam menentukan spesifikasi etis /tidak etis atau dizinkan/tidak diizinkan.
  4. Komputasi hijau yaitu pengurangan limbah listrik dan lingkungan saat menggunakan komputer, perangkat seluler, dan teknologi terkait.
  • Privasi Informasi

Privasi informasi mengacu pada hak individu dan perusahaan untuk menolah atau membatasi pengumpulan, penggunaan, dan penyebaran informasi tentang mereka. Sering situs web mengumpulkan data tentang alamat pengunjung web sehingga situs dapat menyesuaikan iklan dan mengirim pesan email secara personalisasi. Selain itu terdapat pula yang lain.

  1. Cookie yaitu file teks kecil yang disimpan oleh server di komputer karena mengunjungi situs yang terdapat cookie di dalamnya.
  2. Phishing adalah penipuan yang dilakukan untuk mendapatkan informasi pribadi dan/atau keuangan yang biasanya melalui pesan email.
  3. Spyware yaitu program yang ditempatkan di komputer atau perangkat seluler tanpa sepengetahuan pengguna atau scara diam-diam dalam mengumpulkan informasi tentang pengguna yang kemudian dikomunikasikan informasi ke beberapa sumber luar saat pengguna sedang online.
  4. Adware yaitu program menampilkan iklan online di banner atau jendela pop-up di halaman web, pesan email, atau layanan internet lainnya.
  5. Rekayasa sosial didefinisikan sebagai akses yang diperoleh secara tidak sah untuk memperoleh informasi rahasia dengan mengambil keuntungan dari sifat percaya manusia atau kenaifan orang lain.
  6. Pemfilteran konten yaitu proses membatasi akses ke materi tertentu.                                                                                                                                                                                                                                                                                            Sumber Referensi

https://accurate.id/teknologi/cyber-security-adalah/

https://www.exabytes.co.id/blog/malware-dan-cara-mengatasi/

https://amt-it.com/mengenal-jenis-malware-data-perusahaan/