BAB ll
KEAMANAN JARINGAN KOMPUTER
1.Definisi informasi
2.Aspek keamanan informasi
3.Konsep 4R
4.Piramida Metologi Kemanan
5.pelaku yang berhubungan dengan keamanan jaringan
6.Bentuk ancaman keamanan jaringan komputer
7.Jenis keamanan jaringan komputer
8.Metode Keamanan jaringan komputer
hal 1
Pengertian Informasi Menurut Para Ahli
Pengertian Informasi
Jenis-Jenis Informasi
Pustaka :
Wikipedia
KBBI
Cerdas berbahasa Indonesia, Hal : 130-131, Penerbit : Erlangga.2006.Jakarta, Penulis : Engkos Kosasih)
Keamanan komputer memiliki cabang-cabang yang banyak. Dalam masalah
pengamanan sistem, banyak yang harus diperhatikan. Seperti database, keamanan
data, keamanan komputer, keamanan perangkat komputer, keamanan aplikasi,
keamanan jaringan, dan keamanan informasi. Tingkat keamanan tersebut dapat
digambarkan dalam bentuk tingkatan piramida keamanan.
1. Keamanan level 0
Merupakan keamanan fisik (physical security) sebagai tahap awal dari komputer security. Keamanan fisik merupakan jendela awal dari keamanan selanjutnya. Jika fisik terjaga, maka data-data dan hardware komputer otomatis akan dapat diamankan.
2. Keamanan Level 1
Terdiri dari database security, data, computer, device, dan application security. Untuk mengamankan database, komponen lainnya memiliki peran yang penting. Misal, jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sdah diakui keamanannya, misalnya seperti Oracle. Kemudian kita memperhatikan data security. Data security adalah cara mendesain database tersebut. Seorang desainer database yang profesional memikirkan kemungkinan-kemungkinan yang akan terjadi pada masalah keamanan dari database tersebut. Selanjutnya, device security merupakan alat-alat yang dipakai agar keamanan dari komputer terjaga, juga keamanan komputer tersebut. Keamanan komputer disini merupakan keamanan dari orang-orang yang tidak berhak untuk mengakses komputer tempat database tersebut.
3. Keamanan Level 2
Keamanan level 2 adalah network security, yang merupakan keamanan dari komputer yang terhubung ke jaringan, seperti LAN, WAN, maupun internet. Karena, komputer yang terhubung ke jaringan sangat rentan terhadap serangan, karena komputer server bisa diakses menggunakan komputer client. Oleh karena itu, setelah keamanan level 1 selesai dikerjakan maka keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal, dan perbuatan-perbuatan yang dapat merusak keamanan tersebut.
4. Keamanan level 3
Keamanan level 3 adalah information security, yaitu keamanan iformasi-informasi yang kadang kala tidak begitu dipedulikan oleh administrator atau pegawai seperti memberikan password ke teman, kertas-kertas bekas transaksi, dsb. Namun hal tersebut bisa menjadi sangat fatal jika informasi tersebut diketahui oleh orang-orang yang tidak bertanggungjawab.
5. Keamanan level 4
Keamanan level 4 merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dikerjakan dengan baik, maka otomatis keamanan untuk level 4 sudah terpenuhi. Jika salah satu dari level tersebut belum bisa terpenuhi, maka masih ada lubang keamanan yang bisa diakses. Meskipun seluruh level telah memenuhi syaratpun masih belum menutup kemungkinan adanya penyusup atau user ilegal
2.Application Layer Gateway
3.Circuit Level Gateway
4.Statefull Multilayer Inspection Firewall
Pengertian Informasi Menurut Para Ahli
Pengertian Informasi
Jenis-Jenis Informasi
Pustaka :
Wikipedia
KBBI
Cerdas berbahasa Indonesia, Hal : 130-131, Penerbit : Erlangga.2006.Jakarta, Penulis : Engkos Kosasih)
Keamanan komputer memiliki cabang-cabang yang banyak. Dalam masalah
pengamanan sistem, banyak yang harus diperhatikan. Seperti database, keamanan
data, keamanan komputer, keamanan perangkat komputer, keamanan aplikasi,
keamanan jaringan, dan keamanan informasi. Tingkat keamanan tersebut dapat
digambarkan dalam bentuk tingkatan piramida keamanan.
1. Keamanan level 0
Merupakan keamanan fisik (physical security) sebagai tahap awal dari komputer security. Keamanan fisik merupakan jendela awal dari keamanan selanjutnya. Jika fisik terjaga, maka data-data dan hardware komputer otomatis akan dapat diamankan.
2. Keamanan Level 1
Terdiri dari database security, data, computer, device, dan application security. Untuk mengamankan database, komponen lainnya memiliki peran yang penting. Misal, jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sdah diakui keamanannya, misalnya seperti Oracle. Kemudian kita memperhatikan data security. Data security adalah cara mendesain database tersebut. Seorang desainer database yang profesional memikirkan kemungkinan-kemungkinan yang akan terjadi pada masalah keamanan dari database tersebut. Selanjutnya, device security merupakan alat-alat yang dipakai agar keamanan dari komputer terjaga, juga keamanan komputer tersebut. Keamanan komputer disini merupakan keamanan dari orang-orang yang tidak berhak untuk mengakses komputer tempat database tersebut.
3. Keamanan Level 2
Keamanan level 2 adalah network security, yang merupakan keamanan dari komputer yang terhubung ke jaringan, seperti LAN, WAN, maupun internet. Karena, komputer yang terhubung ke jaringan sangat rentan terhadap serangan, karena komputer server bisa diakses menggunakan komputer client. Oleh karena itu, setelah keamanan level 1 selesai dikerjakan maka keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal, dan perbuatan-perbuatan yang dapat merusak keamanan tersebut.
4. Keamanan level 3
Keamanan level 3 adalah information security, yaitu keamanan iformasi-informasi yang kadang kala tidak begitu dipedulikan oleh administrator atau pegawai seperti memberikan password ke teman, kertas-kertas bekas transaksi, dsb. Namun hal tersebut bisa menjadi sangat fatal jika informasi tersebut diketahui oleh orang-orang yang tidak bertanggungjawab.
5. Keamanan level 4
Keamanan level 4 merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dikerjakan dengan baik, maka otomatis keamanan untuk level 4 sudah terpenuhi. Jika salah satu dari level tersebut belum bisa terpenuhi, maka masih ada lubang keamanan yang bisa diakses. Meskipun seluruh level telah memenuhi syaratpun masih belum menutup kemungkinan adanya penyusup atau user ilegal
2.Application Layer Gateway
3.Circuit Level Gateway
4.Statefull Multilayer Inspection Firewall
KEAMANAN JARINGAN KOMPUTER
1.Definisi informasi
2.Aspek keamanan informasi
3.Konsep 4R
4.Piramida Metologi Kemanan
5.pelaku yang berhubungan dengan keamanan jaringan
6.Bentuk ancaman keamanan jaringan komputer
7.Jenis keamanan jaringan komputer
8.Metode Keamanan jaringan komputer
hal 1
Istilah
informasi Sering kita soroti dalam lingkup Teknologi, seperti istilah teknologi
informasi yang umum kita ketahui. Namun informasi memiliki pengertian yang
sangat luas bukan hanya ada dalam teknologi. Meskipun kenyataannya tidak bisa
kita pungkiri bahwa informasi ini memiliki kaitan erat dengan teknologi, karena
dengan perkembangan teknologi itu sendiri informasi juga berkembang dengan
pesat, karena itu tepat lah bahwa perkembangan teknologi dan informasi ini
membentuk sebuah era yaitu “Era Informasi”.
Secara
Etimologi, Kata informasi ini berasal dari kata bahasa Perancis kuno
informacion (tahun 1387) mengambil istilah dari bahasa Latin yaitu
informationem yang berarti “konsep, ide atau garis besar,”. Informasi ini
merupakan kata benda dari informare yang berarti aktivitas Aktifitas dalam
“pengetahuan yang dikomunikasikan”,
Informasi
bisa menjadi fungsi penting dalam membantu mengurangi rasa cemas pada
seseorang. Menurut pendapat Notoatmodjo (2008) bahwa semakin banyak memiliki
informasi dapat memengaruhi atau menambah pengetahuan terhadap seseorang dan
dengan pengetahuan tersebut bisa menimbulkan kesadaran yang akhirnya seseorang
itu akan berperilaku sesuai dengan pengetahuan yang dimilikinya.
Definisi
Informasi
Dalam KBBI
Informasi /in•for•ma•si/ Berarti
1
penerangan;
2
pemberitahuan; kabar atau berita tt sesuatu;
3 Ling
keseluruhan makna yg menunjang amanat yg terlihat dl bagian-bagian amanat itu;
Dari
wikipedia, Informasi merupakan pesan atau kumpulan pesan (ekspresi atau ucapan)
yang terdiri dari order sekuens dari simbol, atau makna yang ditafsirkan dari
pesan atau kumpulan pesan. Informasi dapat direkam atau ditransmisikan, hal ini
merupakan tanda-tanda, atau sebagai sinyal berdasarkan gelombang.
Informasi
bisa di katakan sebagai pengetahuan yang didapatkan dari pembelajaran,
pengalaman, atau instruksi. Namun, istilah ini memiliki banyak arti bergantung
pada konteksnya, dan secara umum berhubungan erat dengan konsep seperti arti,
pengetahuan, Persepsi, kebenaran, representasi, negentropy, Stimulus,
komunikasi, , dan rangsangan mental.
Pengertian Informasi Menurut Para Ahli
- Abdul Kadir (2002: 31); McFadden dkk (1999) mendefinisikan informasi sebagai data yang telah diproses sedemikian rupa sehingga meningkatkan pengetahuan seseorang yang menggunakan data tersebut.
- Azhar Susanto (2004:46) dalam bukunya Sistem Informasi Akuntansi, menyatakan bahwa informasi adalah hasil pengolahan data yang memberikan arti dan manfaat.
- Burch dan Strater menyatakan bahwa informasi adalah pengumpulan atau pengolahan data untuk memberikan pengetahuan atau keterangan.
- George R. Terry berpendapat bahwa informasi adalah data yang penting yang memberikan pengetahuan yang berguna.
- Jogianto (2004:8) dalam bukunya yang berjudul Analisis dan Desain Sistem Informasi, berpendapat bahwa informasi adalah data yang diolah menjadi bentuk yang lebih berguna bagi yang menerimanya.
- Lani Sidharta (1995: 28) berpendapat bahwa informasi adalah data yang disajikan dalam bentuk yang berguna untuk membuat keputusan.
- Menurut Anton M. Meliono (1990: 331) informasi adalah data yang telah diproses untuk suatu tujuan tertentu. Tujuan tersebut adalah untuk menghasilkan sebuah keputusan.
- Menurut George H. Bodnar (2000: 1) informasi adalah data yang diolah sehingga dapat dijadikan dasar untuk mengambil keputusan yang tepat.
- Menurut Tata Sutabri, informasi adalah data yang telah diklasifikasikan atau diolah atau diinterpretasikan untuk digunakan dalam proses pengambilan keputusan.
- Menurut Gordon B. Davis (1991: 28), informasi adalah data yang telah diolah menjadi sebuah bentuk yang berarti bagi penerimanya dan bermanfaat bagi pengambilan keputusan saat ini atau mendatang.
- 11. Menurut Jogiyanto HM., (1999: 692), informasi adalah hasil dari pengolahan data dalam suatu bentuk yang lebih berguna dan lebih berarti bagi penerimanya yang menggambarkan suatu kejadian – kejadian (event) yang nyata (fact) yang digunakan untuk pengambilan keputusan.
- Raymond Mc.leod menyatakan bahwa informasi adalah data yang telah diolah menjadi bentuk yang memiliki arti bagi si penerima dan bermanfaat bagi pengambilan keputusan saat ini atau mendatang.
Pengertian Informasi
Berdasarkan
Pengertian informasi menurut para ahli yang telah disebutkan diatas, dapat
disimpulkan bahwa informasi adalah sekumpulan fakta-fakta yang telah diolah
menjadi bentuk data, sehingga dapat menjadi lebih berguna dan dapat digunakan
oleh siapa saja yang membutuhkan data-data tersebut sebagai pengetahuan ataupun
dapat digunakan dalam pengambilan keputusan.
Informasi
bisa dikatakan sebagai pengetahuan yang didapatkan dari belajar, pengalaman
atau instruksi. Namun, istilah ini masih memiliki banyak arti tergantung pada
konteksnya. Dalam beberapa pengetahuan tentang suatu peristiwa tertentu yang
telah dikumpulkan ataupun dari sebuah berita dapat juga dikatakan sebagai
informasi. Lain halnya dalam ilmu komputer, informasi adalah data yang
disimpan, diproses atau ditransmisikan. Para ahli meneliti konsep informasi
tersebut sebagai pengetahuan yang didapatkan dari pembelajaran, pengalaman
maupun instruksi.
Dari
pengertian lainnya informasi adalah data yang telah diberi makna. misalnya,
dokumen berupa spreadsheet (Ms.Excel) biasa digunakan untuk membuat informasi
dari data yang ada didalamnya. Laporan laba rugi dan neraca merupakan salah
satu bentuk informasi, sedangkan angka yang terdapat didalamnya adalah data
yang telah diproses sehingga bisa digunakan oleh siapa saja yang membutuhkannya
dan pada akhrinya Sifat informasi ini adalah bisa menambah pengetahuan atau
wawasan terhadap seseorang.
Sumber
informasi adalah data. Data itu berupa fakta kenyataan yang menggambarkan suatu
kejadian-kejadian dan kesatuan nyata. Yang kemudian data tersebut diolah
melalui suatu metode untuk menghasilkan informasi, kemudian penerima menerima
informasi tersebut, membuat suatu keputusan dan melakukan tindakan, yang
kemudian menghasilkan suatu tindakan yang lain yang akan menimbulkan sejumlah
data kembali. Data tersebut akan ditangkap sabagai input, diproses kembali
lewat suatu model dan seterusnya membentuk suatu siklus. Siklus informasi ini
dapat digambarkan sebagai berikut :
Gambar Siklus Informasi (Tata Sutabri, 2005:21)
Jenis-Jenis Informasi
a. Informasi
berdasarkan fungsi dan kegunaan, adalah informasi berdasarkan materi dan
kegunaan informasi. Informasi jenis ini antara lain adalah :
- Informasi yang menambah pengetahuan, misalnya: peristiwa-peristiwa, pendidikan, kegiatan selebritis.
- Informasi yang mengajari pembaca (informasi edukatif), misalnya makalah yang berisi tentang cara berternak itik, artikel tentang cara membina persahabatan, dan lain-lain.
- Informasi berdasarkan format penyajian, yaitu informasi yang dibedakan berdasarkan bentuk penyajian informasinya. Misalnya: informasi dalam bentuk tulisan (berita, artikel, esai, resensi, kolom, tajuk rencana, dll),
b. Informasi
berdasarkan format penyajian, adalah informasi yang berdasarkan bentuk
penyajian. Informasi jenis ini, antara lain berupa tulisan teks, karikatur,
foto, ataupun lukisan abstrak.
c. Informasi
berdasarkan lokasi peristiwa, adalah informasi berdasarkan lokasi peristiwa
berlangsung, yaitu informasi dari dalam negeri dan informasi dari luar
negeri.
d. Informasi
berdasarkan bidang kehidupan adalah informasi berdasarkan bidang-bidang
kehidupan yang ada, misalnya pendidikan, olahraga, musik, sastra, budaya, dan
iptek.
e. Berdasar
penyampaian:
- Informasi yang disediakan secara berkala
- Informasi yang disediakan secara tiba-tiba
- Informasi yang disediakan setiap saat
- Informasi yang dikecualikan
- Informasi yang diperoleh berdasarkan permintaan
Ciri-Ciri
Informasi yang berkualitas, yaitu:
- Informasi harus Relevan, yang artinya informasi tersebut mempunyai manfaat oleh pemakainya.
- Informasi harus Akurat, yang artinya informasi harus bebas dari kesalahan-kesalahan dan harus jelas mencerminkan maksudnya.
- Tepat pada waktunya, yang artinya informasi yang diterima tidak boleh terlambat.
- Konsisten, yang artinya informasi yang diterima sesuai dengan datanya tidak mengalami perubahan yang tidak benar.
Fungsi
Informasi, diantaranya:
- Meningkatkan pengetahuan atau kemampuan pengguna,
- Mengurangi ketidakpastian dalam proses pengambilan keputusan,
- Menggambarkan keadaan sesuatu hal atau peristiwa yang terjadi.
Demikianlah
penjelasan sederhana tentang Definisi atau Pengertian Informasi dan apabila ada
kesalahan atau kekurangan dalam penjelasan di atas bisa sobat koreksi atau
ditambahkan di kolom komentar. Semoga bermanfaat.
Pustaka :
Wikipedia
KBBI
Cerdas berbahasa Indonesia, Hal : 130-131, Penerbit : Erlangga.2006.Jakarta, Penulis : Engkos Kosasih)
--------------------aspek Keamanan Sistem Informasi
Defenisi Keamanan Sistem Informasi
Keamanan sistem informasi merupakan salah satu apek yang
sangat penting yang harus diperhatikan dalam membangun sebuah sistem agar
data-data yang rahasia dan penting tersebut tidak dapat diakses oleh para
pengguna yang tidak memiliki izin agar perusahaan yang menggunakan sistem
tersebut tidak mengalami masalah kerugian.
Dikutip dari web site
http://keamananinformasi.wordpress.com1 bahwa “Menurut Sarno dan
Iffano keamanan informasi adalah suatu upaya untuk mengamankan aset informasi
terhadap ancaman yang mungkin timbul. Sehingga keamanan informasi secara
tidak langsung dapat menjamin kontinuitas bisnis, mengurangi resiko-resiko yang
terjadi, mengoptimalkan pengembalian investasi (return on
investment. Semakin banyak informasi perusahaan yang disimpan, dikelola
dan di-sharing-kan maka semakin besar pula resiko terjadi kerusakan, kehilangan
atau tereksposnya data ke pihak eksternal yang tidak diinginkan (Sarno dan
iffano : 2009).
Menurut ISO/IEC 17799:2005 tentang information
security management system bahwa keamanan informasi adalah upaya
perlindungan dari berbagai macam ancaman untuk memastikan keberlanjutan bisnis,
meminimalisir resiko bisnis, dan meningkatkan investasi dan peluang bisnis”
Aspek-Aspek Keamanan Sistem Informasi
Awalnya
ketika kita mendengar keamanan sistem, kita selalu berpikir mengenai cara untuk
melindungi sistem dari ancaman virus, spyware, malware, dan lain-lain dengan memasang
software anti-virus, anti-spyware, dan lain-lain. Akan tetapi, keamanan suatu
sistem informasi dapat dikatakan bagus jika data yang dimiliki oleh
sistem tersebut tersedia, benar dan valid, serta dapat kita peroleh atau
diakses. Ketika ada virus yang telah masuk ke dalam sistem kita dan virus
itu tidak merusak data-data kita atau menghapusnya. Dan juga kita masih dapat
mengambil atau mengakses data tersebut, maka itu tidak menjadi masalah bagi
kita. Akan tetapi, jika virus tersebut merusak atau menghilangkan atau mencegah
kita untuk mengakses atau mengambil data-data kita, maka itulah yang kita sebut
ancaman yang merugikan kita.
