Kejahatan Dunia Maya (Cyber Chrime)
ISTILAH ISTILAH KEAMANAN KOMPUTER
- Hacker
Hacker adalah sebutan
untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk
dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan
dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk
mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa
memperbaiki kelemahan system yang di temukannya.
- Cracker
Cracker adalah seorang yang
kegiatannya hanyalah merusak, menembus dan mengganti halaman suatu situs adalah
menjadi hobi dengan alasan untuk uji coba kemampuannya. ataupun hanya untuk
mengasah ilmu yang sudah di dapatnya. Dan racker juga disebut sebagai orang
yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan
mencari keuntungan dari system yang di masuki seperti: pencurian data,
penghapusan, dan banyak yang lainnya.
3. White hat
‘Black hat’ adalah teknik Internet Marketing yang digunakan
untuk ‘menipu’ search engine seperti Google atau Yahoo supaya website anda
tampil di halaman pencarian Utama.
Biasanya yang banyak di gunakan pemain black hat adalah
mereka bikin website yang contentnya (isinya) hampir tidak ada apa-apa, tetapi
di website tsb diisi dengan halaman yang penuh dengan iklan Adsense atau
affiliate link mereka untuk menawarkan sebuah produk yang mereka pasarkan. Saya yakin anda pasti pernah temukan website2 seperti ini kan?
Website2
seperti ini tidak memberi nilai tambah (value) kepada pengunjung. Pemilik
website hanya berharap ada yang klik iklan Adsense mereka atau beli affiliate
produk yang mereka pasarkan. Dan biasanya juga, website2 seperti ini dibikin
dengan software yang bisa membuat ratusan website dalam waktu yang cepat.
Pengunjung
yang datang ke website2 seperti ini biasanya datang dari search engine seperti
Google, Yahoo, dll. Namun black hat website biasanya hanya bertahan dalam waktu
yang singkat (1 bulan – 4 bulan) di search engine.
Apa
maksudnya bertahan di search engine? Bertahan di search engine maksudnya
website anda ter-index.
Black hat adalah sebuah income stream – artinya hanyalah
bersifat sementara dan tidak bisa disebut sebagai sebuah bisnis
- Black Hat
White hat adalah sebuah bisnis –
artinya bersifat long term dan bisa disebut sebagai sebuah bisnis. Website
’White Hat’ adalah website yang memberikan value kepada pengunjung. Contoh:
detik.com, google.com, friendster.com, narutofan.com adalah website2 white hat.
Membuat sebuah situs ’White Hat’
tidak akan di de-index oleh Google. Artinya
website tsb akan selalu tampil di halaman pencarian Google.
- Script Kiddies
Di dunia hacker,
seorang script kiddie diartikan sebagai seseorang dengan niat buruk yang
menggunakan program lain untuk menyerang sistem komputer ataupun melakukan deface pada website.
kehadiran script kiddie dapat
menyebabkan permasalahan serius pada sistem yang diserang. Script
kiddie sendiri umumnya tidak menargetkan secara spesifik komputer atau website
tertentu, tetapi lebih mengandalkan hasil scan dari
tools yang digunakan untuk menemukan kelemahan sistem.
Cepat atau lambat, secara acak
mereka akan menemukan sebuah sistem yang dapat diserang. Target acak inilah
yang membuat script kiddie merupakan sebuah ancaman, siapapun dapat menjadi
target script kiddie jika terdapat kelemahan pada sistemnya. Jika sistem Anda
terhubung pada internet, maka Anda adalah salah satu dari jutaan sistem di
Internet yang dapat saja diserang oleh script kiddie.
- Elite
Ciri-ciri : mengerti sistem
operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara
global, melakukan pemrogramman setiap harinya, effisien & trampil,
menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan
selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai
‘suhu’.
- Vulnerabe
Sistem yang memiliki bug sehingga rentan terhadap
serangan, Suatu bug dimana kita bisa menginclude-kan file (file yang berada di
dalam server yg bersangkutan)ke page yang vulnerable (vulnerable LFI maksudnya).
