Our social:

Latest Post

Minggu, 11 September 2011

Kejahatan Dunia Maya (Cyber Chrime)

ISTILAH ISTILAH KEAMANAN KOMPUTER
  1. Hacker
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.

  1. Cracker
Cracker adalah seorang yang kegiatannya hanyalah merusak, menembus dan mengganti halaman suatu situs adalah menjadi hobi dengan alasan untuk uji coba kemampuannya. ataupun hanya untuk mengasah ilmu yang sudah di dapatnya. Dan racker juga disebut sebagai orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.

3.      White hat
‘Black hat’ adalah teknik Internet Marketing yang digunakan untuk ‘menipu’ search engine seperti Google atau Yahoo supaya website anda tampil di halaman pencarian Utama.
Biasanya yang banyak di gunakan pemain black hat adalah mereka bikin website yang contentnya (isinya) hampir tidak ada apa-apa, tetapi di website tsb diisi dengan halaman yang penuh dengan iklan Adsense atau affiliate link mereka untuk menawarkan sebuah produk yang mereka pasarkan. Saya yakin anda pasti pernah temukan website2 seperti ini kan?
Website2 seperti ini tidak memberi nilai tambah (value) kepada pengunjung. Pemilik website hanya berharap ada yang klik iklan Adsense mereka atau beli affiliate produk yang mereka pasarkan. Dan biasanya juga, website2 seperti ini dibikin dengan software yang bisa membuat ratusan website dalam waktu yang cepat.
Pengunjung yang datang ke website2 seperti ini biasanya datang dari search engine seperti Google, Yahoo, dll. Namun black hat website biasanya hanya bertahan dalam waktu yang singkat (1 bulan – 4 bulan) di search engine.
Apa maksudnya bertahan di search engine? Bertahan di search engine maksudnya website anda ter-index.
Black hat adalah sebuah income stream – artinya hanyalah bersifat sementara dan tidak bisa disebut sebagai sebuah bisnis

  1. Black Hat
White hat adalah sebuah bisnis – artinya bersifat long term dan bisa disebut sebagai sebuah bisnis. Website ’White Hat’ adalah website yang memberikan value kepada pengunjung. Contoh: detik.com, google.com, friendster.com, narutofan.com adalah website2 white hat. 
Membuat sebuah situs ’White Hat’ tidak akan di de-index oleh Google. Artinya website tsb akan selalu tampil di halaman pencarian Google.

  1. Script Kiddies
Di dunia hacker, seorang script kiddie diartikan sebagai seseorang dengan niat buruk yang menggunakan program lain untuk menyerang sistem komputer ataupun melakukan deface pada website.
kehadiran script kiddie dapat menyebabkan permasalahan serius pada sistem yang diserang. Script kiddie sendiri umumnya tidak menargetkan secara spesifik komputer atau website tertentu, tetapi lebih mengandalkan hasil scan dari tools yang digunakan untuk menemukan kelemahan sistem.
Cepat atau lambat, secara acak mereka akan menemukan sebuah sistem yang dapat diserang. Target acak inilah yang membuat script kiddie merupakan sebuah ancaman, siapapun dapat menjadi target script kiddie jika terdapat kelemahan pada sistemnya. Jika sistem Anda terhubung pada internet, maka Anda adalah salah satu dari jutaan sistem di Internet yang dapat saja diserang oleh script kiddie.

  1. Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

  1. Vulnerabe
Sistem yang memiliki bug sehingga rentan terhadap serangan, Suatu bug dimana kita bisa menginclude-kan file (file yang berada di dalam server yg bersangkutan)ke page yang vulnerable (vulnerable LFI maksudnya).

  1. Security Hole
Terhubungnya LAN atau komputer ke Internet membuka potensi adanya lubang keamanan lain (security hole) yang tadinya telah teratasi dengan mekanisme keamanan secara fisik dan lokal. Jaringan, terutama internet, merupakan sebuah jaringan komputer yang sangat terbuka di dunia. Konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke internet. Artinya jika operator jaringan tidak hati-hati dalam men-set up sistem dan menerapkan policy-nya, maka kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari luar.
Merupakan tugas dari administrator jaringan yang bersangkutan, untuk menekan resiko tersebut seminimal mungkin. Pemilihan strategi dan kecakapan administrator jaringan ini, akan sangat membedakan dan menentukan apakah suatu jaringan mudah ditembus atau tidak.
Yang perlu untuk diketahui adalah bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi. Sebelum memulai segalanya, ada baiknya menentukan terlebih dahulu tingkat ancaman yang harus diatasi dan resiko yang harus diambil maupun resiko yang harus dihindari, sehingga dapat dicapai keseimbangan yamg optimal antara keamanan dan kenyamanan.