Dalam membangun sebuah sistem informasi, kita harus
memperhatikan aspek-aspek keamanan sistem informasi kita agar sistem yang kita
kembangkan tersebut tidak merugikan kepentingan para pengguna sistem kita
akibat dari kebocoran data rahasia dan penting perusahaannya. Aspek-aspek
keamanan terdiri dari tiga aspek, yaitu :
1. Availability (Ketersediaan)
Aspek ini berhubungan dengan ketersedianya data-data
yang tersimpan pada sistem kita jika kita ingin mengakses, mengambil,
atau melihat data-data tersebut. Aspek ini dapat tidak terpenuhi jika ada
ancaman dari luar sistem yang dapat merusak atau menghilangkan data-data yang
ada pada sistem kita seperti virus, spyware, dan lain-lain. Namun, apakah
bencana alam dapat menyebabkan aspek ini tidak terpenuhi jika karena
bencana alam, seperti gempa bumi, yang dapat menyebabkan kita kehilangan
data-data penting kita karena hardware penyimpanan datanya rusak ???
2. Confidential (Kerahasiaan)
Aspek ini berhubungan dengan kerahasiaan data-data
penting yang tersimpan pada sistem kita yang tidak boleh diakses atau digunakan
oleh orang-orang yang tidak berhak. Aspek ini dapat tidak terpenuhi jika ada
pegguna (internal) yang memiliki izin tetapi menyalah gunakan izin
tersebut lalu pengguna tersebut menyebar luaskan data-data kita yang bersifat
rahasia tersebut kepada orang lain atau pesaing kita yang membuat kita merasa
dirugikan atau juga pengguna tersebut menggunakan secara pribadi rahasia
tersebut untuk menyaingi perusahaan kita. Atau juga, pengguna yang tidak
memiliki izin yang berusaha masuk kedalam sistem kita untuk mengakses data-data
kita yang bersifat rahasia untuk disebar luaskan atau digunakan secara pribadi.
3. Integrity (Integritas)
Aspek ini berhubungan konsistensi atau integritas
data-data yang tersimpan pada sistem kita yang tidak boleh diubah oleh pengguna
yang tidak memiliki izin. Aspek ini dapat tidak terpenuhi jika terjadi
perubahan data oleh orang-orang yang tidak berhak untuk melakukan perubahan
data. Misalnya seorang penyusup dunia maya ingin berusaha memperoleh keuntungan
dengan menyusup ke sebuah sistem perbankan dan merubah data tabungannya,
seperti menambah nilai nominal tabungannya, sehingga ia mendapat keuntungan
yang besar.
Selain dari
ketiga aspek diatas, Garfinkel, yang dikutip dari DIKTAT KULIAH KEAMANAN
KOMPUTER2 dari doc.google.com, menambahkan tiga aspek ,
yaitu :
1. Authentication (Keaslian)
Aspek ini berhubungan dengan metode untuk menyatakan
informasi yang diperoleh betul-betul asli atau orang yang mengakses atau
memberikan informasi adalah benar-benar orang yang dimaksud. Untuk membuktikan
keaslian data-data atau informasi yang diperoleh, kita menambahkan sebuah tool,
seperti tool untuk mencocokan tanda tangan yang biasa di gunakan dalam sistem
perbankan. Atau untuk membuktikan bahwa pengguna yang sedang mennggunakan
sistem memiliki hak akses, Kita dapat memasang password pada sistem kita dan
memberikan password kepada pihak yang berhak agar dapat mengakses sistem kita.
2. Access Control (Pengaturan Akses)
Aspek ini berhubungan dengan cara pengaturan akses
pada informasi. Akses ini juga berhubungan aspek authentication dan privacy/
confidential. Pengaturan hak akses ini dapat dilakukan dengan pemberian
password untuk setiap akun atau metode-metode lain. Misalnya informasi yang
dapat diakses oleh admin lebih banyak dibandingkan dengan informasi yang dapat
diakses oleh pengguna biasa.
3. Non- Repudiation
Aspek ini berhubungan dengan cara yang digunakan untuk
menjaga agar tidak dapat menyangkal telah melakukan sebuah transaksi. Aspek ini
memberi dukungan bagi electronic commerce.
Klasifikasi Keamanan Komputer
Keamanan
komputer dapat kita klasifikasikan menjadi tiga, yaitu :
1. Secrecy
Dilihat dari segi kerahasiaan data, keamanan sistem
komputer harus bisa menjamin keaslian data-data yang tersimpan dalam sistem
informasi dan menjaga agar data-data tersebut tidak boleh sampai bocor ke
pihak-pihak yang tidak berwenang atau ke para pesaing-pesaing kita yang akan
membuat kita menjadi kerugian.
2. Integrity
Dilihat dari segi integritas data, keamanan sistem
komputer harus bisa mencegah dari perubahan data-data yang tersimpan dalam
sistem informasi kita yang dilakukan oleh-oleh orang-orang luar yang tidak
berhak atau yang dilakukan oleh pihak internal yang berhak namun tidak sah.
3. Necessity
Dilihat dari segi kebutuhan data, keamanan sistem
komputer dari bisa mencegah dari keterlambatan dalam pemrosesan data atau
kegagalan dalam pelayanan yang biasa disebabkan oleh ancaman, seperti virus,
yang dapat memperlambat atau bahkan merusak kinerja sistem komputer kita.
---------------------Konsep 4R
Keamanan Jaringan
Membuat Desain Sistem Keamanan Jaringan
Menentukan
Jenis Keamanan Jaringan
· Dalam masyarakat pertanian tanah aset paling penting negara dengan produksi
tani terbesar memiliki kekuatan bersaing.
· Dalam masyarakat industri kekuatan modal seperti memiliki cadangan minyak
menjadi faktor utama dalam persaingan.
· Dalam masyarakat berbasis informasi dan pengetahuan informasi adalah komoditi
yang sangat penting dan aset paling berharga Kemampuan untuk mendapatkan,
mengakses, menyediakan, menggunakan, dan menganalisis informasi secara cepat dan
akurat.
Aspek keamanan informasi
Garfinkel and Spafford mengemukakan bahwa keamanan komputer (computer security)
melingkupi empat aspek, yaitu :
1. Privacy
2. Integrity
3. Authentication
4. availability.
Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya
dengan electronic commerce, yaitu access control dan non-repudiation.
Berdasar spesifikasi dari OSI, aspek keamanan komputer meliputi :
• Access Control, Perlindungan terhadap pemakaian tak legak
• Authentication, Menyediakan jaminan identitas seseorang
• Confidentiality (kerahasiaan), Perlindungan terhadap pengungkapan identitas tak legal
• Integrity, Melindungi dari pengubahan data yang tak legal
• Non-repudiation (penyangkalan), Melindungi terhadap penolakan komunikasi yang sudah
pernah dilakukan
Keterbukaan Informasi
Selain memiliki banyak keuntungan, keterbukaan akses informasi tersebut memunculkan
berbagai masalah baru, antara lain :
· Pemeliharaan validitas dan integritas data/informasi tersebut
· Jaminan ketersediaan informasi bagi pengguna yang berhak
· Pencegahan akses informasi dari yang tidak berhak
· Pencegahan akses sistem dari yang tidak berhak
Konsep 4R
Konsep pengaturan 4R berikut ini adalah cara paling efisien untuk memelihara dan
mengontrol nilai informasi. 4R keamanan informasi adalah Right Information (Informasi yang
benar), Right People (Orang yang tepat), Right Time (Waktu yang tepat) dan Right Form
(Bentuk yang tepat).
1. Right Information mengacu pada ketepatan dan kelengkapan informasi, yang menjamin
integritas informasi.
2. Right People berarti informasi tersedia hanya bagi individu yang berhak, yang menjamin
kerahasiaan.
3. Right Time mengacu pada aksesibilitas informasi dan penggunaannya atas permintaan
entitas yang berhak. Ini menjamin ketersediaan.
4. Right Form mengacu pada penyediaan informasi dalam format yang tepat.
Piramida Metodologi Kemananan
Berikut ini adalah piramida metodologi keamanan. Secara singkat pada piramida di
bawah ini telah tergambar unsur-unsur apa saja yang dibutuhkan dalam membangun sebuah
sistem keamanan secara utuh
Gambar 1. Piramida Metodologi Keamanan
HandOut KK15-Mendesain Sistem Keamanan Jaringan TKJ SMKN 2 Bawang
Hal. 5|16
Orang yang Terlibat
1. Administrator System (SysAdmin), Network Admin, stakeholder
2. Phreaker
Orang yang mengetahui sistem telekomunikasi dan memanfaatkan kelemahan sistem
pengamanan telepon tersebut
3. Hacker
Orang yang mempelajari sistem yang biasanya sukar dimengerti untuk kemudian
mengelolanya dan men-share hasil ujicoba yang dilakukannya.
Hacker tidak merusak sistem
4. Craker
Orang yang mempelajari sistem dengan maksud jahat – Muncul karena sifat dasar manusia
(salah satunya merusak)
Ancaman Jaringan komputer dilihat dari BENTUKNYA :
• Fisik (physical)
- Pencurian perangkat keras komputer atau perangkat jaringan
- Bencana alam (banjir, kebakaran, dll) Major cause
- Kerusakan pada komputer dan perangkat komunikasi jaringan
- Wiretapping Man the Middle Attack Aktif / Pasif
- Wardriving Man the Middle Attack Aktif / Pasif
-
• Logik (logical)
- Kerusakan pada sistem operasi atau aplikasi
- Virus
- Sniffing, dan lain lain seperti tersebut di bawah ini
Ancaman Jaringan komputer dilihat dari JENIS-JENISNYA
Jenis-jenis Serangan Keamanan Informasi yang menjadi tren dan arah Keamanan Informasi:
1. Probe
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan
mendapatkan informasi tentang sistem
2. Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool
3. Account compromise
Meliputi User compromize dan root compromize
4. Packet Snifer
Adalah sebuah program yan menangkap / mngcaptur data dari paket yang lewat di
jaringan. (username, password, dan informasi penting lainnya)
5. Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk
mendapatkan atau mengubah informasi tanpa otorisasi yang sah
6. Denial-of-Service
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan
ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku
membanjiri‘ jaringan dengan volume data yang besar atau sengaja menghabiskan sumber
daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang
tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang
sedang dikirimkan, termasuk data terenkripsi.
7. Malicious code (Kode Berbahaya)
Malicious code
a. Virus komputer adalah sebuah program komputer atau kode program yang merusak
sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke
program lain, boot sector komputer atau dokumen.
b. Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi
ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan
biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol
memakan sumber daya sistem, melambatkan atau menghentikan proses lain.
Biasanya hanya jika ini terjadi keberadaan worm diketahui.
c. Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya
tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau
command scripts yang membuat sistem rentan gangguan.
8. Social Engineering / Exploitation of Trust
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan
informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan
sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses
sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan :
o Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer.
o Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik, asal klik,
next-next, dll
o Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login), diarahkan ke
tempat lain, juga biasanya dibuat url yang hampir sama untuk web contoh kasus :
www.klikbca.com
9. Phishing
Tindakan pemalsuan terhadap data / identitas resmi yang dilakukan untuk hal yang
berkaitan dengan pemanfaatannya. Phising diawali dengan mencuri informasi personal
melalui Internet. Phishing telah menjadi aktivitas kriminal yang banyak dilakukan di
Internet.
10. Deface
perubahan terhadap tampilan suatu website secara illegal.
11. Carding
pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu
kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk
keperluan belanja online.
· Dalam masyarakat pertanian tanah aset paling penting negara dengan produksi
tani terbesar memiliki kekuatan bersaing.
· Dalam masyarakat industri kekuatan modal seperti memiliki cadangan minyak
menjadi faktor utama dalam persaingan.
· Dalam masyarakat berbasis informasi dan pengetahuan informasi adalah komoditi
yang sangat penting dan aset paling berharga Kemampuan untuk mendapatkan,
mengakses, menyediakan, menggunakan, dan menganalisis informasi secara cepat dan
akurat.
Aspek keamanan informasi
Garfinkel and Spafford mengemukakan bahwa keamanan komputer (computer security)
melingkupi empat aspek, yaitu :
1. Privacy
2. Integrity
3. Authentication
4. availability.
Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya
dengan electronic commerce, yaitu access control dan non-repudiation.
Berdasar spesifikasi dari OSI, aspek keamanan komputer meliputi :
• Access Control, Perlindungan terhadap pemakaian tak legak
• Authentication, Menyediakan jaminan identitas seseorang
• Confidentiality (kerahasiaan), Perlindungan terhadap pengungkapan identitas tak legal
• Integrity, Melindungi dari pengubahan data yang tak legal
• Non-repudiation (penyangkalan), Melindungi terhadap penolakan komunikasi yang sudah
pernah dilakukan
Keterbukaan Informasi
Selain memiliki banyak keuntungan, keterbukaan akses informasi tersebut memunculkan
berbagai masalah baru, antara lain :
· Pemeliharaan validitas dan integritas data/informasi tersebut
· Jaminan ketersediaan informasi bagi pengguna yang berhak
· Pencegahan akses informasi dari yang tidak berhak
· Pencegahan akses sistem dari yang tidak berhak
Konsep 4R
Konsep pengaturan 4R berikut ini adalah cara paling efisien untuk memelihara dan
mengontrol nilai informasi. 4R keamanan informasi adalah Right Information (Informasi yang
benar), Right People (Orang yang tepat), Right Time (Waktu yang tepat) dan Right Form
(Bentuk yang tepat).
1. Right Information mengacu pada ketepatan dan kelengkapan informasi, yang menjamin
integritas informasi.
2. Right People berarti informasi tersedia hanya bagi individu yang berhak, yang menjamin
kerahasiaan.
3. Right Time mengacu pada aksesibilitas informasi dan penggunaannya atas permintaan
entitas yang berhak. Ini menjamin ketersediaan.
4. Right Form mengacu pada penyediaan informasi dalam format yang tepat.
Piramida Metodologi Kemananan
Berikut ini adalah piramida metodologi keamanan. Secara singkat pada piramida di
bawah ini telah tergambar unsur-unsur apa saja yang dibutuhkan dalam membangun sebuah
sistem keamanan secara utuh
Gambar 1. Piramida Metodologi Keamanan
HandOut KK15-Mendesain Sistem Keamanan Jaringan TKJ SMKN 2 Bawang
Hal. 5|16
Orang yang Terlibat
1. Administrator System (SysAdmin), Network Admin, stakeholder
2. Phreaker
Orang yang mengetahui sistem telekomunikasi dan memanfaatkan kelemahan sistem
pengamanan telepon tersebut
3. Hacker
Orang yang mempelajari sistem yang biasanya sukar dimengerti untuk kemudian
mengelolanya dan men-share hasil ujicoba yang dilakukannya.
Hacker tidak merusak sistem
4. Craker
Orang yang mempelajari sistem dengan maksud jahat – Muncul karena sifat dasar manusia
(salah satunya merusak)
Ancaman Jaringan komputer dilihat dari BENTUKNYA :
• Fisik (physical)
- Pencurian perangkat keras komputer atau perangkat jaringan
- Bencana alam (banjir, kebakaran, dll) Major cause
- Kerusakan pada komputer dan perangkat komunikasi jaringan
- Wiretapping Man the Middle Attack Aktif / Pasif
- Wardriving Man the Middle Attack Aktif / Pasif
-
• Logik (logical)
- Kerusakan pada sistem operasi atau aplikasi
- Virus
- Sniffing, dan lain lain seperti tersebut di bawah ini
Ancaman Jaringan komputer dilihat dari JENIS-JENISNYA
Jenis-jenis Serangan Keamanan Informasi yang menjadi tren dan arah Keamanan Informasi:
1. Probe
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan
mendapatkan informasi tentang sistem
2. Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool
3. Account compromise
Meliputi User compromize dan root compromize
4. Packet Snifer
Adalah sebuah program yan menangkap / mngcaptur data dari paket yang lewat di
jaringan. (username, password, dan informasi penting lainnya)
5. Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk
mendapatkan atau mengubah informasi tanpa otorisasi yang sah
6. Denial-of-Service
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan
ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku
membanjiri‘ jaringan dengan volume data yang besar atau sengaja menghabiskan sumber
daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang
tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang
sedang dikirimkan, termasuk data terenkripsi.
7. Malicious code (Kode Berbahaya)
Malicious code
a. Virus komputer adalah sebuah program komputer atau kode program yang merusak
sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke
program lain, boot sector komputer atau dokumen.
b. Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi
ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan
biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol
memakan sumber daya sistem, melambatkan atau menghentikan proses lain.
Biasanya hanya jika ini terjadi keberadaan worm diketahui.
c. Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya
tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau
command scripts yang membuat sistem rentan gangguan.
8. Social Engineering / Exploitation of Trust
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan
informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan
sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses
sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan :
o Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer.
o Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik, asal klik,
next-next, dll
o Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login), diarahkan ke
tempat lain, juga biasanya dibuat url yang hampir sama untuk web contoh kasus :
www.klikbca.com
9. Phishing
Tindakan pemalsuan terhadap data / identitas resmi yang dilakukan untuk hal yang
berkaitan dengan pemanfaatannya. Phising diawali dengan mencuri informasi personal
melalui Internet. Phishing telah menjadi aktivitas kriminal yang banyak dilakukan di
Internet.
10. Deface
perubahan terhadap tampilan suatu website secara illegal.
11. Carding
pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu
kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk
keperluan belanja online.
--------------------Metodologi Keamanan Komputer (Basic)
1. Keamanan level 0
Merupakan keamanan fisik (physical security) sebagai tahap awal dari komputer security. Keamanan fisik merupakan jendela awal dari keamanan selanjutnya. Jika fisik terjaga, maka data-data dan hardware komputer otomatis akan dapat diamankan.
2. Keamanan Level 1
Terdiri dari database security, data, computer, device, dan application security. Untuk mengamankan database, komponen lainnya memiliki peran yang penting. Misal, jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sdah diakui keamanannya, misalnya seperti Oracle. Kemudian kita memperhatikan data security. Data security adalah cara mendesain database tersebut. Seorang desainer database yang profesional memikirkan kemungkinan-kemungkinan yang akan terjadi pada masalah keamanan dari database tersebut. Selanjutnya, device security merupakan alat-alat yang dipakai agar keamanan dari komputer terjaga, juga keamanan komputer tersebut. Keamanan komputer disini merupakan keamanan dari orang-orang yang tidak berhak untuk mengakses komputer tempat database tersebut.
3. Keamanan Level 2
Keamanan level 2 adalah network security, yang merupakan keamanan dari komputer yang terhubung ke jaringan, seperti LAN, WAN, maupun internet. Karena, komputer yang terhubung ke jaringan sangat rentan terhadap serangan, karena komputer server bisa diakses menggunakan komputer client. Oleh karena itu, setelah keamanan level 1 selesai dikerjakan maka keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal, dan perbuatan-perbuatan yang dapat merusak keamanan tersebut.