- Security Hole
Terhubungnya
LAN atau komputer ke Internet membuka potensi adanya lubang keamanan lain
(security hole) yang tadinya telah teratasi dengan mekanisme keamanan secara
fisik dan lokal. Jaringan, terutama internet, merupakan sebuah jaringan komputer
yang sangat terbuka di dunia. Konsekuensi yang harus di tanggung adalah tidak
ada jaminan keamanan bagi jaringan yang terkait ke internet. Artinya jika
operator jaringan tidak hati-hati dalam men-set up sistem dan menerapkan
policy-nya, maka kemungkinan besar jaringan yang terkait ke Internet akan
dengan mudah dimasuki orang yang tidak di undang dari luar.
Merupakan
tugas dari administrator jaringan yang bersangkutan, untuk menekan resiko
tersebut seminimal mungkin. Pemilihan strategi dan kecakapan administrator
jaringan ini, akan sangat membedakan dan menentukan apakah suatu jaringan mudah
ditembus atau tidak.
Yang
perlu untuk diketahui adalah bahwa kemudahan (kenyamanan) mengakses informasi
berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri.
Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses
informasi. Sebelum memulai segalanya, ada baiknya menentukan terlebih dahulu
tingkat ancaman yang harus diatasi dan resiko yang harus diambil maupun resiko
yang harus dihindari, sehingga dapat dicapai keseimbangan yamg optimal antara
keamanan dan kenyamanan.
- Bug
esalahan pada pemrograman yang menyebabkan sistem dapat
dieksploitasi atau error dengan kondisi tertentu. Dalam web hacking, terdapat
beberapa bug seperti RFI, LFI, SQLi, RCE, XSS, dll.
- Exploit (local,remote)
ploit adalah sebuah kode yang menyerang keamanan komputer
secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal
ataupun ilegal untuk mencari kelemahan(Vulnerability) pada komputer tujuan.
Biasanya exploit mencari kelemahan dari variabel null ataupun variabel yang
tidak terdefinisi untuk dimasukkan nilai lain sehingga terjadi error dan tidak
membaca prosedur program seperti seharusnya, sehingga shellcode dapat
dimasukkan untuk melaksanakan perintah atau command lainnya. Exploit biasa
disisipi dengan shellcode
- Logical Bom
adalah program komputer yang berada
dalam sebuah komputer yang akan aktif apabila beberapa kondisi terpenuhi
(biasanya berkaitan dengan waktu; jam, tanggal, dsb)
Sebuah bom logika adalah bagian dari kode
sengaja dimasukkan ke dalam perangkat lunak sistem yang akan memicu fungsi
berbahaya ketika kondisi tertentu terpenuhi. Sebagai contoh, programmer dapat
menyembunyikan sepotong kode yang dimulai menghapus file (seperti sebagai
pemicu gaji database), harus mereka pernah dihentikan dari perusahaan.
Software yang secara inheren berbahaya,
seperti virus dan worm, sering mengandung bom logika yang mengeksekusi muatan
tertentu pada waktu yang telah ditentukan atau ketika beberapa kondisi lain
terpenuhi. Teknik ini dapat digunakan oleh virus atau worm untuk mendapatkan
momentum dan menyebar sebelum melihat. Banyak virus menyerang sistem korban mereka
pada tanggal tertentu, seperti Jumat tanggal 13 atau Hari April Mop. Trojan
yang mengaktifkan pada tanggal tertentu yang sering disebut "bom
waktu".
Untuk dipertimbangkan sebuah bom logika,
payload harus tidak diinginkan dan tidak diketahui oleh pengguna perangkat
lunak. Sebagai contoh, percobaan program dengan kode yang menonaktifkan
fungsionalitas tertentu setelah waktu yang ditetapkan biasanya tidak dianggap
sebagai bom logika.