  1. Bug
          esalahan pada pemrograman yang menyebabkan sistem dapat dieksploitasi atau error dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug seperti RFI, LFI, SQLi, RCE, XSS, dll.

  1. Exploit (local,remote)
          ploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan(Vulnerability) pada komputer tujuan. Biasanya exploit mencari kelemahan dari variabel null ataupun variabel yang tidak terdefinisi untuk dimasukkan nilai lain sehingga terjadi error dan tidak membaca prosedur program seperti seharusnya, sehingga shellcode dapat dimasukkan untuk melaksanakan perintah atau command lainnya. Exploit biasa disisipi dengan shellcode

  1. Logical Bom
         adalah program komputer yang berada dalam sebuah komputer yang akan aktif apabila beberapa kondisi terpenuhi (biasanya berkaitan dengan waktu; jam, tanggal, dsb)
Sebuah bom logika adalah bagian dari kode sengaja dimasukkan ke dalam perangkat lunak sistem yang akan memicu fungsi berbahaya ketika kondisi tertentu terpenuhi. Sebagai contoh, programmer dapat menyembunyikan sepotong kode yang dimulai menghapus file (seperti sebagai pemicu gaji database), harus mereka pernah dihentikan dari perusahaan.
Software yang secara inheren berbahaya, seperti virus dan worm, sering mengandung bom logika yang mengeksekusi muatan tertentu pada waktu yang telah ditentukan atau ketika beberapa kondisi lain terpenuhi. Teknik ini dapat digunakan oleh virus atau worm untuk mendapatkan momentum dan menyebar sebelum melihat. Banyak virus menyerang sistem korban mereka pada tanggal tertentu, seperti Jumat tanggal 13 atau Hari April Mop. Trojan yang mengaktifkan pada tanggal tertentu yang sering disebut "bom waktu".
Untuk dipertimbangkan sebuah bom logika, payload harus tidak diinginkan dan tidak diketahui oleh pengguna perangkat lunak. Sebagai contoh, percobaan program dengan kode yang menonaktifkan fungsionalitas tertentu setelah waktu yang ditetapkan biasanya tidak dianggap sebagai bom logika.

12.  Penetration Testing
          adalah metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan dari sumber yang berbahaya, yang dikenal sebagai Black Hat Hacker, Cracker atau. Proses ini melibatkan analisis yang aktif dari sistem untuk setiap kerentanan potensial yang dapat hasil dari miskin atau konfigurasi sistem yang tidak benar, baik dikenal dan tidak diketahui kekurangan perangkat keras atau perangkat lunak, atau kelemahan operasional dalam proses atau penanggulangan teknis. Analisis ini dilakukan dari posisi penyerang potensial dan dapat melibatkan eksploitasi aktif kerentanan keamanan. Masalah keamanan yang ditemukan akan disampaikan kepada pemilik sistem, bersama dengan penilaian dampak, dan sering dengan proposal untuk mitigasi atau solusi teknis. Tujuan dari tes penetrasi adalah untuk menentukan kelayakan serangan dan jumlah dampak bisnis mengeksploitasi sukses, jika ditemukan. Ini adalah komponen dari audit keamanan penuh [rujukan?] Sebagai contoh, Industri Kartu Pembayaran Standar Keamanan Data (PCI DSS), dan keamanan dan standar audit, membutuhkan pengujian penetrasi baik tahunan dan berkelanjutan (setelah perubahan sistem)..

Selain istilah-istilah tersebut, terdapat juga beberapa pengertian yang dikemukakan oleh beberapa ahli dan lembaga studi, antara lain:

1.      Encyclopedia of crime and justice, New York: Free Press, 1983, (volume 4 hlm. 218-222): Setiap perbuatan melawan hukum yang memerlukan pengetahuan tentang teknologi komputer yang bertujuan untuk dapat melakukan kejahatan yang dapat dikategorikan dalam dua bentuk, yaitu:
            penggunaan komputer sebagai alat untuk suatu kejahatan, seperti pemilikan uang secara ilegal, pencurian properti atau digunakan untuk merencanakan suatu kejahatan; komputer sebagai obyek dari suatu kejahatan, seperti sabotase, pencurian atau perubahan data-data.

2.      Andi Hamzah:
            Kejahatan komputer bukan sebagai kejahatan baru, melainkan kejahatan biasa, karena masih mungkin diselesaikan melalui KUHP ("Guns don't kill people, people do").