4. Keamanan level 3
Keamanan level 3 adalah information security, yaitu keamanan iformasi-informasi yang kadang kala tidak begitu dipedulikan oleh administrator atau pegawai seperti memberikan password ke teman, kertas-kertas bekas transaksi, dsb. Namun hal tersebut bisa menjadi sangat fatal jika informasi tersebut diketahui oleh orang-orang yang tidak bertanggungjawab.
5. Keamanan level 4
Keamanan level 4 merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dikerjakan dengan baik, maka otomatis keamanan untuk level 4 sudah terpenuhi. Jika salah satu dari level tersebut belum bisa terpenuhi, maka masih ada lubang keamanan yang bisa diakses. Meskipun seluruh level telah memenuhi syaratpun masih belum menutup kemungkinan adanya penyusup atau user ilegal
--------------------1--Ancaman Jaringan komputer dilihat dari JENIS-JENISNYA Jenis-jenis Serangan Keamanan Informasi yang menjadi tren dan arah Keamanan Informasi: 1. Probe Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem 2. Scan Scan adalah probing dalam jumlah besar menggunakan suatu tool 3. Account compromise Meliputi User compromize dan root compromize 4. Packet Snifer Adalah sebuah program yan menangkap / mngcaptur data dari paket yang lewat di jaringan. (username, password, dan informasi penting lainnya) 5. Hacking Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah 6. Denial-of-Service Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri‘ jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi. 7. Malicious code (Kode Berbahaya) Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis malicious code. HandOut KK15-Mendesain Sistem Keamanan Jaringan TKJ SMKN 2 Bawang Hal. 6|16 a. Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. b. Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. c. Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan. 8. Social Engineering / Exploitation of Trust Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan : o Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer. o Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik, asal klik, next-next, dll o Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login), diarahkan ke tempat lain, juga biasanya dibuat url yang hampir sama untuk web contoh kasus : www.klikbca.com 9. Phishing Tindakan pemalsuan terhadap data / identitas resmi yang dilakukan untuk hal yang berkaitan dengan pemanfaatannya. Phising diawali dengan mencuri informasi personal melalui Internet. Phishing telah menjadi aktivitas kriminal yang banyak dilakukan di Internet. 10. Deface perubahan terhadap tampilan suatu website secara illegal. 11. Carding pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
Ancaman Jaringan komputer dilihat dari JENIS-JENISNYA
Jenis-jenis Serangan Keamanan Informasi yang menjadi tren dan arah
Keamanan Informasi:
1. Probe
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan
mendapatkan informasi tentang sistem
2. Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool
3. Account compromise
Meliputi User compromize dan root compromize
4. Packet Snifer
Adalah sebuah program yan menangkap / mngcaptur data dari paket yang lewat di
jaringan. (username, password, dan informasi penting lainnya)
5. Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk
mendapatkan atau mengubah informasi tanpa otorisasi yang sah
6. Denial-of-Service
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan
ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku
membanjiri‘ jaringan dengan volume data yang besar atau sengaja menghabiskan sumber
daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang
tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang
sedang dikirimkan, termasuk data terenkripsi.
7. Malicious code (Kode Berbahaya)
Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan.
Virus, worm dan Trojan horse merupakan jenis-jenis malicious code.
HandOut KK15-Mendesain Sistem Keamanan Jaringan TKJ SMKN 2 Bawang
Hal. 6|16
a. Virus komputer adalah sebuah program komputer atau kode program yang merusak
sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke
program lain, boot sector komputer atau dokumen.
b. Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi
ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan
biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol
memakan sumber daya sistem, melambatkan atau menghentikan proses lain.
Biasanya hanya jika ini terjadi keberadaan worm diketahui.
c. Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya
tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau
command scripts yang membuat sistem rentan gangguan.
8. Social Engineering / Exploitation of Trust
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan
informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan
sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses
sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan :
o Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer.
o Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik, asal klik,
next-next, dll
o Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login), diarahkan ke
tempat lain, juga biasanya dibuat url yang hampir sama untuk web contoh kasus :
www.klikbca.com
9. Phishing
Tindakan pemalsuan terhadap data / identitas resmi yang dilakukan untuk hal yang
berkaitan dengan pemanfaatannya. Phising diawali dengan mencuri informasi personal
melalui Internet. Phishing telah menjadi aktivitas kriminal yang banyak dilakukan di
Internet.
10. Deface
perubahan terhadap tampilan suatu website secara illegal.
11. Carding
pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu
kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk
keperluan belanja online.
1. Probe
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan
mendapatkan informasi tentang sistem
2. Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool
3. Account compromise
Meliputi User compromize dan root compromize
4. Packet Snifer
Adalah sebuah program yan menangkap / mngcaptur data dari paket yang lewat di
jaringan. (username, password, dan informasi penting lainnya)
5. Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk
mendapatkan atau mengubah informasi tanpa otorisasi yang sah
6. Denial-of-Service
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan
ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku
membanjiri‘ jaringan dengan volume data yang besar atau sengaja menghabiskan sumber
daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang
tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang
sedang dikirimkan, termasuk data terenkripsi.
7. Malicious code (Kode Berbahaya)
Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan.
Virus, worm dan Trojan horse merupakan jenis-jenis malicious code.
HandOut KK15-Mendesain Sistem Keamanan Jaringan TKJ SMKN 2 Bawang
Hal. 6|16
a. Virus komputer adalah sebuah program komputer atau kode program yang merusak
sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke
program lain, boot sector komputer atau dokumen.
b. Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi
ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan
biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol
memakan sumber daya sistem, melambatkan atau menghentikan proses lain.
Biasanya hanya jika ini terjadi keberadaan worm diketahui.
c. Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya
tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau
command scripts yang membuat sistem rentan gangguan.
8. Social Engineering / Exploitation of Trust
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan
informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan
sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses
sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan :
o Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer.
o Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik, asal klik,
next-next, dll
o Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login), diarahkan ke
tempat lain, juga biasanya dibuat url yang hampir sama untuk web contoh kasus :
www.klikbca.com
9. Phishing
Tindakan pemalsuan terhadap data / identitas resmi yang dilakukan untuk hal yang
berkaitan dengan pemanfaatannya. Phising diawali dengan mencuri informasi personal
melalui Internet. Phishing telah menjadi aktivitas kriminal yang banyak dilakukan di
Internet.
10. Deface
perubahan terhadap tampilan suatu website secara illegal.
11. Carding
pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu
kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk
keperluan belanja online.
Kejahatan Komputer
I. Pendahuluan
Penggunaan internet yang semakin meningkat, memberikan dampak positif maupun negatif bagi pihak yang menggunkannya. Dari sisi positif, internet dapat menembus batas ruang dan waktu, di mana antara pengguna dan penyedia layanan dapat melakukan berbagai hal di internet tanpa mengenal jarak dan perbedaan waktu. Sedang sisi negatif, pengaruh budaya luar yang dapat mempengaruhi budaya pengguna internet itu sendiri. Selain itu, kejahatan di dunia maya juga tidak terelakkan lagi.
Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat. Dengan meningkatnya pengetahuan masyarakat mengenai bidang ini, timbulah penyalahgunaan dalam penggunaan teknologi komputer, yang kemudian meningkat menjadi tindak kejahatan di dunia maya atau dikenal sebagai cybercrime. Hal ini jelas juga mengganggu jalannya dunia bisnis di cyberspace dimana banyak pengguna yang sangat dirugikan.
II. Kejahatan Komputer
Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi
Menurut Andi Hamzah dalam bukunya yang berjudul Aspek-aspek Pidana di Bidang Komputer, mengemukakan bahwa pengertian kejahatan komputer adalah segala aktifitas tidak sah yang memanfaatkan komputer untuk tidak pidana . Sekecil apapun dampak atau akibat yang ditimbulkan dari penggunaan komputer secara tidak sah atau ilegal merupakan suatu kejahatan.
Dan dalam arti sempit kejahatan komputer adalah suatu perbuatan melawan hukum yang dilakukan dengan teknologi komputer yang canggih.
III. Faktor- faktor Penyebab Kejahatan Komputer
Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah:
• Akses internet yang tidak terbatas.
• Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
• Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
• Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan computer tentang cara kerja sebuah komputer jauh diatas operator komputer.
• Sistem keamanan jaringan yang lemah.
• Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
• Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.
IV . Macam-macam Bentuk Kejahatan Komputer
1. Illegal Access / Akses Tanpa Ijin ke Sistem Komputer
Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
2. Illegal Contents / Konten Tidak Sah
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
3. Data Forgery / Pemalsuan Data
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
4. Spionase Cyber / Mata-mata
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
5. Data Theft / Mencuri Data
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
6. Misuse of devices / Menyalahgunakan Peralatan Komputer
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
Contoh kejahatan computer : Pemalsuan kartu kredit, perjudian melalui komputer, pelanggan terhadap hak cipta, dll.
V . Hacker
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
Hacker adalah seseorang yang mengerti sebuah sistem, bagaimana caranya sistem tersebut bekerja, dan mengetahui jawaban dari pertanyaan seperti ini : " Jika saya menambahkan, meng edit, atau menghapus bagian ..... , maka yang terjadi adalah .....
Kira-kira proses nya seperti itu, mengetahui suatu system sama saja mengetahui bagaimana membuat sistem tersebut tidak berjalan, atau memanipulasi system tersebut.
Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :
1.Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2.Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3.Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4.Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5.Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
VI. Pengertian Cracker
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
Ciri-ciri seorang cracker adalah :
• Bisa membuat program C, C++ atau pearl
• Mengetahui tentang TCP/IP
• Menggunakan internet lebih dari 50 jam perbulan
• Mengetahaui sitem operasi UNIX atau VMS
• Mengoleksi sofware atau hardware lama
• Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain dll
Penyebab cracker melakukan penyerangan antara lain :
1. Kecewa atau balas dendam
2. Petualangan
3. Mencari keuntungan
VII . Kesimpulan
Sebagai pengguna teknologi janganlah terlalu berbaik sangka, berhati-hatilah terhadap kejahatan, jangan berikan kesempatan pada orang lain untuk berbuat kejahatan, ingatlah “kejahatan tidak saja karena ada niat pelakunya tetapi karena ada kesempatan
Semakin berkembangnya teknologi informasi akan semakin banyak kejahatan di bidang ini. Akan semakin banyak pula orang yang memanfaatkan kelemahan di bidang komputer baik terhadap perorangan maupun institusi.tetapi tidak kurang pentingnya, tersedianya penegak hukum sebanyak-banyaknya yang memahami kejahatan komputer dan teknologi computer.
Penggunaan internet yang semakin meningkat, memberikan dampak positif maupun negatif bagi pihak yang menggunkannya. Dari sisi positif, internet dapat menembus batas ruang dan waktu, di mana antara pengguna dan penyedia layanan dapat melakukan berbagai hal di internet tanpa mengenal jarak dan perbedaan waktu. Sedang sisi negatif, pengaruh budaya luar yang dapat mempengaruhi budaya pengguna internet itu sendiri. Selain itu, kejahatan di dunia maya juga tidak terelakkan lagi.
Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat. Dengan meningkatnya pengetahuan masyarakat mengenai bidang ini, timbulah penyalahgunaan dalam penggunaan teknologi komputer, yang kemudian meningkat menjadi tindak kejahatan di dunia maya atau dikenal sebagai cybercrime. Hal ini jelas juga mengganggu jalannya dunia bisnis di cyberspace dimana banyak pengguna yang sangat dirugikan.
II. Kejahatan Komputer
Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi
Menurut Andi Hamzah dalam bukunya yang berjudul Aspek-aspek Pidana di Bidang Komputer, mengemukakan bahwa pengertian kejahatan komputer adalah segala aktifitas tidak sah yang memanfaatkan komputer untuk tidak pidana . Sekecil apapun dampak atau akibat yang ditimbulkan dari penggunaan komputer secara tidak sah atau ilegal merupakan suatu kejahatan.
Dan dalam arti sempit kejahatan komputer adalah suatu perbuatan melawan hukum yang dilakukan dengan teknologi komputer yang canggih.
III. Faktor- faktor Penyebab Kejahatan Komputer
Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah:
• Akses internet yang tidak terbatas.
• Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
• Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
• Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan computer tentang cara kerja sebuah komputer jauh diatas operator komputer.
• Sistem keamanan jaringan yang lemah.
• Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
• Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.
IV . Macam-macam Bentuk Kejahatan Komputer
1. Illegal Access / Akses Tanpa Ijin ke Sistem Komputer
Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
2. Illegal Contents / Konten Tidak Sah
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
3. Data Forgery / Pemalsuan Data
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
4. Spionase Cyber / Mata-mata
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
5. Data Theft / Mencuri Data
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
6. Misuse of devices / Menyalahgunakan Peralatan Komputer
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
Contoh kejahatan computer : Pemalsuan kartu kredit, perjudian melalui komputer, pelanggan terhadap hak cipta, dll.
V . Hacker
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
Hacker adalah seseorang yang mengerti sebuah sistem, bagaimana caranya sistem tersebut bekerja, dan mengetahui jawaban dari pertanyaan seperti ini : " Jika saya menambahkan, meng edit, atau menghapus bagian ..... , maka yang terjadi adalah .....
Kira-kira proses nya seperti itu, mengetahui suatu system sama saja mengetahui bagaimana membuat sistem tersebut tidak berjalan, atau memanipulasi system tersebut.
Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :
1.Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2.Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3.Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4.Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5.Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
VI. Pengertian Cracker
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
Ciri-ciri seorang cracker adalah :
• Bisa membuat program C, C++ atau pearl
• Mengetahui tentang TCP/IP
• Menggunakan internet lebih dari 50 jam perbulan
• Mengetahaui sitem operasi UNIX atau VMS
• Mengoleksi sofware atau hardware lama
• Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain dll
Penyebab cracker melakukan penyerangan antara lain :
1. Kecewa atau balas dendam
2. Petualangan
3. Mencari keuntungan
VII . Kesimpulan
Sebagai pengguna teknologi janganlah terlalu berbaik sangka, berhati-hatilah terhadap kejahatan, jangan berikan kesempatan pada orang lain untuk berbuat kejahatan, ingatlah “kejahatan tidak saja karena ada niat pelakunya tetapi karena ada kesempatan
Semakin berkembangnya teknologi informasi akan semakin banyak kejahatan di bidang ini. Akan semakin banyak pula orang yang memanfaatkan kelemahan di bidang komputer baik terhadap perorangan maupun institusi.tetapi tidak kurang pentingnya, tersedianya penegak hukum sebanyak-banyaknya yang memahami kejahatan komputer dan teknologi computer.
3 Kasus Pembobolan Keamanan Jaringan Komputer Sepanjang 2011
Cybercrime atau
kejahatan dunia maya terdiri atas 3 (tiga) kategori utama, yaitu sebagai
berikut :
- Kejahatan Dunia Maya yang berkaitan dengan kerahasiaan, integritas dan keberadaan data dan sistem komputer;
- Kejahatan Dunia Maya yang menggunakan komputer sebagai alat kejahatan; dan
- Kejahatan Dunia Maya yang berkaitan dengan isi atau muatan data atau sistem komputer.
Bagai pisau
yang sekaligus mempunyai fungsi mencelakakan dan bermanfaat bagi kehidupan
manusia, demikian pula dengan internet dan komputer.
Indonesia sebagai salah satu dari 5 negara terbesar pengguna
internet di Asia, pun tak luput dari cybercrime tersebut.
Sepanjang tahun 2011 diwarnai dengan beberapa
kasus-kasus cybercrime.
Paparan ini akan lebih diciutkan lagi menjadi cybercrime yang
terkait dengan pembobolan keamanan jaringan informasi, dan hanya menampilkan 3
(tiga) kasus saja yang berada dalam wilayah hukum negara Republik Indonesia.
- Pembobolan distributor pulsa isi ulang. Diduga kerugian mencapai Rp. 1 Miliar. Kasus ini tergolong jarang terjadi, namun meskipun demikian harus menjadi perhatian khusus bagi aparat penegak hukum, karena banyak pengguna layanan pulsa isi ulang ini adalah pengusaha UKM dengan modal yang tidak seberapa.Selengkapnya
- Pembobolan ATM masih terus berlanjut. Dengan peralatan yang lumayan sederhana, beberapa ATM dapat “diserap” dananya dengan bebas, tanpa harus mempunyai akun di bank ATM bersangkutan. Kali ini lokasi kejahatan berada di Bali, dan tersangkanya yang ditangkap adalah Warga Negara Malaysia.Selengkapnya
- Kasus defacing website instansi pemerintah masih marak terjadi. Kali ini, website resmi Kepolisian Republik Indonesia diretas oleh hacker, dan diganti dengan content yang berbau SARA. Selengkapnya
Demikian 3
(tiga) kasus pembobolan keamanan jaringan komputer di beberapa organisasi dan
instansi di Indonesia, selama kurun waktu tahun 2011Contoh kasus yang ada di Luar Negeri:
·
Pembajakan film dengan memanfaatan BitTorrent,
Seorang warga negara Hongkong dinyatakan bersalah karena telah membajak film
dan mengedarkannya melalui internet. Kasus ini dianggap sebagai kasus pertama
yang melibatkan BitTorrent. BitTorrent merupakan software pertukaran data.
Software ini telah digunakan secara luas untuk pertukaran materi seperti acara
film dan televisi. BitTorrent membuat pertukaran materi jadi lebih mudah,
dengan cara memecah file menjadi fragmen dan mendistribusikan fragmen tersebut.
Warga negara Hong Kong yang bernama Chan Nai-ming itu, dinyatakan bersalah
karena telah membajak karya yang dilindungi hak cipta. Yakni dengan
mendistribusikan tiga film Hollywood lewat pemanfaatan BitTorrent. Namun Chan
dibebaskan dengan uang jaminan sebesar 5000 dollar Hongkong (HKD 1 = Rp
1,286.81 Sumber: xe.com). Sebelumnya ia didakwa April silam, karena telah
meng-upload tiga film Hollywood ke internet yaitu Daredevil, Red Planet dan
Miss Congeniality. Pemerintah Hongkong menyebut kasus tersebut sebagai kasus
yang pertama kali sukses menjerat pelaku pertukaran materi melalui jaringan
peer-to-peer. Hukuman maksimum untuk kasus tersebut adalah empat tahun penjara
serta denda yang mahal. “Hukuman tersebut amat sangat signifikan,” ujar
Sekretaris Perdagangan HongKong John Tsang seperti dikutip detikinet dari BBC
News Kamis (27/10/2005). Tsang menjelaskan bahwa hukuman ini akan membantu
menanggulangi maraknya aksi pertukaran file.Departemen Bea Cukai Hong Kong,
menginformasikan adanya penurunan peredaran pertukaran data sebanyak 80 persen
sejak adanya penahanan tersebut. Sementara itu, operator jaringan BitTorrent
telah menjadi target tuntutan kalangan industri film sejak akhir Desember lalu.
·
Dan berikut ini adalah contoh-contoh kasus di
Luar Negeri: Contoh Kasus 1 :
Dua Warga Indonesia Berhasil Bobol Kartu Kredit Via Online
Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya, kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja contoh lainnya beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris Besar Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cyber crime kasus mereka yaitu membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut.Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua cracker tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.Tapi sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah dua cracker tanah air kita, setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target pembobolan Contoh kasus 2 :
Kodiak
Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar 10,7 juta dollar.
