Senin, 07 Oktober 2024

KEAMANAN INFORMASI

 Kata Kunci

Keamanan data dan informasi, peretasan ,information theft, fraud, kerawanan di internet, otentikasi, enkripsi

Penggunaan internet dan komputer/ponsel pintar yang makin meluas telah banyak menggantikan beberapa kegiatan fisik manusia menjadi kegiatan daring, seperti berkomunikasi, berdagang, bertransaksi perbankan, bersekolah, dll. Ketika banyak pekerjaan dilakukan secara daring, membuat data dan informasi pribadi dan sensitif mudah tersebar di jaringan internet kita. Data tersebut di antaranya adalah data pribadi yang disimpan di ponsel seperti nomor kontak teman kita, data yang disimpan di penyimpan awan oleh aplikasi yang kita gunakan (media sosial, e commere, dll.), di instansi pemerintah, maupun di institusi bisnis (bank, asuransi, dll).

Hal ini menimbulkan kerawanan pencurian informasi yang selanjutnya berkembang menjadi kejahatan di dunia maya maupun di dunia nyata. Saat itulah, kalian harus memahami berbagai aspek keamanan data dan informasi untuk menjaga informasi pribadi kalian agar tetap aman dan terhindar dari kejahatan di internet.


A.Keamanan Data daan Informasi

keamanan dapat dianalogikan dengan perlindungan sebuah gedung, seseorang, organisasi atau negara dari ancaman kejahatan 

Data berasal dari kata Datun yang berarti fakta, keterangan yang benar, dan nyata yang dapat diobservasi dan dikumpulkan dari sumber data.

informasi adalah makna yang disampaikan oleh serangkaian representasi yang merupakan hasil pemrosesan data.


1.Kejahatan di dunia digital

Dengan banyaknya pengguna komputer dan internet, komputer menjadi tempat yang dapat  digunakan untuk berbuat kejahatan. lalu munculnya istilah peretas atau peretasan yang memiliki dampak positif dan negatif

a.Evolusi dari Peretasan

1.ERA PERETASAN 1:kegembieaan dalam memprogram
2.ERA PERETASAN 2:munculnya sisi gelap peretasan
3.ERA PERETASAN
 3:Peretasan sebagai alat yang merusak dan alat kriminal

B.Perkakas Peretasan
1) Virus
2) Worm
3) Trojan Horse
4) Rekayasa Sosial
5) Phising
6) Pharming
7) Spyware
8) Ransomware
9) Backdoor
10)Botnet