3.      OECD (Organization for Economic Cooperation Development):
            Setiap tindakan yang tidak sah, tidak etis, atau yang tidak berlandaskan pada cukup kewenangan, yang melibatkan pemrosesan data otomatis dan/atau transmisi data, di mana definisi tersebut juga meliputi: Kejahatan ekonomi yang berkaitan dengan komputer (penipuan, spionase, sabotase); Pelanggaran privasi individual yang berkaitan dengan komputer; dan Pelanggaran terhadap kepentingan publik yang berkaitan dengan komputer (Pelanggaran terhadap kebijakan keamanan nasional dan kendali aliran data antarbatas dan integritas dari prosedur yang berdasarkan komputer dan jaringan komunikasi data atau legitimasi demokratis atau keputusan-keputusan yang berdasarkan komputer).




4.      G.M. Samadikun:
            memberikan definisi yang sama dengan batasan yang diberikan oleh OECD, hanya ditambahkan, bahwa: "obyek dari penipuan dengan sarana komputer biasanya berupa data mengenai aset yang disimpan dan diolah setiap hari oleh komputer".

5.      LPKIA (Lembaga Pendidikan Komputer Indonesia Amerika):
            Penggunaan komputer secara ilegal. Bentuk-bentuk Kejahatan Cyber
Pada umumnya ada lima bentuk kejahatan cyber:
a.      The Trojan Horse
Merupakan prosedur untuk menambah, mengurangi atau merubah instruksi pada sebuah program, sehingga program tersebut akan menjalankan tugas lain yang tidak sah dari tugasnya.
Cara-caranya antara lain : Mengubah program yang ada sehingga program tersebut akan melakukan penghitungan pembulatan yang salah. Sering terjadi pada pembobolan kartu kredit atau pada rekening tabungan nasabah yang ada pada Bank. Mengubah program yang ada untuk memasukkan transaksi-transaksi tertentu, sehingga transaksi tersebut dikenal oleh spesifikasi sistem, sedangkan untuk transaksi yang tidak dikenal dapat dimasukkan bersama-sama dengan transaksi lainnya. Mengubah program yang ada sehingga dapat memanipulasi keseimbangan pada suatu penghitungan keuangan tertentu.
Memasukkan instruksi yang tidak sah, dapat dilakukan baik oleh yang berwenang maupun tidak, yang dapat mengakses suatu sistem dan memasukkan instruksi untuk keuntungan sendiri dengan melawan hukum.
b.      Data Diddling
      Data yang sah diubah dengan cara yang tidak sah, yaitu:
Mengubah data input, yang dilakukan seseorang dengan cara memasukkan data yang menguntungkan diri sendiri secara melawan hukum.
Mengubah print-out atau output dengan maksud mengaburkan, menyembunyikan data atau informasi dengan itikad tidak baik.
Penggelapan, pemalsuan, dan atau pemberian informasi melalui komputer yang merugikan pihak lain dan menguntungkan diri sendiri.
Dengan sengaja menyebarkan virus yang dapat merusak sistem komputer.
c.       Data Leakage (Kebocoran Data)
      Data rahasia perusahaan/instansi yang dibuat dalam bentuk kode-kode tertentu bocor atau dibawa keluar tanpa diketahui. Dapat dilakukan dengan cara:
Perusakan sistem komputer, Hacking, yaitu melakukan akses tanpa izin atau dengan melawan hukum terhadap sistem pengamanan komputer.
d.      Wiretapping
      Penyadapan data melalui saluran transmisi data (kabel telepon, serat optik atau satelit).
e.       Internet Piracy
Perbuatan pidana yang berkaitan dengan hak milik intelektual, hak cipta, dan hak paten, berupa pembajakan dengan memproduksi barang-barang tiruan untuk mendapat keuntungan melalui perdagangan, termasuk rahasia dagang dan hak moral.
Perbuatan-perbuatan kejahatan cyber dalam beberapa kasus umumnya dilakukan oleh orang dalam (insider) atau mereka yang pernah bekerja pada suatu instansi yang mempunyai peralatan komputer, telekomunikasi, dan informasi baik berupa hardware, software maupun brainware dan rasa keingintahuan yang tinggi, beberapa contoh kasusnya antara lain :
- Pembobolan BRI cabang Brigjen Katamso Yogyakarta, 15 September
-12 Desember 1982; - Pembobolan BNI New York, 31 Desember 1986;
- Pembobolan BDN cabang Bintaro Jaya, 1988; - Pembobolan Bank Danamon pusat, 1998;
- Pembobolan Bank Danamon Glodok Plaza, 1990;
- Pembobolan BRI cabang Jatinegara Timur, 1991;
- Percobaan pembobolan Union Bank of Switzerland di London, 1988; - Pembajakan mapping products milik Loxtech, Ltd. oleh Thaimapguide.com.