Contoh kasus 3 :
Don Fanucci
Di usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia dihukum tahanan kota di tempat tinggalnya, Montreal, Quebec, pada 12 September 2001 selama delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan pemakaian Internet, dan denda. Kerusakan ekonomi secara global sebagai akibat serangan-serangannya itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar.WELCOME TO MYBLOG
Dua Warga Indonesia Berhasil Bobol Kartu Kredit Via Online
Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya, kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja contoh lainnya beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris Besar Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cyber crime kasus mereka yaitu membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut.Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua cracker tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.Tapi sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah dua cracker tanah air kita, setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target pembobolan Contoh kasus 2 :
Kodiak
Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar 10,7 juta dollar.
Contoh kasus 3 :
Don Fanucci
Di usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia dihukum tahanan kota di tempat tinggalnya, Montreal, Quebec, pada 12 September 2001 selama delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan pemakaian Internet, dan denda. Kerusakan ekonomi secara global sebagai akibat serangan-serangannya itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar.WELCOME TO MYBLOG
Kejahatan Komputer dan Dampaknya Pada Sistem
Computer abuse merupakan
tindakan sengaja dengan melibatkan komputerdimana satu pelaku
kejahatan atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih
) dapat menderita kerugian. Computer crime merupakan tindakan melanggar hukum
di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya
berjalan dengan baik.Computer related crime adalah kejahatan yang
berkaitan dengan komputer tidak terbatas pada kejahatan bisnis, kerah putih
atau ekonomi. Kejahatan itu mencakup kejahatan yang menghancurkan komputer atau
isinya atau membahayakan kehidupan dan kesejahteraan manusia karena semua
tergantung apakah komputer dapat bekerja dengan benar atau tidak.
Trojan horse merupakan penempatan kode program
secara tersembunyi pada suatu program komputer. Metode ini paling lazim
digunakan untuk sabotase. Trojan horse yang terkenal yaitu program macintosh
yang disebut sexy lady. Program ini pada layar komputer menampilkan
gambar-gambar erotis. Sepertinya tidak berbahaya. Namun, pada kenyataannya
program tersebut merusak data pada komputer. Serupa dengan trojan horse adalah
program virus.
Teknik Salami merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.
Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.
Kebocoran data merupakan metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang diperlukan.
Teknik Salami merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.
Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.
Kebocoran data merupakan metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang diperlukan.
pelaku yang berhubungan dengan keamanan jaringan
----2-- Kejahatan Komputer
I. Pendahuluan
Penggunaan internet yang semakin meningkat, memberikan dampak positif maupun negatif bagi pihak yang menggunkannya. Dari sisi positif, internet dapat menembus batas ruang dan waktu, di mana antara pengguna dan penyedia layanan dapat melakukan berbagai hal di internet tanpa mengenal jarak dan perbedaan waktu. Sedang sisi negatif, pengaruh budaya luar yang dapat mempengaruhi budaya pengguna internet itu sendiri. Selain itu, kejahatan di dunia maya juga tidak terelakkan lagi.
Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat. Dengan meningkatnya pengetahuan masyarakat mengenai bidang ini, timbulah penyalahgunaan dalam penggunaan teknologi komputer, yang kemudian meningkat menjadi tindak kejahatan di dunia maya atau dikenal sebagai cybercrime. Hal ini jelas juga mengganggu jalannya dunia bisnis di cyberspace dimana banyak pengguna yang sangat dirugikan.
Penggunaan internet yang semakin meningkat, memberikan dampak positif maupun negatif bagi pihak yang menggunkannya. Dari sisi positif, internet dapat menembus batas ruang dan waktu, di mana antara pengguna dan penyedia layanan dapat melakukan berbagai hal di internet tanpa mengenal jarak dan perbedaan waktu. Sedang sisi negatif, pengaruh budaya luar yang dapat mempengaruhi budaya pengguna internet itu sendiri. Selain itu, kejahatan di dunia maya juga tidak terelakkan lagi.
Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat. Dengan meningkatnya pengetahuan masyarakat mengenai bidang ini, timbulah penyalahgunaan dalam penggunaan teknologi komputer, yang kemudian meningkat menjadi tindak kejahatan di dunia maya atau dikenal sebagai cybercrime. Hal ini jelas juga mengganggu jalannya dunia bisnis di cyberspace dimana banyak pengguna yang sangat dirugikan.
-----------------------------------
Bentuk ancaman keamanan jaringan komputer
------------Bentuk ancaman keamanan jaringan komputer
- 1. ANCAMAN-ANCAMAN PADA KEAMANAN JARINGAN KOMPUTER Tugas Mata Kuliah Administrasi dan Keamanan Jaringan Muhammad Fajar Said Husainy TK 101021 Teknik Komputer D3 Semester-5 Politeknik TEDC Bandung 1 Desember 2012
- 2. Ancaman keamanan jaringan komputer adalah pengacauan, penyusupan atau serangan-serangan lainnya pada infrastruktur jaringan untuk menganalisa jaringan dan memperoleh informasi secepatnya, lalu membuat jaringan menjadi hancur atau rusak. Dalam kebanyakan kasus, penyerang tidak hanya tertarik dalam memanfaatkan perangkat lunak, tapi juga mencoba untuk mendapatkan akses tidak sah menuju perangkat jaringan. Perangkat jaringan yang tidak terpantau merupakan sumber utama kebocoran informasi dalam sebuah organisasi yang menggunakan jaringan komputer.
- 3. Ancaman dapat berupa manusia, objek, atau kejadian yang jika tercapai dapat berpotensi menyebabkan kerusakan pada jaringan. Juga dapat berupa malicious, seperti modifikasi informasi sensitif yang disengaja, atau bisa juga kecelakaan seperti kesalahan dalam perhitungan, atau penghapusan file yang tidak disengaja. Selain itu ancaman dapat juga dari peristiwa alam, seperti banjir, angin, kilat dan lainnya. Ada tujuh jenis serangan yang akan dibahas, yaitu: 1. Spoofing, 2. Sniffing, 3. Mapping, 4. Hijacking, 5. Trojans, 6. Denial of Service Attack (DoS) dan Distributed Denial of Service Attack (DDoS), 7. Social Engineering.
- 4. Semua perangkat yang terkoneksi ke internet perlu mengirimkan datagram IP kepada jaringan. Jika penyerang mendapat kendali atas perangkat lunak yang berjalan pada perangkat jaringan, mereka dapat dengan mudah memodifikasi protokol perangkat dan menyimpan alamat IP sewenang-wenang kepada alamat sumber paket data. Membuat setiap muatan terlihat seperti datang dari banyak sumber. Dengan alamat IP yang ter-Spoof, sulit untuk menemukan induk yang sebenarnya mengirim datagram tersebut.
- 5. Tindakan balasan untuk spoofing adalah ingress filtering. Router biasanya menjalankan tugas ini. Router yang menjalankan ingress filtering mengecek alamat IP datagram yang datang dan menentukan apakah alamat sumber dapat dicapai via interface tersebut. Jika alamat sumber tidak dapat dicapati, maka paket-paket itu akan dibuang.
- 6. Sniffing adalah pemotongan paket data yang melintasi sebuah jaringan. Seorang Program Sniffer, bekerja pada lapisan ethernet dalam gabungan bersama Network Interface Cards (NIC) untuk menangkap semua lalu lintas yang berjalan dari/menuju situs internet pusat. Sniffer yang menempatkan diri di semua perangkat backbone, hubungan antar-jaringan dan titik kesatuan jaringan, akan mampu memantau seluruh lalu lintas. Packet Sniffer adalah pasif, mereka mendengar semua frame lapisan data yang melewati perangkat jaringan. Tindakan balasan terbaik adalah, enkripsi end-to end atau user-to-user.
- 7. Sebelum menyerang sebuah jaringan, penyerang ingin mengetahui alamat IP dari perangkat-perangkatnya, sistem operasi yang digunakan, dan layanan yang ditawarkan. Dengan informasi ini, serangan dapat lebih difokuskan dengan resiko yang kecil. Proses penggalian informasi ini dikenal dengan mapping (pemetaan). Kebanyakan komunikasi jaringan terjadi dalam sebuah bentuk yang tidak aman, membuat penyerang yang telah memiliki akses menuju data dalam jaringan untuk mendengarkan lalu lintas jaringan. Tindakan balasannya adalah layanan enkripsi kuat yang hanya berdasarkan kriptografi.
- 8. Hijacking (pembajakan) adalah sebuah teknik yang mengambil keuntungan dari kelemahan dalam stack protokol TCP/IP. Hijacking terjadi ketika seseorang diantara dua orang yang sedang berkomunikasi, secara aktif memantau, menangkap dan mengendalikan komunikasinya. Ketika komputer berkomunikasi pada lapisan jaringan tingkat rendah, komputer mungkin tidak mampu untuk memperkirakan dengan siapa mereka saling bertukar data. Hijacking juga disebut dengan serangan Man-in-the-Middle (MITM).
- 9. Trojan adalah program yang terlihat seperti perangkat lunak biasa, tetapi sebenarnya melakukan tindakan jahat dan yang tidak diharapkan secara dibalik layar ketika dijalankan. Kebanyakan Spyware adalah program jenis ini. Jumlah teknik Trojan hanya terbatas pada imajinasi si penyerang. Yang sudah terkena Trojan, akan tampak beroperasi dan terlihat sebagaimana file biasa. Satu-satunya perlindungan adalah pemakaian awal dari cryptographic checksum atau prosedur binary digital signature.
- 10. Denial of Service Attack (DoS) merupakan serangan internet khusus yang ditujukan kepada Website besar. Serangan dirancang untuk membuat jaringan jatuh dengan membanjirinya lalu lintas yang tidak berguna. DoS dapat merusak, ketika sebuah sistem seperti Server Web telah dibanjiri oleh permintaan palsu, hingga membuatnya tidak mungkin untuk merespon permintaan asli.
- 11. Serangan Distributed Denial of Service Attack (DDoS) terjadi ketika banyak sistem yang telah bersepakat atau banyak penyerang membanjiri bandwidth atau sumber sasaran dengan lalu lintas yang tidak berguna. Dalam DDoS, penyerang memperoleh akses ke banyak akun pengguna melalui internet, kemudian memasang dan menjalankan program remot pada setiap situs yang terkuasai, kemudian dengan secara tenang, programprogram remot tersebut menunggu perintah dari program utama. Program utama kemudian mengontak program remot dan menginstruksikan tiap-tiapnya untuk melancarkan serangan DDoS langsung pada sasaran.
- 12. Social Engineering adalah penggunaan bujukan atau penipuan untuk memperoleh akses pada sistem informasi. Perantaranya biasanya sebuah telepon atau pesan E-Mail. Maksud utama dibalik Social Engineering adalah untuk menempatkan unsur manusia dalam pelanggaran jaringan dan menggunakannya sebagai senjata. Unsur manusia telah ditunjukkan sebagai hubungan terlemah dalam keamanan jaringan.
- 13. SELESAI Terima Kasih
Jenis keamanan jaringan komputer
------------------------------------Jenis-Jenis sistem keamanan Jaringan komputer
Jenis-Jenis
sistem keamanan Jaringan komputer
SISTEM
KEAMANAN JARINGAN
Dalam
jaringan komputer, khususnya yang berkaitan dengan aplikasi yang melibatkan
berbagai kepentingan, akan banyak terjadi hal
yang dapat mengganggu kestabilan
koneksi
jaringan komputer tersebut, baik yang berkaitan dengan hardware (pengamanan
fisik,
sumber daya listrik) maupun yang berkaitan dengan software (sistem,
konfigurasi,
sistem
akses, dll).
Gangguan
pada sistem dapat terjadi karena faktor ketidaksengajaan yang dilakukan oleh
pengelola (human error ), akan tetapi tidak
sedikit pula yang disebabkan oleh pihak
ketiga.
Gangguan
dapat berupa perusakan, penyusupan, pencurian hak akses, penyalahgunaan
data maupun
sistem, sampai tindakan kriminal melalui aplikasi jaringan komputer.
Dalam
internetworking beberapa jenis gangguan dikenal dengan istilah:
1.Hacking,
berupa pengrusakan pada infrastruktur jaringan yang sudah ada,
misalnya
pengrusakan pada sistem dari suatu server.
2.Physing,
berupa pemalsuan terhadap data resmi dilakukan untuk hal yang
berkaitan dengan pemanfaataanya.
3.Deface,
perubahan terhadap tampilan suatu website secara illegal.
4.Carding,
pencurian data terhadap identitas perbankan seseorang, misalnya
pencurian nomor kartu kredit, digunakan untuk
memanfaatkan saldo yang
terdapat
pada rekening tersebut untuk keperluan belanja online.
5.Serta
masih banyak istilah pada sistem keamanan jaringan yang berkaitan dengan
penyalahgunaan maupun pengrusakan sistem yang
sudah ada.
Dalam
melakukan persiapan fungsi sistem hendaknya disiapkan pengamanan dalam
bentuk berikut :
1.Mengelompokkan
terminal yang difungsikan sebagai pengendali jaringan atau
titik pusat
akses (Server) pada suatu jaringan, yang selanjutnya harus diberikan
pengamanan secara khusus.
2.Menyediakan
pengamanan fisik berupa ruangan khusus untuk pengamanan
perangkat yang disebut pada point nomor 1.
Ruangan tersebut dapat diberikan
label
Network Operating Center (NOC) dengan membatasi personil yang
diperbolehkan
masuk.
3.Memisahkan
sumber daya listrik untuk NOC dari pemakaian yang lain. Perlu juga
difungsikan
Uninteruptable Power Supply (UPS) dan Stabilizer untuk menjaga
kestabilan
supply listrik yang diperlukan perangkat pada NOC.
4.Merapikan
wiring ruangan dan memberikan label serta pengklasifikasian kabel.
5.Memberikan
Soft Security berupa Sistem Firewall pada perangkat yang
difungsikan
di jaringan. Merencanakan maintenance dan menyiapkan Back Up
sistem.
Firewall
(Gambar Ddiatas) adalah salah satu aplikasi pada sistem operasi yang
dibutuhkan
oleh jaringan komputer untuk melindungi intergritas data/sistem jaringan dari
serangan-serangan
pihak yang tidak bertanggung jawab. Caranya dengan melakukan
filterisasi
terhadap paket-paket yang melewatinya.
Fungsi
Firewall
•Mengontrol
dan mengawasi paket data yang mengalir di jaringan
•Melakukan
autentifikasi terhadap akses.
•Applikasi
proxy
•Mencatat
semua kejadian di jaringan
Firewall
tersusun dari aturan-aturan yang diterapkan baik terhadap
hardware,software
ataupun sistem itu sendiri dengan tujuan untuk melindungi jaringan, baik dengan
melakukan
filterisasi, membatasi, ataupun menolak suatu permintaan koneksi dari
jaringan luar lainnya seperti internet
Gambar 15.2
Arsitektur Firewall Pada Jaringan Komputer
Gambar 11.2
menunjukkan firewall yang melindungi jaringan lokal dengan cara
mengendalikan
aliran paket yang melewatinya.
Cara Kerja
Firewall
•Menolak dan
memblokir paket data yang datang berdasarkan sumber dan tujaun
yang tidak
diinginkan.
•Menolak dan
menyaring paket data yang berasal dari jaringan intenal ke internet.
Contoh nya
ketika ada pengguna jaringan internel akan mengakses situs-situs
porno.
•Menolak dan
menyaring paket data berdasakan konten yang tidak diinginkan.
Misalnya
firewall yang terintegrasi pada suatu antivirus akan menyaring dan
mencegah
file yang sudah terjangkit virus yang mencoba memasuki jaringan
internal.
•Melaporkan
semua aktivitas jaringan dan kegiatan firewall.
Pada
firewall terjadi beberapa proses yang memungkinkannya melindungi jaringan. Ada
tiga macam
Proses yang terjadi pada firewall, yaitu:
1.Modifikasi
header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP
sebelum mengalami proses routing.
2.Translasi
alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu
(one to one), yaitu satu alamat IP privat dipetakan kesatu alamat IP publik
atau translasi banyak kesatu (many to one) yaitu beberapa alamat IP
privatdipetakan kesatu alamat publik.
3.Filter
paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan atau
tidak.
JENIS-JENIS FIREWALL
1.Packet Filtering Gateway
1.Packet Filtering Gateway
2.Application Layer Gateway
3.Circuit Level Gateway
4.Statefull Multilayer Inspection Firewall
Packet Filtering Gateway
Packet filtering gateway dapat diartikan sebagai firewall yang bertugas melakukan
filterisasi terhadap paket-paket yang datang dari luar jaringan yang dilindunginya.
Packet filtering gateway dapat diartikan sebagai firewall yang bertugas melakukan
filterisasi terhadap paket-paket yang datang dari luar jaringan yang dilindunginya.
Application Layer
Gateway
Model firewall ini juga
dapat disebut Proxy Firewall. Mekanismenya tidak hanya berdasarkan sumber,
tujuan dan atribut paket, tapi bisa mencapai isi (content ) paket tersebut.
Circuit Level Gateway
Statefull Multilayer
Inspection Firewall
------------Metode Keamanan Jaringan Komputer
Metode-metode yang dapat diterapkan untuk membuat
jaringan komputer menjadi lebih aman, antara lain :
1. IDS / IPS
Intrusion Detection System (IDS) dan Intrusion
Prevention System (IPS) adalah sistem yang banyak digunakan untuk
mendeteksi dan melindungi sebuah sistem
keamanan dari serangan oleh pihak luar maupun dalam. Sebuah IDS dapat
berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada IDS
berbasiskan jaringan komputer, IDS
akan menerima kopi paket yang ditujukan pada sebuah host untuk kemudian
memeriksa paket-paket tersebut.
Apabila
ternyata ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan
pada pengelola sistem. Karena paket
yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun ditemukan
paket yang berbahaya, paket tersebut akan tetap mencapai host yang
ditujunya.
Sebuah IPS bersifat lebih aktif
daripada IDS. Bekerja sama dengan firewall,
sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau
tidak oleh sistem. Apabila IPS menemukan bahwa paket yang dikirimkan adalah
paket yang berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data
tersebut.
Dalam membuat keputusan apakah
sebuah paket data berbahaya atau tidak, IDS dan IPS dapat mempergunakan metode :
=> Signature-based Intrusion Detection System
Pada metode ini, telah tersedia daftar signature yang dapat
digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini
akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui
sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, data signature yang ada
harus tetap terupdate.
=> Anomaly-based Intrusion Detection System
Pada metode ini, pengelola jaringan harus melakukan konfigurasi
terhadap IDS dan IPS, sehingga IDS dan IPS dapat mengatahui pola paket seperti
apa saja yang akan ada pada sebuah sistem
jaringan komputer. Sebuah paket anomali adalah paket yang tidak sesuai
dengan kebiasaan jaringan komputer tersebut. Apabila IDS dan IPS menemukan ada
anomali pada paket yang diterima atau dikirimkan, maka IDS dan IPS akan
memberikan peringatan pada pengelola jaringan (IDS) atau akan menolak paket
tersebut untuk diteruskan (IPS). Untuk metode
ini, pengelola jaringan harus terus-menerus memberi tahu IDS dan IPS bagaimana
lalu lintas data yang normal pada sistem jaringan komputer tersebut, untuk menghindari adanya salah penilaian oleh
IDS atau IPS.