12. Penetration Testing
adalah
metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan
mensimulasikan serangan dari sumber yang berbahaya, yang dikenal sebagai Black
Hat Hacker, Cracker atau. Proses ini melibatkan analisis yang aktif dari sistem
untuk setiap kerentanan potensial yang dapat hasil dari miskin atau konfigurasi
sistem yang tidak benar, baik dikenal dan tidak diketahui kekurangan perangkat
keras atau perangkat lunak, atau kelemahan operasional dalam proses atau
penanggulangan teknis. Analisis ini dilakukan dari posisi penyerang potensial
dan dapat melibatkan eksploitasi aktif kerentanan keamanan. Masalah keamanan
yang ditemukan akan disampaikan kepada pemilik sistem, bersama dengan penilaian
dampak, dan sering dengan proposal untuk mitigasi atau solusi teknis. Tujuan
dari tes penetrasi adalah untuk menentukan kelayakan serangan dan jumlah dampak
bisnis mengeksploitasi sukses, jika ditemukan. Ini adalah komponen dari audit
keamanan penuh [rujukan?] Sebagai contoh, Industri Kartu Pembayaran Standar
Keamanan Data (PCI DSS), dan keamanan dan standar audit, membutuhkan pengujian
penetrasi baik tahunan dan berkelanjutan (setelah perubahan sistem)..
Selain istilah-istilah tersebut, terdapat
juga beberapa pengertian yang dikemukakan oleh beberapa ahli dan lembaga studi,
antara lain:
1.
Encyclopedia of crime and justice, New York:
Free Press, 1983, (volume 4 hlm. 218-222): Setiap perbuatan melawan hukum yang
memerlukan pengetahuan tentang teknologi komputer yang bertujuan untuk dapat
melakukan kejahatan yang dapat dikategorikan dalam dua bentuk, yaitu:
penggunaan komputer sebagai alat untuk
suatu kejahatan, seperti pemilikan uang secara ilegal, pencurian properti atau
digunakan untuk merencanakan suatu kejahatan; komputer sebagai obyek dari suatu
kejahatan, seperti sabotase, pencurian atau perubahan data-data.
2.
Andi Hamzah:
Kejahatan komputer bukan sebagai
kejahatan baru, melainkan kejahatan biasa, karena masih mungkin diselesaikan
melalui KUHP ("Guns don't kill people, people do").
3.
OECD (Organization for Economic Cooperation
Development):
Setiap tindakan yang tidak sah, tidak
etis, atau yang tidak berlandaskan pada cukup kewenangan, yang melibatkan
pemrosesan data otomatis dan/atau transmisi data, di mana definisi tersebut
juga meliputi: Kejahatan ekonomi yang berkaitan dengan komputer (penipuan,
spionase, sabotase); Pelanggaran privasi individual yang berkaitan dengan
komputer; dan Pelanggaran terhadap kepentingan publik yang berkaitan dengan
komputer (Pelanggaran terhadap kebijakan keamanan nasional dan kendali aliran
data antarbatas dan integritas dari prosedur yang berdasarkan komputer dan
jaringan komunikasi data atau legitimasi demokratis atau keputusan-keputusan
yang berdasarkan komputer).
4.
G.M. Samadikun:
memberikan definisi yang sama dengan
batasan yang diberikan oleh OECD, hanya ditambahkan, bahwa: "obyek dari
penipuan dengan sarana komputer biasanya berupa data mengenai aset yang
disimpan dan diolah setiap hari oleh komputer".
5.
LPKIA (Lembaga Pendidikan Komputer Indonesia
Amerika):
Penggunaan komputer secara ilegal.
Bentuk-bentuk Kejahatan Cyber
Pada umumnya ada lima bentuk kejahatan cyber:
Pada umumnya ada lima bentuk kejahatan cyber:
a. The Trojan Horse
Merupakan prosedur untuk menambah,
mengurangi atau merubah instruksi pada sebuah program, sehingga program
tersebut akan menjalankan tugas lain yang tidak sah dari tugasnya.
Cara-caranya antara lain : Mengubah
program yang ada sehingga program tersebut akan melakukan penghitungan
pembulatan yang salah. Sering terjadi pada pembobolan kartu kredit atau pada
rekening tabungan nasabah yang ada pada Bank. Mengubah program yang ada untuk
memasukkan transaksi-transaksi tertentu, sehingga transaksi tersebut dikenal
oleh spesifikasi sistem, sedangkan untuk transaksi yang tidak dikenal dapat
dimasukkan bersama-sama dengan transaksi lainnya. Mengubah program yang ada
sehingga dapat memanipulasi keseimbangan pada suatu penghitungan keuangan
tertentu.