Penggunaan IDS dan IPS pada sistem jaringan komputer dapat mempergunakan sumber daya komputasi
yang cukup besar, dan khusus untuk IPS,
dengan adanya IPS maka waktu yang dibutuhkan sebuah paket untuk dapat mencapai host
tujuannya menjadi semakin lama, tidak cocok untuk aplikasi-aplikasi yang
membutuhkan pengiriman data secara real-time. Selain itu IDS dan IPS
masih membuka kesempatan untuk terjadinya false-postive dimana sebuah
paket yang aman dinyatakan berbahaya dan false-negative dimana paket
yang berbahaya dinyatakan aman. Untuk mengurangi tingkat false-positive dan
false-negative, perlu dilakukan pembaharuan secara rutin terhadap sebuah
IDS dan IPS.
Dalam implementasinya, IDS adalah sebuah unit host yang
terhubung pada sebuah hub/switch dan akan menerima salinan dari
paket-paket yang diproses oleh hub/switch tersebut. Sedangkan untuk IPS
biasanya diletakkan pada unit yang sama dengan firewall dan akan
memproses paketpaket yang lewat melalui firewall tersebut.
Sedangkan pada IDS berbasiskan host,
IDS akan memeriksa aktivitas system call, catatan kegiatan dan perubahan
pada sistem berkas pada host tersebut
untuk mencari anomali atau keanehan yang menandakan adanya usaha dari pihak
luar untuk menyusup kedalam sistem. IDS berbasiskan host akan membantu
pengelola sistem untuk melakukan audit trail terhadap sistem apabila
terjadi penyusupan dalam sistem.
2. Network Topology
Selain permasalahan aplikasi yang
akan mempergunakan jaringan komputer,
topologi jaringan komputer juga memiliki peranan yang sangat penting dalam keamanan jaringan komputer. Pembagian
kelompok komputer sesuai dengan tugas yang akan diembannya adalah suatu hal
yang perlu dilakukan. Dengan adanya pembagian kelompok-kelompok jaringan
komputer, apabila terjadi gangguan keamanan pada sebuah kelompok jaringan
komputer, tidak akan dengan mudah menyebar ke kelompok jaringan komputer
lainnya.
Selain itu metode keamanan yang diterapkan pada setiap kelompok jaringan komputer juga bisa
berbeda-beda, sesuai dengan peranannya masing-masing. Secara mendasar, sebuah
jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau
pihak luar), kelompok jaringan internal dan kelompok jaringan diantaranya atau
yang biasa disebut sebagai DeMilitarized Zone (DMZ).
Komputer-komputer pada jaringan DMZ,
adalah komputer-komputer yang perlu dihubungi secara langsung oleh pihak luar.
Contohnya adalah web-server, mail exchange server dan name server.
Komputer-komputer pada jaringan DMZ harus dipersiapkan secara khusus, karena
mereka akan terbuka dari pihak luar. Aplikasi yang dipergunakan pada host-host
pada DMZ harus merupakan aplikasi yang aman, terus menerus dipantau dan
dilakukan update secara reguler. Aturan-aturan yang berlaku adalah
sebagai berikut :
=> Pihak luar
Hanya dapat berhubungan dengan host-host
yang berada pada jaringan DMZ,
sesuai dengan kebutuhan yang ada. Secara default pihak luar tidak bisa
melakukan hubungan dengan host-host pada jaringan DMZ.
=> Host-host pada jaringan DMZ
Secara default tidak dapat
melakukan hubungan dengan host-host pada jaringan internal. Koneksi
secara terbatas dapat dilakukan sesuai dengan kebutuhan.
=> Host-host pada jaringan internal
Dapat melakukan koneksi secara bebas
baik ke jaringan luar maupun ke jaringan DMZ. Pada beberapa implementasi, untuk
meningkatkan keamanan, host-host pada jaringan internal tidak dapat
melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada
jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada
jaringan komputer internal.
Selain meningkatkan keamanan, pembagian seperti ini juga
menguntungkan karena penggunaan alamat IP yang lebih sedikit. Hanya host-host
pada jaringan DMZ saja yang
butuh untuk mempergunakan alamat IP publik internet, sedangkan untuk host-host
jaringan internal bisa mempergunakan alamat IP privat. Hal ini terutama
sangat menguntungkan bagi organisasiorganisasi yang hanya mendapatkan sedikit
alokasi alamat IP yang dapat digunakan oleh organisasi tersebut dari service
provider yang digunakan.
Kelemahan dari implementasi
aturan-aturan yang ketat seperti ini adalah ada beberapa aplikasi yang tidak
dapat digunakan. Sebagai contoh, untuk dapat melakukan video-conference ataupun
audio-conference diperlukan koneksi langsung antara satu host dengan
host lainnya. Dengan implementasi dimana pihak luar tidak dapat
berhubungan dengan host pada jaringan internal, maka host pada
jaringan internal tidak dapat melakukan video-conference. Selain itu,
untuk organisasi yang cukup besar, adanya pembagian lebih lanjut pada jaringan komputer internal akan lebih
baik. Perlu dibuat sebuah panduan mengenai interaksi apa saja yang mungkin
dilakukan dan dibutuhkan oleh satu bagian organisasi dengan bagian organisasi
lainnya melalui jaringan komputer. Setelah panduan dibuat, maka
interaksi-interaksi yang tidak diperlukan antar komputer pada jaringan yang berbeda dapat dibatasi. Aturan dasar
yang saat ini banyak digunakan adalah untuk menutup semua pintu (port)
yang ada dan buka hanya yang dibutuhkan dan aman saja.
Perlu diingat, semakin banyak
pembagian kelompok jaringan komputer yang ada, maka akan semakin meningkatkan
kompleksitas pemeliharaan jaringan komputer. Selain itu semakin banyak
pembagian kelompok juga akan meningkatkan latensi koneksi antara satu host di
sebuah kelompok jaringan dengan host lain di kelompok jaringan lainnya.
3. Port Scanning
Metode Port Scanning biasanya
digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka
dalam sebuah sistem jaringan komputer.
Tetapi metode yang sama juga dapat digunakan oleh pengelola jaringan komputer
untuk menjaga jaringan komputernya. Sebuah port yang terbuka menandakan
adanya aplikasi jaringan komputer yang siap menerima koneksi. Aplikasi ini
dapat menjadi pintu masuk penyerang ke dalam sistem jaringan komputer sebuah
organisasi. Oleh karena itu sangat penting bagi seorang pengelola jaringan
komputer untuk tahu secara pasti, aplikasi jaringan
komputer apa saja yang berjalan dan siap menerima koneksi pada sebuah host.
Apabila ditemukan bahwa ada port yang terbuka dan tidak sesuai dengan
perencanaan yang ada, maka aplikasi yang berjalan pada port tersebut
harus segera dimatikan agar tidak menjadi lubang keamanan.
Cara kerja port scanner adalah
dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah
ditentukan sebelumnya. Apabila ternyata port scanner menerima jawaban
dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap
menerima koneksi pada port tersebut.
Port Scanning sebagai bentuk
serangan
Karena implementasinya yang cukup
mudah dan informasinya yang cukup berguna, maka sering kali port scanning dilakukan
sebagai tahap awal sebuah serangan. Untuk dapat melakukan penyerangan, seorang cracker
perlu mengetahui aplikasi apa saja yang berjalan dan siap menerima koneksi
dari lokasinya berada. Port Scanner dapat meberikan informasi ini.
Untuk dapat mendeteksi adanya usaha
untuk melakukan scanning jaringan, seorang pengelola jaringan dapat melakukan monitoring dan
mencari paket-paket IP yang berasal dari sumber yang sama dan berusaha
melakukan akses ke sederetan port, baik yang terbuka maupun yang
tertutup. Apabila ditemukan, pengelola jaringan dapat melakukan konfigurasi firewall
untuk memblokir IP sumber serangan. Hal ini perlu dilakukan secara
berhati-hati, karena apabila dilakukan tanpa ada toleransi, metode ini dapat
mengakibatkan seluruh jaringan Internet terblokir oleh firewall organisasi.
Oleh sebab itu, perlu ada keseimbangan antara keamanan dan performa dalam usaha mendeteksi kegiatan port
scanning dalam sebuah jaringan
komputer.
4. Packet Fingerprinting
Karena keunikan setiap vendor
peralatan jaringan komputer dalam melakukan implementasi protokol TCP/IP, maka
paket-paket data yang dikirimkan setiap peralatan menjadi unik peralatan
tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui
peralatan apa saja yang ada dalam sebuah jaringan
komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar
dimana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi
yang digunakan.
Setiap peralatan dan sistem operasi memiliki karakteristik
serta kelemahannya masing- masing, oleh karena itu, sangat penting bagi
pengelola jaringan komputer untuk dapat mengetahui peralatan dan sistem operasi
apa saja yang digunakan dalam organisasi tersebut. Dengan mengetahui peralatan
jenis apa atau sistem operasi apa saja yang ada pada sebuah organisasi,
pengelola jaringan komputer dapat lebih siap dalam melakukan pengamanan jaringan komputer organisasi tersebut.
Untuk menentukan tipe peralatan atau
sistem operasi ada, sebuah peralatan
fingerprinting akan melihat bagaimana peralatan jaringan komputer atau
sistem operasi yang bersangkutan memberikan nilai-nilai awal pada beberapa
bagian di header IP. Bagian-bagian tersebut adalah:
=> Time-to-Live
Setiap peralatan jaringan komputer mempergunakan nilai
awal yang berbeda-beda dalam memberikan nilai ke bagian time-to-live pada header
IP.
=> Window-size
Setiap peralatan jaringan komputer,
mempergunakan ukuran TCP windows yang berbeda-beda.
=> Bit DF pada paket
Apakah peralatan jaringan komputer
yang mengirimkan paket tersebut mempergunakan bit DF (dont' t fragment),
pada awal koneksi. Tidak terlalu berguna dalam membedakan satu peralatan dengan
peralatan lainnya.
=> Bit Type of Service
Jenis layanan apa yang diberikan
oleh sebuah peralatan jaringan komputer
pada paket yang dikirimnya. Karena pada banyak implementasi, jenis layanan yang
diinginkan, ditentukan oleh protokol atau aplikasi yang sedang berjalan dan
bukan oleh sistem operasi atau peralatan yang digunakan, maka penggunaan bit Type
of Service tidak terlalu berguna dalam membedakan satu peralatan dengan
peralatan lainnya.
Setelah mendapatkan
informasi-informasi di atas, peralatan fingerprinting akan melakukan
perbandingan dengan data yang sudah dimiliki sebelumnya. Fingerprinting dapat
dilakukan secara aktif maupun secara pasif. Jika dilakukan secara aktif, analis
akan mengirimkan sebuah paket request yang kemudian akan dibalas oleh host
target. Paket balasan dari host target inilah yang kemudian
dianalisa. Sedangkan jika dilakukan secara pasif, maka analis akan menunggu host
target mengirimkan paket, kemudian paket tersebut akan dianalisa.
Selain dapat digunakan oleh
pengelola jaringan komputer untuk mengamankan jaringan komputer organisasi,
metode yang sama sering digunakan oleh pihak-pihak yang ingin menganggu sebuah jaringan komputer.
5. Security Information Management
Dalam usaha untuk meningkatkan
keamanan jaringan komputer, sebuah organisasi mungkin akan meng-implementasikan
beberapa teknologi keamanan jaringan komputer, seperti firewall, IDS dan
IPS. Semua usaha tersebut dilakukan sehingga keamanan jaringan komputer
organisasi tersebut menjadi lebih terjamin.
Namun, dengan semakin banyaknya
peralatan jaringan komputer yang diimplementasikan, maka akan semakin banyak
pula peralatan yang perlu dikelola. Pengelolaan akan dimulai dari konfigurasi
peralatan agar sesuai dengan kebutuhan organisasi. Setelah itu setiap peralatan
yang sudah terpasang perlu dipantau, perlu dianalisa apakah sudah berfungsi
sesuai dengan rancangan awal. Salah satu bentuk pemantau yang perlu dilakukan
adalah memantau log dan alert yang dihasilkan oleh setiap
peralatan. Jumlah log dan alert yang dihasilkan oleh semua
peralatan keamanan jaringan komputer yang
terpasang dapat berukuran sangat besar. Akan membutuhkan banyak waktu pengelola
jaringan komputer untuk menganalisa seluruh log dan alert yang
ada, termasuk didalamnya adalah melakukan pencarian dimana log atau alert
tersebut tersimpan.
Salah satu penyebab utama dari
kegagalan sistem keamanan jaringan
komputer adalah kesalahan pengelola dalam melakukan analisa informasi yang
dihasilkan masing-masing perangkat keamanan
jaringan komputer. Kesalahan analisa dapat menyebabkan pengelola lambat,
salah atau tidak terarah dalam menghadapi serangan yang sedang berlangsung.
Oleh karena itu, salah satu alat
bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security
Information Management (SIM). SIM berfungsi untuk menyediakan seluruh
infomasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Dengan
menggunakan SIM, pengelola dapat dengan mudah mengetahui kondisi seluruh
peralatan yang dimilikinya dan melakukan identifikasi serangan yang ada. Pada
fungsi paling dasarnya, SIM akan mengumpulkan semua log dan alert yang
dihasilkan oleh semua peralatan keamanan jaringan komputer yang ada ke dalam
satu tempat, sehingga mempermudah pengelolaan. Pada perkembangannya SIM tidak
hanya berfungsi untuk mengumpulkan data-data dari semua peralatan keamanan jaringan komputer tapi juga
memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data
terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari
masing-masing serangan.
Dengan mempergunakan SIM, pengelola jaringan komputer
dapat mengetahui secara lebih cepat bahwa sedang ada serangan dan dapat
melakukan penanganan yang lebih terarah, sehingga keamanan jaringan
komputer organisasi tersebut lebih terjamin.
Semoga
bermanfaat dan terimakasih.
Istilah
informasi Sering kita soroti dalam lingkup Teknologi, seperti istilah teknologi
informasi yang umum kita ketahui. Namun informasi memiliki pengertian yang
sangat luas bukan hanya ada dalam teknologi. Meskipun kenyataannya tidak bisa
kita pungkiri bahwa informasi ini memiliki kaitan erat dengan teknologi, karena
dengan perkembangan teknologi itu sendiri informasi juga berkembang dengan
pesat, karena itu tepat lah bahwa perkembangan teknologi dan informasi ini
membentuk sebuah era yaitu “Era Informasi”.
Secara
Etimologi, Kata informasi ini berasal dari kata bahasa Perancis kuno
informacion (tahun 1387) mengambil istilah dari bahasa Latin yaitu
informationem yang berarti “konsep, ide atau garis besar,”. Informasi ini
merupakan kata benda dari informare yang berarti aktivitas Aktifitas dalam
“pengetahuan yang dikomunikasikan”,
Informasi
bisa menjadi fungsi penting dalam membantu mengurangi rasa cemas pada
seseorang. Menurut pendapat Notoatmodjo (2008) bahwa semakin banyak memiliki
informasi dapat memengaruhi atau menambah pengetahuan terhadap seseorang dan
dengan pengetahuan tersebut bisa menimbulkan kesadaran yang akhirnya seseorang
itu akan berperilaku sesuai dengan pengetahuan yang dimilikinya.
Definisi
Informasi
Dalam KBBI
Informasi /in•for•ma•si/ Berarti
1
penerangan;
2
pemberitahuan; kabar atau berita tt sesuatu;
3 Ling
keseluruhan makna yg menunjang amanat yg terlihat dl bagian-bagian amanat itu;
Dari
wikipedia, Informasi merupakan pesan atau kumpulan pesan (ekspresi atau ucapan)
yang terdiri dari order sekuens dari simbol, atau makna yang ditafsirkan dari
pesan atau kumpulan pesan. Informasi dapat direkam atau ditransmisikan, hal ini
merupakan tanda-tanda, atau sebagai sinyal berdasarkan gelombang.
Informasi
bisa di katakan sebagai pengetahuan yang didapatkan dari pembelajaran,
pengalaman, atau instruksi. Namun, istilah ini memiliki banyak arti bergantung
pada konteksnya, dan secara umum berhubungan erat dengan konsep seperti arti,
pengetahuan, Persepsi, kebenaran, representasi, negentropy, Stimulus,
komunikasi, , dan rangsangan mental.
Pengertian Informasi Menurut Para Ahli
- Abdul Kadir (2002: 31); McFadden dkk (1999) mendefinisikan informasi sebagai data yang telah diproses sedemikian rupa sehingga meningkatkan pengetahuan seseorang yang menggunakan data tersebut.
- Azhar Susanto (2004:46) dalam bukunya Sistem Informasi Akuntansi, menyatakan bahwa informasi adalah hasil pengolahan data yang memberikan arti dan manfaat.
- Burch dan Strater menyatakan bahwa informasi adalah pengumpulan atau pengolahan data untuk memberikan pengetahuan atau keterangan.
- George R. Terry berpendapat bahwa informasi adalah data yang penting yang memberikan pengetahuan yang berguna.
- Jogianto (2004:8) dalam bukunya yang berjudul Analisis dan Desain Sistem Informasi, berpendapat bahwa informasi adalah data yang diolah menjadi bentuk yang lebih berguna bagi yang menerimanya.
- Lani Sidharta (1995: 28) berpendapat bahwa informasi adalah data yang disajikan dalam bentuk yang berguna untuk membuat keputusan.
- Menurut Anton M. Meliono (1990: 331) informasi adalah data yang telah diproses untuk suatu tujuan tertentu. Tujuan tersebut adalah untuk menghasilkan sebuah keputusan.
- Menurut George H. Bodnar (2000: 1) informasi adalah data yang diolah sehingga dapat dijadikan dasar untuk mengambil keputusan yang tepat.
- Menurut Tata Sutabri, informasi adalah data yang telah diklasifikasikan atau diolah atau diinterpretasikan untuk digunakan dalam proses pengambilan keputusan.
- Menurut Gordon B. Davis (1991: 28), informasi adalah data yang telah diolah menjadi sebuah bentuk yang berarti bagi penerimanya dan bermanfaat bagi pengambilan keputusan saat ini atau mendatang.
- 11. Menurut Jogiyanto HM., (1999: 692), informasi adalah hasil dari pengolahan data dalam suatu bentuk yang lebih berguna dan lebih berarti bagi penerimanya yang menggambarkan suatu kejadian – kejadian (event) yang nyata (fact) yang digunakan untuk pengambilan keputusan.
- Raymond Mc.leod menyatakan bahwa informasi adalah data yang telah diolah menjadi bentuk yang memiliki arti bagi si penerima dan bermanfaat bagi pengambilan keputusan saat ini atau mendatang.
Pengertian Informasi
Berdasarkan
Pengertian informasi menurut para ahli yang telah disebutkan diatas, dapat
disimpulkan bahwa informasi adalah sekumpulan fakta-fakta yang telah diolah
menjadi bentuk data, sehingga dapat menjadi lebih berguna dan dapat digunakan
oleh siapa saja yang membutuhkan data-data tersebut sebagai pengetahuan ataupun
dapat digunakan dalam pengambilan keputusan.
Informasi
bisa dikatakan sebagai pengetahuan yang didapatkan dari belajar, pengalaman
atau instruksi. Namun, istilah ini masih memiliki banyak arti tergantung pada
konteksnya. Dalam beberapa pengetahuan tentang suatu peristiwa tertentu yang
telah dikumpulkan ataupun dari sebuah berita dapat juga dikatakan sebagai
informasi. Lain halnya dalam ilmu komputer, informasi adalah data yang
disimpan, diproses atau ditransmisikan. Para ahli meneliti konsep informasi
tersebut sebagai pengetahuan yang didapatkan dari pembelajaran, pengalaman
maupun instruksi.
Dari
pengertian lainnya informasi adalah data yang telah diberi makna. misalnya,
dokumen berupa spreadsheet (Ms.Excel) biasa digunakan untuk membuat informasi
dari data yang ada didalamnya. Laporan laba rugi dan neraca merupakan salah
satu bentuk informasi, sedangkan angka yang terdapat didalamnya adalah data
yang telah diproses sehingga bisa digunakan oleh siapa saja yang membutuhkannya
dan pada akhrinya Sifat informasi ini adalah bisa menambah pengetahuan atau
wawasan terhadap seseorang.
Sumber
informasi adalah data. Data itu berupa fakta kenyataan yang menggambarkan suatu
kejadian-kejadian dan kesatuan nyata. Yang kemudian data tersebut diolah
melalui suatu metode untuk menghasilkan informasi, kemudian penerima menerima
informasi tersebut, membuat suatu keputusan dan melakukan tindakan, yang
kemudian menghasilkan suatu tindakan yang lain yang akan menimbulkan sejumlah
data kembali. Data tersebut akan ditangkap sabagai input, diproses kembali
lewat suatu model dan seterusnya membentuk suatu siklus. Siklus informasi ini
dapat digambarkan sebagai berikut :
Gambar Siklus Informasi (Tata Sutabri, 2005:21)
Jenis-Jenis Informasi
a. Informasi
berdasarkan fungsi dan kegunaan, adalah informasi berdasarkan materi dan
kegunaan informasi. Informasi jenis ini antara lain adalah :
- Informasi yang menambah pengetahuan, misalnya: peristiwa-peristiwa, pendidikan, kegiatan selebritis.
- Informasi yang mengajari pembaca (informasi edukatif), misalnya makalah yang berisi tentang cara berternak itik, artikel tentang cara membina persahabatan, dan lain-lain.
- Informasi berdasarkan format penyajian, yaitu informasi yang dibedakan berdasarkan bentuk penyajian informasinya. Misalnya: informasi dalam bentuk tulisan (berita, artikel, esai, resensi, kolom, tajuk rencana, dll),
b. Informasi
berdasarkan format penyajian, adalah informasi yang berdasarkan bentuk
penyajian. Informasi jenis ini, antara lain berupa tulisan teks, karikatur,
foto, ataupun lukisan abstrak.
c. Informasi
berdasarkan lokasi peristiwa, adalah informasi berdasarkan lokasi peristiwa
berlangsung, yaitu informasi dari dalam negeri dan informasi dari luar
negeri.
d. Informasi
berdasarkan bidang kehidupan adalah informasi berdasarkan bidang-bidang
kehidupan yang ada, misalnya pendidikan, olahraga, musik, sastra, budaya, dan
iptek.
e. Berdasar
penyampaian:
- Informasi yang disediakan secara berkala
- Informasi yang disediakan secara tiba-tiba
- Informasi yang disediakan setiap saat
- Informasi yang dikecualikan
- Informasi yang diperoleh berdasarkan permintaan
Ciri-Ciri
Informasi yang berkualitas, yaitu:
- Informasi harus Relevan, yang artinya informasi tersebut mempunyai manfaat oleh pemakainya.
- Informasi harus Akurat, yang artinya informasi harus bebas dari kesalahan-kesalahan dan harus jelas mencerminkan maksudnya.
- Tepat pada waktunya, yang artinya informasi yang diterima tidak boleh terlambat.
- Konsisten, yang artinya informasi yang diterima sesuai dengan datanya tidak mengalami perubahan yang tidak benar.
Fungsi
Informasi, diantaranya:
- Meningkatkan pengetahuan atau kemampuan pengguna,
- Mengurangi ketidakpastian dalam proses pengambilan keputusan,
- Menggambarkan keadaan sesuatu hal atau peristiwa yang terjadi.
Demikianlah
penjelasan sederhana tentang Definisi atau Pengertian Informasi dan apabila ada
kesalahan atau kekurangan dalam penjelasan di atas bisa sobat koreksi atau
ditambahkan di kolom komentar. Semoga bermanfaat.
Pustaka :
Wikipedia
KBBI
Cerdas berbahasa Indonesia, Hal : 130-131, Penerbit : Erlangga.2006.Jakarta, Penulis : Engkos Kosasih)
--------------------aspek Keamanan Sistem Informasi
Defenisi Keamanan Sistem Informasi
Keamanan sistem informasi merupakan salah satu apek yang
sangat penting yang harus diperhatikan dalam membangun sebuah sistem agar
data-data yang rahasia dan penting tersebut tidak dapat diakses oleh para
pengguna yang tidak memiliki izin agar perusahaan yang menggunakan sistem
tersebut tidak mengalami masalah kerugian.
Dikutip dari web site
http://keamananinformasi.wordpress.com1 bahwa “Menurut Sarno dan
Iffano keamanan informasi adalah suatu upaya untuk mengamankan aset informasi
terhadap ancaman yang mungkin timbul. Sehingga keamanan informasi secara
tidak langsung dapat menjamin kontinuitas bisnis, mengurangi resiko-resiko yang
terjadi, mengoptimalkan pengembalian investasi (return on
investment. Semakin banyak informasi perusahaan yang disimpan, dikelola
dan di-sharing-kan maka semakin besar pula resiko terjadi kerusakan, kehilangan
atau tereksposnya data ke pihak eksternal yang tidak diinginkan (Sarno dan
iffano : 2009).
Menurut ISO/IEC 17799:2005 tentang information
security management system bahwa keamanan informasi adalah upaya
perlindungan dari berbagai macam ancaman untuk memastikan keberlanjutan bisnis,
meminimalisir resiko bisnis, dan meningkatkan investasi dan peluang bisnis”
Aspek-Aspek Keamanan Sistem Informasi
Awalnya
ketika kita mendengar keamanan sistem, kita selalu berpikir mengenai cara untuk
melindungi sistem dari ancaman virus, spyware, malware, dan lain-lain dengan memasang
software anti-virus, anti-spyware, dan lain-lain. Akan tetapi, keamanan suatu
sistem informasi dapat dikatakan bagus jika data yang dimiliki oleh
sistem tersebut tersedia, benar dan valid, serta dapat kita peroleh atau
diakses. Ketika ada virus yang telah masuk ke dalam sistem kita dan virus
itu tidak merusak data-data kita atau menghapusnya. Dan juga kita masih dapat
mengambil atau mengakses data tersebut, maka itu tidak menjadi masalah bagi
kita. Akan tetapi, jika virus tersebut merusak atau menghilangkan atau mencegah
kita untuk mengakses atau mengambil data-data kita, maka itulah yang kita sebut
ancaman yang merugikan kita.
Dalam membangun sebuah sistem informasi, kita harus
memperhatikan aspek-aspek keamanan sistem informasi kita agar sistem yang kita
kembangkan tersebut tidak merugikan kepentingan para pengguna sistem kita
akibat dari kebocoran data rahasia dan penting perusahaannya. Aspek-aspek
keamanan terdiri dari tiga aspek, yaitu :
1. Availability (Ketersediaan)
Aspek ini berhubungan dengan ketersedianya data-data
yang tersimpan pada sistem kita jika kita ingin mengakses, mengambil,
atau melihat data-data tersebut. Aspek ini dapat tidak terpenuhi jika ada
ancaman dari luar sistem yang dapat merusak atau menghilangkan data-data yang
ada pada sistem kita seperti virus, spyware, dan lain-lain. Namun, apakah
bencana alam dapat menyebabkan aspek ini tidak terpenuhi jika karena
bencana alam, seperti gempa bumi, yang dapat menyebabkan kita kehilangan
data-data penting kita karena hardware penyimpanan datanya rusak ???
2. Confidential (Kerahasiaan)
Aspek ini berhubungan dengan kerahasiaan data-data
penting yang tersimpan pada sistem kita yang tidak boleh diakses atau digunakan
oleh orang-orang yang tidak berhak. Aspek ini dapat tidak terpenuhi jika ada
pegguna (internal) yang memiliki izin tetapi menyalah gunakan izin
tersebut lalu pengguna tersebut menyebar luaskan data-data kita yang bersifat
rahasia tersebut kepada orang lain atau pesaing kita yang membuat kita merasa
dirugikan atau juga pengguna tersebut menggunakan secara pribadi rahasia
tersebut untuk menyaingi perusahaan kita. Atau juga, pengguna yang tidak
memiliki izin yang berusaha masuk kedalam sistem kita untuk mengakses data-data
kita yang bersifat rahasia untuk disebar luaskan atau digunakan secara pribadi.
3. Integrity (Integritas)
Aspek ini berhubungan konsistensi atau integritas
data-data yang tersimpan pada sistem kita yang tidak boleh diubah oleh pengguna
yang tidak memiliki izin. Aspek ini dapat tidak terpenuhi jika terjadi
perubahan data oleh orang-orang yang tidak berhak untuk melakukan perubahan
data. Misalnya seorang penyusup dunia maya ingin berusaha memperoleh keuntungan
dengan menyusup ke sebuah sistem perbankan dan merubah data tabungannya,
seperti menambah nilai nominal tabungannya, sehingga ia mendapat keuntungan
yang besar.
Selain dari
ketiga aspek diatas, Garfinkel, yang dikutip dari DIKTAT KULIAH KEAMANAN
KOMPUTER2 dari doc.google.com, menambahkan tiga aspek ,
yaitu :
1. Authentication (Keaslian)
Aspek ini berhubungan dengan metode untuk menyatakan
informasi yang diperoleh betul-betul asli atau orang yang mengakses atau
memberikan informasi adalah benar-benar orang yang dimaksud. Untuk membuktikan
keaslian data-data atau informasi yang diperoleh, kita menambahkan sebuah tool,
seperti tool untuk mencocokan tanda tangan yang biasa di gunakan dalam sistem
perbankan. Atau untuk membuktikan bahwa pengguna yang sedang mennggunakan
sistem memiliki hak akses, Kita dapat memasang password pada sistem kita dan
memberikan password kepada pihak yang berhak agar dapat mengakses sistem kita.
2. Access Control (Pengaturan Akses)
Aspek ini berhubungan dengan cara pengaturan akses
pada informasi. Akses ini juga berhubungan aspek authentication dan privacy/
confidential. Pengaturan hak akses ini dapat dilakukan dengan pemberian
password untuk setiap akun atau metode-metode lain. Misalnya informasi yang
dapat diakses oleh admin lebih banyak dibandingkan dengan informasi yang dapat
diakses oleh pengguna biasa.
3. Non- Repudiation
Aspek ini berhubungan dengan cara yang digunakan untuk
menjaga agar tidak dapat menyangkal telah melakukan sebuah transaksi. Aspek ini
memberi dukungan bagi electronic commerce.
Klasifikasi Keamanan Komputer
Keamanan
komputer dapat kita klasifikasikan menjadi tiga, yaitu :
1. Secrecy
Dilihat dari segi kerahasiaan data, keamanan sistem
komputer harus bisa menjamin keaslian data-data yang tersimpan dalam sistem
informasi dan menjaga agar data-data tersebut tidak boleh sampai bocor ke
pihak-pihak yang tidak berwenang atau ke para pesaing-pesaing kita yang akan
membuat kita menjadi kerugian.
2. Integrity
Dilihat dari segi integritas data, keamanan sistem
komputer harus bisa mencegah dari perubahan data-data yang tersimpan dalam
sistem informasi kita yang dilakukan oleh-oleh orang-orang luar yang tidak
berhak atau yang dilakukan oleh pihak internal yang berhak namun tidak sah.
3. Necessity
Dilihat dari segi kebutuhan data, keamanan sistem
komputer dari bisa mencegah dari keterlambatan dalam pemrosesan data atau
kegagalan dalam pelayanan yang biasa disebabkan oleh ancaman, seperti virus,
yang dapat memperlambat atau bahkan merusak kinerja sistem komputer kita.
---------------------Konsep 4R
Keamanan Jaringan
Membuat Desain Sistem Keamanan Jaringan
Menentukan
Jenis Keamanan Jaringan
· Dalam masyarakat pertanian tanah aset paling penting negara dengan produksi
tani terbesar memiliki kekuatan bersaing.
· Dalam masyarakat industri kekuatan modal seperti memiliki cadangan minyak
menjadi faktor utama dalam persaingan.
· Dalam masyarakat berbasis informasi dan pengetahuan informasi adalah komoditi
yang sangat penting dan aset paling berharga Kemampuan untuk mendapatkan,
mengakses, menyediakan, menggunakan, dan menganalisis informasi secara cepat dan
akurat.
Aspek keamanan informasi
Garfinkel and Spafford mengemukakan bahwa keamanan komputer (computer security)
melingkupi empat aspek, yaitu :
1. Privacy
2. Integrity
3. Authentication
4. availability.
Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya
dengan electronic commerce, yaitu access control dan non-repudiation.
Berdasar spesifikasi dari OSI, aspek keamanan komputer meliputi :
• Access Control, Perlindungan terhadap pemakaian tak legak
• Authentication, Menyediakan jaminan identitas seseorang
• Confidentiality (kerahasiaan), Perlindungan terhadap pengungkapan identitas tak legal
• Integrity, Melindungi dari pengubahan data yang tak legal
• Non-repudiation (penyangkalan), Melindungi terhadap penolakan komunikasi yang sudah
pernah dilakukan
Keterbukaan Informasi
Selain memiliki banyak keuntungan, keterbukaan akses informasi tersebut memunculkan
berbagai masalah baru, antara lain :
· Pemeliharaan validitas dan integritas data/informasi tersebut
· Jaminan ketersediaan informasi bagi pengguna yang berhak
· Pencegahan akses informasi dari yang tidak berhak
· Pencegahan akses sistem dari yang tidak berhak
Konsep 4R
Konsep pengaturan 4R berikut ini adalah cara paling efisien untuk memelihara dan
mengontrol nilai informasi. 4R keamanan informasi adalah Right Information (Informasi yang
benar), Right People (Orang yang tepat), Right Time (Waktu yang tepat) dan Right Form
(Bentuk yang tepat).
1. Right Information mengacu pada ketepatan dan kelengkapan informasi, yang menjamin
integritas informasi.
2. Right People berarti informasi tersedia hanya bagi individu yang berhak, yang menjamin
kerahasiaan.
3. Right Time mengacu pada aksesibilitas informasi dan penggunaannya atas permintaan
entitas yang berhak. Ini menjamin ketersediaan.
4. Right Form mengacu pada penyediaan informasi dalam format yang tepat.
Piramida Metodologi Kemananan
Berikut ini adalah piramida metodologi keamanan. Secara singkat pada piramida di
bawah ini telah tergambar unsur-unsur apa saja yang dibutuhkan dalam membangun sebuah
sistem keamanan secara utuh
Gambar 1. Piramida Metodologi Keamanan
HandOut KK15-Mendesain Sistem Keamanan Jaringan TKJ SMKN 2 Bawang
Hal. 5|16
Orang yang Terlibat
1. Administrator System (SysAdmin), Network Admin, stakeholder
2. Phreaker
Orang yang mengetahui sistem telekomunikasi dan memanfaatkan kelemahan sistem
pengamanan telepon tersebut
3. Hacker
Orang yang mempelajari sistem yang biasanya sukar dimengerti untuk kemudian
mengelolanya dan men-share hasil ujicoba yang dilakukannya.
Hacker tidak merusak sistem
4. Craker
Orang yang mempelajari sistem dengan maksud jahat – Muncul karena sifat dasar manusia
(salah satunya merusak)
Ancaman Jaringan komputer dilihat dari BENTUKNYA :
• Fisik (physical)
- Pencurian perangkat keras komputer atau perangkat jaringan
- Bencana alam (banjir, kebakaran, dll) Major cause
- Kerusakan pada komputer dan perangkat komunikasi jaringan
- Wiretapping Man the Middle Attack Aktif / Pasif
- Wardriving Man the Middle Attack Aktif / Pasif
-
• Logik (logical)
- Kerusakan pada sistem operasi atau aplikasi
- Virus
- Sniffing, dan lain lain seperti tersebut di bawah ini
Ancaman Jaringan komputer dilihat dari JENIS-JENISNYA
Jenis-jenis Serangan Keamanan Informasi yang menjadi tren dan arah Keamanan Informasi:
1. Probe
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan
mendapatkan informasi tentang sistem
2. Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool
3. Account compromise
Meliputi User compromize dan root compromize
4. Packet Snifer
Adalah sebuah program yan menangkap / mngcaptur data dari paket yang lewat di
jaringan. (username, password, dan informasi penting lainnya)
5. Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk
mendapatkan atau mengubah informasi tanpa otorisasi yang sah
6. Denial-of-Service
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan
ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku
membanjiri‘ jaringan dengan volume data yang besar atau sengaja menghabiskan sumber
daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang
tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang
sedang dikirimkan, termasuk data terenkripsi.
7. Malicious code (Kode Berbahaya)
Malicious code
a. Virus komputer adalah sebuah program komputer atau kode program yang merusak
sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke
program lain, boot sector komputer atau dokumen.
b. Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi
ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan
biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol
memakan sumber daya sistem, melambatkan atau menghentikan proses lain.
Biasanya hanya jika ini terjadi keberadaan worm diketahui.
c. Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya
tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau
command scripts yang membuat sistem rentan gangguan.
8. Social Engineering / Exploitation of Trust
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan
informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan
sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses
sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan :
o Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer.
o Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik, asal klik,
next-next, dll
o Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login), diarahkan ke
tempat lain, juga biasanya dibuat url yang hampir sama untuk web contoh kasus :
www.klikbca.com
9. Phishing
Tindakan pemalsuan terhadap data / identitas resmi yang dilakukan untuk hal yang
berkaitan dengan pemanfaatannya. Phising diawali dengan mencuri informasi personal
melalui Internet. Phishing telah menjadi aktivitas kriminal yang banyak dilakukan di
Internet.
10. Deface
perubahan terhadap tampilan suatu website secara illegal.
11. Carding
pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu
kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk
keperluan belanja online.
· Dalam masyarakat pertanian tanah aset paling penting negara dengan produksi
tani terbesar memiliki kekuatan bersaing.
· Dalam masyarakat industri kekuatan modal seperti memiliki cadangan minyak
menjadi faktor utama dalam persaingan.
· Dalam masyarakat berbasis informasi dan pengetahuan informasi adalah komoditi
yang sangat penting dan aset paling berharga Kemampuan untuk mendapatkan,
mengakses, menyediakan, menggunakan, dan menganalisis informasi secara cepat dan
akurat.