Memasukkan instruksi yang tidak sah, dapat dilakukan baik oleh yang berwenang maupun tidak, yang dapat mengakses suatu sistem dan memasukkan instruksi untuk keuntungan sendiri dengan melawan hukum.
Memasukkan instruksi yang tidak sah, dapat dilakukan baik oleh yang berwenang maupun tidak, yang dapat mengakses suatu sistem dan memasukkan instruksi untuk keuntungan sendiri dengan melawan hukum.
b. Data Diddling
Data
yang sah diubah dengan cara yang tidak sah, yaitu:
Mengubah data input, yang dilakukan seseorang dengan cara memasukkan data yang menguntungkan diri sendiri secara melawan hukum.
Mengubah print-out atau output dengan maksud mengaburkan, menyembunyikan data atau informasi dengan itikad tidak baik.
Penggelapan, pemalsuan, dan atau pemberian informasi melalui komputer yang merugikan pihak lain dan menguntungkan diri sendiri.
Dengan sengaja menyebarkan virus yang dapat merusak sistem komputer.
Mengubah data input, yang dilakukan seseorang dengan cara memasukkan data yang menguntungkan diri sendiri secara melawan hukum.
Mengubah print-out atau output dengan maksud mengaburkan, menyembunyikan data atau informasi dengan itikad tidak baik.
Penggelapan, pemalsuan, dan atau pemberian informasi melalui komputer yang merugikan pihak lain dan menguntungkan diri sendiri.
Dengan sengaja menyebarkan virus yang dapat merusak sistem komputer.
c. Data Leakage (Kebocoran Data)
Data
rahasia perusahaan/instansi yang dibuat dalam bentuk kode-kode tertentu bocor
atau dibawa keluar tanpa diketahui. Dapat dilakukan dengan cara:
Perusakan sistem komputer, Hacking, yaitu melakukan akses tanpa izin atau dengan melawan hukum terhadap sistem pengamanan komputer.
Perusakan sistem komputer, Hacking, yaitu melakukan akses tanpa izin atau dengan melawan hukum terhadap sistem pengamanan komputer.
d. Wiretapping
Penyadapan
data melalui saluran transmisi data (kabel telepon, serat optik atau satelit).
e. Internet Piracy
Perbuatan pidana yang berkaitan dengan hak
milik intelektual, hak cipta, dan hak paten, berupa pembajakan dengan
memproduksi barang-barang tiruan untuk mendapat keuntungan melalui perdagangan,
termasuk rahasia dagang dan hak moral.
Perbuatan-perbuatan kejahatan cyber dalam
beberapa kasus umumnya dilakukan oleh orang dalam (insider) atau mereka yang
pernah bekerja pada suatu instansi yang mempunyai peralatan komputer,
telekomunikasi, dan informasi baik berupa hardware, software maupun brainware
dan rasa keingintahuan yang tinggi, beberapa contoh kasusnya antara lain :
- Pembobolan BRI cabang Brigjen Katamso
Yogyakarta, 15 September
-12 Desember 1982; - Pembobolan BNI New
York, 31 Desember 1986;
- Pembobolan BDN cabang Bintaro Jaya,
1988; - Pembobolan Bank Danamon pusat, 1998;
- Pembobolan Bank Danamon Glodok Plaza,
1990;
- Pembobolan BRI cabang Jatinegara Timur,
1991;
- Percobaan pembobolan Union Bank of
Switzerland di London, 1988; - Pembajakan mapping products milik Loxtech, Ltd.
oleh Thaimapguide.com.
0 komentar:
Posting Komentar
Attention
Komentar anda sangat diharapkan agar blog ini menjadi blog yang lebih baik. dan diharapkan juga untuk Memberi Koment Yang Membangun, no spam ya Gan
admin rustihell