Aspek keamanan informasi
Garfinkel and Spafford mengemukakan bahwa keamanan komputer (computer security)
melingkupi empat aspek, yaitu :
1. Privacy
2. Integrity
3. Authentication
4. availability.
Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya
dengan electronic commerce, yaitu access control dan non-repudiation.
Berdasar spesifikasi dari OSI, aspek keamanan komputer meliputi :
• Access Control, Perlindungan terhadap pemakaian tak legak
• Authentication, Menyediakan jaminan identitas seseorang
• Confidentiality (kerahasiaan), Perlindungan terhadap pengungkapan identitas tak legal
• Integrity, Melindungi dari pengubahan data yang tak legal
• Non-repudiation (penyangkalan), Melindungi terhadap penolakan komunikasi yang sudah
pernah dilakukan
Keterbukaan Informasi
Selain memiliki banyak keuntungan, keterbukaan akses informasi tersebut memunculkan
berbagai masalah baru, antara lain :
· Pemeliharaan validitas dan integritas data/informasi tersebut
· Jaminan ketersediaan informasi bagi pengguna yang berhak
· Pencegahan akses informasi dari yang tidak berhak
· Pencegahan akses sistem dari yang tidak berhak
Konsep 4R
Konsep pengaturan 4R berikut ini adalah cara paling efisien untuk memelihara dan
mengontrol nilai informasi. 4R keamanan informasi adalah Right Information (Informasi yang
benar), Right People (Orang yang tepat), Right Time (Waktu yang tepat) dan Right Form
(Bentuk yang tepat).
1. Right Information mengacu pada ketepatan dan kelengkapan informasi, yang menjamin
integritas informasi.
2. Right People berarti informasi tersedia hanya bagi individu yang berhak, yang menjamin
kerahasiaan.
3. Right Time mengacu pada aksesibilitas informasi dan penggunaannya atas permintaan
entitas yang berhak. Ini menjamin ketersediaan.
4. Right Form mengacu pada penyediaan informasi dalam format yang tepat.
Piramida Metodologi Kemananan
Berikut ini adalah piramida metodologi keamanan. Secara singkat pada piramida di
bawah ini telah tergambar unsur-unsur apa saja yang dibutuhkan dalam membangun sebuah
sistem keamanan secara utuh
Gambar 1. Piramida Metodologi Keamanan
HandOut KK15-Mendesain Sistem Keamanan Jaringan TKJ SMKN 2 Bawang
Hal. 5|16
Orang yang Terlibat
1. Administrator System (SysAdmin), Network Admin, stakeholder
2. Phreaker
Orang yang mengetahui sistem telekomunikasi dan memanfaatkan kelemahan sistem
pengamanan telepon tersebut
3. Hacker
Orang yang mempelajari sistem yang biasanya sukar dimengerti untuk kemudian
mengelolanya dan men-share hasil ujicoba yang dilakukannya.
Hacker tidak merusak sistem
4. Craker
Orang yang mempelajari sistem dengan maksud jahat – Muncul karena sifat dasar manusia
(salah satunya merusak)
Ancaman Jaringan komputer dilihat dari BENTUKNYA :
• Fisik (physical)
- Pencurian perangkat keras komputer atau perangkat jaringan
- Bencana alam (banjir, kebakaran, dll) Major cause
- Kerusakan pada komputer dan perangkat komunikasi jaringan
- Wiretapping Man the Middle Attack Aktif / Pasif
- Wardriving Man the Middle Attack Aktif / Pasif
-
• Logik (logical)
- Kerusakan pada sistem operasi atau aplikasi
- Virus
- Sniffing, dan lain lain seperti tersebut di bawah ini
Ancaman Jaringan komputer dilihat dari JENIS-JENISNYA
Jenis-jenis Serangan Keamanan Informasi yang menjadi tren dan arah Keamanan Informasi:
1. Probe
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan
mendapatkan informasi tentang sistem
2. Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool
3. Account compromise
Meliputi User compromize dan root compromize
4. Packet Snifer
Adalah sebuah program yan menangkap / mngcaptur data dari paket yang lewat di
jaringan. (username, password, dan informasi penting lainnya)
5. Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk
mendapatkan atau mengubah informasi tanpa otorisasi yang sah
6. Denial-of-Service
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan
ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku
membanjiri‘ jaringan dengan volume data yang besar atau sengaja menghabiskan sumber
daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang
tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang
sedang dikirimkan, termasuk data terenkripsi.
7. Malicious code (Kode Berbahaya)
Malicious code
a. Virus komputer adalah sebuah program komputer atau kode program yang merusak
sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke
program lain, boot sector komputer atau dokumen.
b. Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi
ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan
biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol
memakan sumber daya sistem, melambatkan atau menghentikan proses lain.
Biasanya hanya jika ini terjadi keberadaan worm diketahui.
c. Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya
tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau
command scripts yang membuat sistem rentan gangguan.
8. Social Engineering / Exploitation of Trust
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan
informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan
sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses
sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan :
o Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer.
o Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik, asal klik,
next-next, dll
o Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login), diarahkan ke
tempat lain, juga biasanya dibuat url yang hampir sama untuk web contoh kasus :
www.klikbca.com
9. Phishing
Tindakan pemalsuan terhadap data / identitas resmi yang dilakukan untuk hal yang
berkaitan dengan pemanfaatannya. Phising diawali dengan mencuri informasi personal
melalui Internet. Phishing telah menjadi aktivitas kriminal yang banyak dilakukan di
Internet.
10. Deface
perubahan terhadap tampilan suatu website secara illegal.
11. Carding
pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu
kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk
keperluan belanja online.
--------------------Metodologi Keamanan Komputer (Basic)
1. Keamanan level 0
Merupakan keamanan fisik (physical security) sebagai tahap awal dari komputer security. Keamanan fisik merupakan jendela awal dari keamanan selanjutnya. Jika fisik terjaga, maka data-data dan hardware komputer otomatis akan dapat diamankan.
2. Keamanan Level 1
Terdiri dari database security, data, computer, device, dan application security. Untuk mengamankan database, komponen lainnya memiliki peran yang penting. Misal, jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sdah diakui keamanannya, misalnya seperti Oracle. Kemudian kita memperhatikan data security. Data security adalah cara mendesain database tersebut. Seorang desainer database yang profesional memikirkan kemungkinan-kemungkinan yang akan terjadi pada masalah keamanan dari database tersebut. Selanjutnya, device security merupakan alat-alat yang dipakai agar keamanan dari komputer terjaga, juga keamanan komputer tersebut. Keamanan komputer disini merupakan keamanan dari orang-orang yang tidak berhak untuk mengakses komputer tempat database tersebut.
3. Keamanan Level 2
Keamanan level 2 adalah network security, yang merupakan keamanan dari komputer yang terhubung ke jaringan, seperti LAN, WAN, maupun internet. Karena, komputer yang terhubung ke jaringan sangat rentan terhadap serangan, karena komputer server bisa diakses menggunakan komputer client. Oleh karena itu, setelah keamanan level 1 selesai dikerjakan maka keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal, dan perbuatan-perbuatan yang dapat merusak keamanan tersebut.
4. Keamanan level 3
Keamanan level 3 adalah information security, yaitu keamanan iformasi-informasi yang kadang kala tidak begitu dipedulikan oleh administrator atau pegawai seperti memberikan password ke teman, kertas-kertas bekas transaksi, dsb. Namun hal tersebut bisa menjadi sangat fatal jika informasi tersebut diketahui oleh orang-orang yang tidak bertanggungjawab.
5. Keamanan level 4
Keamanan level 4 merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dikerjakan dengan baik, maka otomatis keamanan untuk level 4 sudah terpenuhi. Jika salah satu dari level tersebut belum bisa terpenuhi, maka masih ada lubang keamanan yang bisa diakses. Meskipun seluruh level telah memenuhi syaratpun masih belum menutup kemungkinan adanya penyusup atau user ilegal
--------------------1--Ancaman Jaringan komputer dilihat dari JENIS-JENISNYA Jenis-jenis Serangan Keamanan Informasi yang menjadi tren dan arah Keamanan Informasi: 1. Probe Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem 2. Scan Scan adalah probing dalam jumlah besar menggunakan suatu tool 3. Account compromise Meliputi User compromize dan root compromize 4. Packet Snifer Adalah sebuah program yan menangkap / mngcaptur data dari paket yang lewat di jaringan. (username, password, dan informasi penting lainnya) 5. Hacking Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah 6. Denial-of-Service Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri‘ jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi. 7. Malicious code (Kode Berbahaya) Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis malicious code. HandOut KK15-Mendesain Sistem Keamanan Jaringan TKJ SMKN 2 Bawang Hal. 6|16 a. Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. b. Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. c. Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan. 8. Social Engineering / Exploitation of Trust Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan : o Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer. o Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik, asal klik, next-next, dll o Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login), diarahkan ke tempat lain, juga biasanya dibuat url yang hampir sama untuk web contoh kasus : www.klikbca.com 9. Phishing Tindakan pemalsuan terhadap data / identitas resmi yang dilakukan untuk hal yang berkaitan dengan pemanfaatannya. Phising diawali dengan mencuri informasi personal melalui Internet. Phishing telah menjadi aktivitas kriminal yang banyak dilakukan di Internet. 10. Deface perubahan terhadap tampilan suatu website secara illegal. 11. Carding pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
Ancaman Jaringan komputer dilihat dari JENIS-JENISNYA
Jenis-jenis Serangan Keamanan Informasi yang menjadi tren dan arah
Keamanan Informasi:
1. Probe
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan
mendapatkan informasi tentang sistem
2. Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool
3. Account compromise
Meliputi User compromize dan root compromize
4. Packet Snifer
Adalah sebuah program yan menangkap / mngcaptur data dari paket yang lewat di
jaringan. (username, password, dan informasi penting lainnya)
5. Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk
mendapatkan atau mengubah informasi tanpa otorisasi yang sah
6. Denial-of-Service
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan
ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku
membanjiri‘ jaringan dengan volume data yang besar atau sengaja menghabiskan sumber
daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang
tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang
sedang dikirimkan, termasuk data terenkripsi.
7. Malicious code (Kode Berbahaya)
Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan.
Virus, worm dan Trojan horse merupakan jenis-jenis malicious code.
HandOut KK15-Mendesain Sistem Keamanan Jaringan TKJ SMKN 2 Bawang
Hal. 6|16
a. Virus komputer adalah sebuah program komputer atau kode program yang merusak
sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke
program lain, boot sector komputer atau dokumen.
b. Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi
ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan
biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol
memakan sumber daya sistem, melambatkan atau menghentikan proses lain.
Biasanya hanya jika ini terjadi keberadaan worm diketahui.
c. Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya
tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau
command scripts yang membuat sistem rentan gangguan.
8. Social Engineering / Exploitation of Trust
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan
informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan
sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses
sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan :
o Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer.
o Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik, asal klik,
next-next, dll
o Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login), diarahkan ke
tempat lain, juga biasanya dibuat url yang hampir sama untuk web contoh kasus :
www.klikbca.com
9. Phishing
Tindakan pemalsuan terhadap data / identitas resmi yang dilakukan untuk hal yang
berkaitan dengan pemanfaatannya. Phising diawali dengan mencuri informasi personal
melalui Internet. Phishing telah menjadi aktivitas kriminal yang banyak dilakukan di
Internet.
10. Deface
perubahan terhadap tampilan suatu website secara illegal.
11. Carding
pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu
kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk
keperluan belanja online.
1. Probe
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan
mendapatkan informasi tentang sistem
2. Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool
3. Account compromise
Meliputi User compromize dan root compromize
4. Packet Snifer
Adalah sebuah program yan menangkap / mngcaptur data dari paket yang lewat di
jaringan. (username, password, dan informasi penting lainnya)
5. Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk
mendapatkan atau mengubah informasi tanpa otorisasi yang sah
6. Denial-of-Service
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan
ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku
membanjiri‘ jaringan dengan volume data yang besar atau sengaja menghabiskan sumber
daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang
tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang
sedang dikirimkan, termasuk data terenkripsi.
7. Malicious code (Kode Berbahaya)
Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan.
Virus, worm dan Trojan horse merupakan jenis-jenis malicious code.
HandOut KK15-Mendesain Sistem Keamanan Jaringan TKJ SMKN 2 Bawang
Hal. 6|16
a. Virus komputer adalah sebuah program komputer atau kode program yang merusak
sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke
program lain, boot sector komputer atau dokumen.
b. Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi
ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan
biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol
memakan sumber daya sistem, melambatkan atau menghentikan proses lain.
Biasanya hanya jika ini terjadi keberadaan worm diketahui.
c. Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya
tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau
command scripts yang membuat sistem rentan gangguan.
8. Social Engineering / Exploitation of Trust
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan
informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan
sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses
sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan :
o Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer.
o Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik, asal klik,
next-next, dll
o Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login), diarahkan ke
tempat lain, juga biasanya dibuat url yang hampir sama untuk web contoh kasus :
www.klikbca.com
9. Phishing
Tindakan pemalsuan terhadap data / identitas resmi yang dilakukan untuk hal yang
berkaitan dengan pemanfaatannya. Phising diawali dengan mencuri informasi personal
melalui Internet. Phishing telah menjadi aktivitas kriminal yang banyak dilakukan di
Internet.
10. Deface
perubahan terhadap tampilan suatu website secara illegal.
11. Carding
pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu
kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk
keperluan belanja online.
Kejahatan Komputer
I. Pendahuluan
Penggunaan internet yang semakin meningkat, memberikan dampak positif maupun negatif bagi pihak yang menggunkannya. Dari sisi positif, internet dapat menembus batas ruang dan waktu, di mana antara pengguna dan penyedia layanan dapat melakukan berbagai hal di internet tanpa mengenal jarak dan perbedaan waktu. Sedang sisi negatif, pengaruh budaya luar yang dapat mempengaruhi budaya pengguna internet itu sendiri. Selain itu, kejahatan di dunia maya juga tidak terelakkan lagi.
Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat. Dengan meningkatnya pengetahuan masyarakat mengenai bidang ini, timbulah penyalahgunaan dalam penggunaan teknologi komputer, yang kemudian meningkat menjadi tindak kejahatan di dunia maya atau dikenal sebagai cybercrime. Hal ini jelas juga mengganggu jalannya dunia bisnis di cyberspace dimana banyak pengguna yang sangat dirugikan.
II. Kejahatan Komputer
Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi
Menurut Andi Hamzah dalam bukunya yang berjudul Aspek-aspek Pidana di Bidang Komputer, mengemukakan bahwa pengertian kejahatan komputer adalah segala aktifitas tidak sah yang memanfaatkan komputer untuk tidak pidana . Sekecil apapun dampak atau akibat yang ditimbulkan dari penggunaan komputer secara tidak sah atau ilegal merupakan suatu kejahatan.
Dan dalam arti sempit kejahatan komputer adalah suatu perbuatan melawan hukum yang dilakukan dengan teknologi komputer yang canggih.
III. Faktor- faktor Penyebab Kejahatan Komputer
Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah:
• Akses internet yang tidak terbatas.
• Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
• Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
• Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan computer tentang cara kerja sebuah komputer jauh diatas operator komputer.
• Sistem keamanan jaringan yang lemah.
• Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
• Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.
IV . Macam-macam Bentuk Kejahatan Komputer
1. Illegal Access / Akses Tanpa Ijin ke Sistem Komputer
Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
2. Illegal Contents / Konten Tidak Sah
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
3. Data Forgery / Pemalsuan Data
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
4. Spionase Cyber / Mata-mata
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
5. Data Theft / Mencuri Data
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
6. Misuse of devices / Menyalahgunakan Peralatan Komputer
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
Contoh kejahatan computer : Pemalsuan kartu kredit, perjudian melalui komputer, pelanggan terhadap hak cipta, dll.
V . Hacker
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
Hacker adalah seseorang yang mengerti sebuah sistem, bagaimana caranya sistem tersebut bekerja, dan mengetahui jawaban dari pertanyaan seperti ini : " Jika saya menambahkan, meng edit, atau menghapus bagian ..... , maka yang terjadi adalah .....
Kira-kira proses nya seperti itu, mengetahui suatu system sama saja mengetahui bagaimana membuat sistem tersebut tidak berjalan, atau memanipulasi system tersebut.
Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :
1.Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2.Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3.Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4.Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5.Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
VI. Pengertian Cracker
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
Ciri-ciri seorang cracker adalah :
• Bisa membuat program C, C++ atau pearl
• Mengetahui tentang TCP/IP
• Menggunakan internet lebih dari 50 jam perbulan
• Mengetahaui sitem operasi UNIX atau VMS
• Mengoleksi sofware atau hardware lama
• Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain dll
Penyebab cracker melakukan penyerangan antara lain :
1. Kecewa atau balas dendam
2. Petualangan
3. Mencari keuntungan
VII . Kesimpulan
Sebagai pengguna teknologi janganlah terlalu berbaik sangka, berhati-hatilah terhadap kejahatan, jangan berikan kesempatan pada orang lain untuk berbuat kejahatan, ingatlah “kejahatan tidak saja karena ada niat pelakunya tetapi karena ada kesempatan
Semakin berkembangnya teknologi informasi akan semakin banyak kejahatan di bidang ini. Akan semakin banyak pula orang yang memanfaatkan kelemahan di bidang komputer baik terhadap perorangan maupun institusi.tetapi tidak kurang pentingnya, tersedianya penegak hukum sebanyak-banyaknya yang memahami kejahatan komputer dan teknologi computer.
Penggunaan internet yang semakin meningkat, memberikan dampak positif maupun negatif bagi pihak yang menggunkannya. Dari sisi positif, internet dapat menembus batas ruang dan waktu, di mana antara pengguna dan penyedia layanan dapat melakukan berbagai hal di internet tanpa mengenal jarak dan perbedaan waktu. Sedang sisi negatif, pengaruh budaya luar yang dapat mempengaruhi budaya pengguna internet itu sendiri. Selain itu, kejahatan di dunia maya juga tidak terelakkan lagi.
Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat. Dengan meningkatnya pengetahuan masyarakat mengenai bidang ini, timbulah penyalahgunaan dalam penggunaan teknologi komputer, yang kemudian meningkat menjadi tindak kejahatan di dunia maya atau dikenal sebagai cybercrime. Hal ini jelas juga mengganggu jalannya dunia bisnis di cyberspace dimana banyak pengguna yang sangat dirugikan.
II. Kejahatan Komputer
Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi
Menurut Andi Hamzah dalam bukunya yang berjudul Aspek-aspek Pidana di Bidang Komputer, mengemukakan bahwa pengertian kejahatan komputer adalah segala aktifitas tidak sah yang memanfaatkan komputer untuk tidak pidana . Sekecil apapun dampak atau akibat yang ditimbulkan dari penggunaan komputer secara tidak sah atau ilegal merupakan suatu kejahatan.
Dan dalam arti sempit kejahatan komputer adalah suatu perbuatan melawan hukum yang dilakukan dengan teknologi komputer yang canggih.
III. Faktor- faktor Penyebab Kejahatan Komputer
Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah:
• Akses internet yang tidak terbatas.
• Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
• Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
• Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan computer tentang cara kerja sebuah komputer jauh diatas operator komputer.
• Sistem keamanan jaringan yang lemah.
• Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
• Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.
IV . Macam-macam Bentuk Kejahatan Komputer
1. Illegal Access / Akses Tanpa Ijin ke Sistem Komputer
Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
2. Illegal Contents / Konten Tidak Sah
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
3. Data Forgery / Pemalsuan Data
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
4. Spionase Cyber / Mata-mata
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
5. Data Theft / Mencuri Data
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
6. Misuse of devices / Menyalahgunakan Peralatan Komputer
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
Contoh kejahatan computer : Pemalsuan kartu kredit, perjudian melalui komputer, pelanggan terhadap hak cipta, dll.
V . Hacker
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
Hacker adalah seseorang yang mengerti sebuah sistem, bagaimana caranya sistem tersebut bekerja, dan mengetahui jawaban dari pertanyaan seperti ini : " Jika saya menambahkan, meng edit, atau menghapus bagian ..... , maka yang terjadi adalah .....
Kira-kira proses nya seperti itu, mengetahui suatu system sama saja mengetahui bagaimana membuat sistem tersebut tidak berjalan, atau memanipulasi system tersebut.
Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :
1.Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2.Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3.Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4.Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5.Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
VI. Pengertian Cracker
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
Ciri-ciri seorang cracker adalah :
• Bisa membuat program C, C++ atau pearl
• Mengetahui tentang TCP/IP
• Menggunakan internet lebih dari 50 jam perbulan
• Mengetahaui sitem operasi UNIX atau VMS
• Mengoleksi sofware atau hardware lama
• Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain dll
Penyebab cracker melakukan penyerangan antara lain :
1. Kecewa atau balas dendam
2. Petualangan
3. Mencari keuntungan
VII . Kesimpulan
Sebagai pengguna teknologi janganlah terlalu berbaik sangka, berhati-hatilah terhadap kejahatan, jangan berikan kesempatan pada orang lain untuk berbuat kejahatan, ingatlah “kejahatan tidak saja karena ada niat pelakunya tetapi karena ada kesempatan
Semakin berkembangnya teknologi informasi akan semakin banyak kejahatan di bidang ini. Akan semakin banyak pula orang yang memanfaatkan kelemahan di bidang komputer baik terhadap perorangan maupun institusi.tetapi tidak kurang pentingnya, tersedianya penegak hukum sebanyak-banyaknya yang memahami kejahatan komputer dan teknologi computer.
3 Kasus Pembobolan Keamanan Jaringan Komputer Sepanjang 2011
Cybercrime atau
kejahatan dunia maya terdiri atas 3 (tiga) kategori utama, yaitu sebagai
berikut :
- Kejahatan Dunia Maya yang berkaitan dengan kerahasiaan, integritas dan keberadaan data dan sistem komputer;
- Kejahatan Dunia Maya yang menggunakan komputer sebagai alat kejahatan; dan
- Kejahatan Dunia Maya yang berkaitan dengan isi atau muatan data atau sistem komputer.
Bagai pisau
yang sekaligus mempunyai fungsi mencelakakan dan bermanfaat bagi kehidupan
manusia, demikian pula dengan internet dan komputer.
Indonesia sebagai salah satu dari 5 negara terbesar pengguna
internet di Asia, pun tak luput dari cybercrime tersebut.
Sepanjang tahun 2011 diwarnai dengan beberapa
kasus-kasus cybercrime.
Paparan ini akan lebih diciutkan lagi menjadi cybercrime yang
terkait dengan pembobolan keamanan jaringan informasi, dan hanya menampilkan 3
(tiga) kasus saja yang berada dalam wilayah hukum negara Republik Indonesia.
- Pembobolan distributor pulsa isi ulang. Diduga kerugian mencapai Rp. 1 Miliar. Kasus ini tergolong jarang terjadi, namun meskipun demikian harus menjadi perhatian khusus bagi aparat penegak hukum, karena banyak pengguna layanan pulsa isi ulang ini adalah pengusaha UKM dengan modal yang tidak seberapa.Selengkapnya
- Pembobolan ATM masih terus berlanjut. Dengan peralatan yang lumayan sederhana, beberapa ATM dapat “diserap” dananya dengan bebas, tanpa harus mempunyai akun di bank ATM bersangkutan. Kali ini lokasi kejahatan berada di Bali, dan tersangkanya yang ditangkap adalah Warga Negara Malaysia.Selengkapnya
- Kasus defacing website instansi pemerintah masih marak terjadi. Kali ini, website resmi Kepolisian Republik Indonesia diretas oleh hacker, dan diganti dengan content yang berbau SARA. Selengkapnya
Demikian 3
(tiga) kasus pembobolan keamanan jaringan komputer di beberapa organisasi dan
instansi di Indonesia, selama kurun waktu tahun 2011Contoh kasus yang ada di Luar Negeri:
·
Pembajakan film dengan memanfaatan BitTorrent,
Seorang warga negara Hongkong dinyatakan bersalah karena telah membajak film
dan mengedarkannya melalui internet. Kasus ini dianggap sebagai kasus pertama
yang melibatkan BitTorrent. BitTorrent merupakan software pertukaran data.
Software ini telah digunakan secara luas untuk pertukaran materi seperti acara
film dan televisi. BitTorrent membuat pertukaran materi jadi lebih mudah,
dengan cara memecah file menjadi fragmen dan mendistribusikan fragmen tersebut.
Warga negara Hong Kong yang bernama Chan Nai-ming itu, dinyatakan bersalah
karena telah membajak karya yang dilindungi hak cipta. Yakni dengan
mendistribusikan tiga film Hollywood lewat pemanfaatan BitTorrent. Namun Chan
dibebaskan dengan uang jaminan sebesar 5000 dollar Hongkong (HKD 1 = Rp
1,286.81 Sumber: xe.com). Sebelumnya ia didakwa April silam, karena telah
meng-upload tiga film Hollywood ke internet yaitu Daredevil, Red Planet dan
Miss Congeniality. Pemerintah Hongkong menyebut kasus tersebut sebagai kasus
yang pertama kali sukses menjerat pelaku pertukaran materi melalui jaringan
peer-to-peer. Hukuman maksimum untuk kasus tersebut adalah empat tahun penjara
serta denda yang mahal. “Hukuman tersebut amat sangat signifikan,” ujar
Sekretaris Perdagangan HongKong John Tsang seperti dikutip detikinet dari BBC
News Kamis (27/10/2005). Tsang menjelaskan bahwa hukuman ini akan membantu
menanggulangi maraknya aksi pertukaran file.Departemen Bea Cukai Hong Kong,
menginformasikan adanya penurunan peredaran pertukaran data sebanyak 80 persen
sejak adanya penahanan tersebut. Sementara itu, operator jaringan BitTorrent
telah menjadi target tuntutan kalangan industri film sejak akhir Desember lalu.
·
Dan berikut ini adalah contoh-contoh kasus di
Luar Negeri: Contoh Kasus 1 :
Dua Warga Indonesia Berhasil Bobol Kartu Kredit Via Online
Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya, kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja contoh lainnya beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris Besar Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cyber crime kasus mereka yaitu membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut.Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua cracker tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.Tapi sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah dua cracker tanah air kita, setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target pembobolan Contoh kasus 2 :
Kodiak
Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar 10,7 juta dollar.
Contoh kasus 3 :
Don Fanucci
Di usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia dihukum tahanan kota di tempat tinggalnya, Montreal, Quebec, pada 12 September 2001 selama delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan pemakaian Internet, dan denda. Kerusakan ekonomi secara global sebagai akibat serangan-serangannya itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar.WELCOME TO MYBLOG
Dua Warga Indonesia Berhasil Bobol Kartu Kredit Via Online
Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya, kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja contoh lainnya beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris Besar Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cyber crime kasus mereka yaitu membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut.Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua cracker tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.Tapi sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah dua cracker tanah air kita, setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target pembobolan Contoh kasus 2 :
Kodiak
Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar 10,7 juta dollar.
Contoh kasus 3 :
Don Fanucci
Di usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia dihukum tahanan kota di tempat tinggalnya, Montreal, Quebec, pada 12 September 2001 selama delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan pemakaian Internet, dan denda. Kerusakan ekonomi secara global sebagai akibat serangan-serangannya itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar.WELCOME TO MYBLOG
Kejahatan Komputer dan Dampaknya Pada Sistem
Computer abuse merupakan
tindakan sengaja dengan melibatkan komputerdimana satu pelaku
kejahatan atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih
) dapat menderita kerugian. Computer crime merupakan tindakan melanggar hukum
di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya
berjalan dengan baik.Computer related crime adalah kejahatan yang
berkaitan dengan komputer tidak terbatas pada kejahatan bisnis, kerah putih
atau ekonomi. Kejahatan itu mencakup kejahatan yang menghancurkan komputer atau
isinya atau membahayakan kehidupan dan kesejahteraan manusia karena semua
tergantung apakah komputer dapat bekerja dengan benar atau tidak.
Trojan horse merupakan penempatan kode program
secara tersembunyi pada suatu program komputer. Metode ini paling lazim
digunakan untuk sabotase. Trojan horse yang terkenal yaitu program macintosh
yang disebut sexy lady. Program ini pada layar komputer menampilkan
gambar-gambar erotis. Sepertinya tidak berbahaya. Namun, pada kenyataannya
program tersebut merusak data pada komputer. Serupa dengan trojan horse adalah
program virus.
Teknik Salami merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.
Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.
Kebocoran data merupakan metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang diperlukan.
Teknik Salami merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.
Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.
Kebocoran data merupakan metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang diperlukan.
pelaku yang berhubungan dengan keamanan jaringan
----2-- Kejahatan Komputer
I. Pendahuluan
Penggunaan internet yang semakin meningkat, memberikan dampak positif maupun negatif bagi pihak yang menggunkannya. Dari sisi positif, internet dapat menembus batas ruang dan waktu, di mana antara pengguna dan penyedia layanan dapat melakukan berbagai hal di internet tanpa mengenal jarak dan perbedaan waktu. Sedang sisi negatif, pengaruh budaya luar yang dapat mempengaruhi budaya pengguna internet itu sendiri. Selain itu, kejahatan di dunia maya juga tidak terelakkan lagi.
Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat. Dengan meningkatnya pengetahuan masyarakat mengenai bidang ini, timbulah penyalahgunaan dalam penggunaan teknologi komputer, yang kemudian meningkat menjadi tindak kejahatan di dunia maya atau dikenal sebagai cybercrime. Hal ini jelas juga mengganggu jalannya dunia bisnis di cyberspace dimana banyak pengguna yang sangat dirugikan.
Penggunaan internet yang semakin meningkat, memberikan dampak positif maupun negatif bagi pihak yang menggunkannya. Dari sisi positif, internet dapat menembus batas ruang dan waktu, di mana antara pengguna dan penyedia layanan dapat melakukan berbagai hal di internet tanpa mengenal jarak dan perbedaan waktu. Sedang sisi negatif, pengaruh budaya luar yang dapat mempengaruhi budaya pengguna internet itu sendiri. Selain itu, kejahatan di dunia maya juga tidak terelakkan lagi.
Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat. Dengan meningkatnya pengetahuan masyarakat mengenai bidang ini, timbulah penyalahgunaan dalam penggunaan teknologi komputer, yang kemudian meningkat menjadi tindak kejahatan di dunia maya atau dikenal sebagai cybercrime. Hal ini jelas juga mengganggu jalannya dunia bisnis di cyberspace dimana banyak pengguna yang sangat dirugikan.
-----------------------------------
Bentuk ancaman keamanan jaringan komputer
------------Bentuk ancaman keamanan jaringan komputer
- 1. ANCAMAN-ANCAMAN PADA KEAMANAN JARINGAN KOMPUTER Tugas Mata Kuliah Administrasi dan Keamanan Jaringan Muhammad Fajar Said Husainy TK 101021 Teknik Komputer D3 Semester-5 Politeknik TEDC Bandung 1 Desember 2012
- 2. Ancaman keamanan jaringan komputer adalah pengacauan, penyusupan atau serangan-serangan lainnya pada infrastruktur jaringan untuk menganalisa jaringan dan memperoleh informasi secepatnya, lalu membuat jaringan menjadi hancur atau rusak. Dalam kebanyakan kasus, penyerang tidak hanya tertarik dalam memanfaatkan perangkat lunak, tapi juga mencoba untuk mendapatkan akses tidak sah menuju perangkat jaringan. Perangkat jaringan yang tidak terpantau merupakan sumber utama kebocoran informasi dalam sebuah organisasi yang menggunakan jaringan komputer.
- 3. Ancaman dapat berupa manusia, objek, atau kejadian yang jika tercapai dapat berpotensi menyebabkan kerusakan pada jaringan. Juga dapat berupa malicious, seperti modifikasi informasi sensitif yang disengaja, atau bisa juga kecelakaan seperti kesalahan dalam perhitungan, atau penghapusan file yang tidak disengaja. Selain itu ancaman dapat juga dari peristiwa alam, seperti banjir, angin, kilat dan lainnya. Ada tujuh jenis serangan yang akan dibahas, yaitu: 1. Spoofing, 2. Sniffing, 3. Mapping, 4. Hijacking, 5. Trojans, 6. Denial of Service Attack (DoS) dan Distributed Denial of Service Attack (DDoS), 7. Social Engineering.
- 4. Semua perangkat yang terkoneksi ke internet perlu mengirimkan datagram IP kepada jaringan. Jika penyerang mendapat kendali atas perangkat lunak yang berjalan pada perangkat jaringan, mereka dapat dengan mudah memodifikasi protokol perangkat dan menyimpan alamat IP sewenang-wenang kepada alamat sumber paket data. Membuat setiap muatan terlihat seperti datang dari banyak sumber. Dengan alamat IP yang ter-Spoof, sulit untuk menemukan induk yang sebenarnya mengirim datagram tersebut.
- 5. Tindakan balasan untuk spoofing adalah ingress filtering. Router biasanya menjalankan tugas ini. Router yang menjalankan ingress filtering mengecek alamat IP datagram yang datang dan menentukan apakah alamat sumber dapat dicapai via interface tersebut. Jika alamat sumber tidak dapat dicapati, maka paket-paket itu akan dibuang.
- 6. Sniffing adalah pemotongan paket data yang melintasi sebuah jaringan. Seorang Program Sniffer, bekerja pada lapisan ethernet dalam gabungan bersama Network Interface Cards (NIC) untuk menangkap semua lalu lintas yang berjalan dari/menuju situs internet pusat. Sniffer yang menempatkan diri di semua perangkat backbone, hubungan antar-jaringan dan titik kesatuan jaringan, akan mampu memantau seluruh lalu lintas. Packet Sniffer adalah pasif, mereka mendengar semua frame lapisan data yang melewati perangkat jaringan. Tindakan balasan terbaik adalah, enkripsi end-to end atau user-to-user.
- 7. Sebelum menyerang sebuah jaringan, penyerang ingin mengetahui alamat IP dari perangkat-perangkatnya, sistem operasi yang digunakan, dan layanan yang ditawarkan. Dengan informasi ini, serangan dapat lebih difokuskan dengan resiko yang kecil. Proses penggalian informasi ini dikenal dengan mapping (pemetaan). Kebanyakan komunikasi jaringan terjadi dalam sebuah bentuk yang tidak aman, membuat penyerang yang telah memiliki akses menuju data dalam jaringan untuk mendengarkan lalu lintas jaringan. Tindakan balasannya adalah layanan enkripsi kuat yang hanya berdasarkan kriptografi.
- 8. Hijacking (pembajakan) adalah sebuah teknik yang mengambil keuntungan dari kelemahan dalam stack protokol TCP/IP. Hijacking terjadi ketika seseorang diantara dua orang yang sedang berkomunikasi, secara aktif memantau, menangkap dan mengendalikan komunikasinya. Ketika komputer berkomunikasi pada lapisan jaringan tingkat rendah, komputer mungkin tidak mampu untuk memperkirakan dengan siapa mereka saling bertukar data. Hijacking juga disebut dengan serangan Man-in-the-Middle (MITM).
- 9. Trojan adalah program yang terlihat seperti perangkat lunak biasa, tetapi sebenarnya melakukan tindakan jahat dan yang tidak diharapkan secara dibalik layar ketika dijalankan. Kebanyakan Spyware adalah program jenis ini. Jumlah teknik Trojan hanya terbatas pada imajinasi si penyerang. Yang sudah terkena Trojan, akan tampak beroperasi dan terlihat sebagaimana file biasa. Satu-satunya perlindungan adalah pemakaian awal dari cryptographic checksum atau prosedur binary digital signature.
- 10. Denial of Service Attack (DoS) merupakan serangan internet khusus yang ditujukan kepada Website besar. Serangan dirancang untuk membuat jaringan jatuh dengan membanjirinya lalu lintas yang tidak berguna. DoS dapat merusak, ketika sebuah sistem seperti Server Web telah dibanjiri oleh permintaan palsu, hingga membuatnya tidak mungkin untuk merespon permintaan asli.
- 11. Serangan Distributed Denial of Service Attack (DDoS) terjadi ketika banyak sistem yang telah bersepakat atau banyak penyerang membanjiri bandwidth atau sumber sasaran dengan lalu lintas yang tidak berguna. Dalam DDoS, penyerang memperoleh akses ke banyak akun pengguna melalui internet, kemudian memasang dan menjalankan program remot pada setiap situs yang terkuasai, kemudian dengan secara tenang, programprogram remot tersebut menunggu perintah dari program utama. Program utama kemudian mengontak program remot dan menginstruksikan tiap-tiapnya untuk melancarkan serangan DDoS langsung pada sasaran.
- 12. Social Engineering adalah penggunaan bujukan atau penipuan untuk memperoleh akses pada sistem informasi. Perantaranya biasanya sebuah telepon atau pesan E-Mail. Maksud utama dibalik Social Engineering adalah untuk menempatkan unsur manusia dalam pelanggaran jaringan dan menggunakannya sebagai senjata. Unsur manusia telah ditunjukkan sebagai hubungan terlemah dalam keamanan jaringan.
- 13. SELESAI Terima Kasih
Jenis keamanan jaringan komputer
------------------------------------Jenis-Jenis sistem keamanan Jaringan komputer
Jenis-Jenis
sistem keamanan Jaringan komputer
SISTEM
KEAMANAN JARINGAN
Dalam
jaringan komputer, khususnya yang berkaitan dengan aplikasi yang melibatkan
berbagai kepentingan, akan banyak terjadi hal
yang dapat mengganggu kestabilan
koneksi
jaringan komputer tersebut, baik yang berkaitan dengan hardware (pengamanan
fisik,
sumber daya listrik) maupun yang berkaitan dengan software (sistem,
konfigurasi,
sistem
akses, dll).
Gangguan
pada sistem dapat terjadi karena faktor ketidaksengajaan yang dilakukan oleh
pengelola (human error ), akan tetapi tidak
sedikit pula yang disebabkan oleh pihak
ketiga.
Gangguan
dapat berupa perusakan, penyusupan, pencurian hak akses, penyalahgunaan
data maupun
sistem, sampai tindakan kriminal melalui aplikasi jaringan komputer.
Dalam
internetworking beberapa jenis gangguan dikenal dengan istilah:
1.Hacking,
berupa pengrusakan pada infrastruktur jaringan yang sudah ada,
misalnya
pengrusakan pada sistem dari suatu server.
2.Physing,
berupa pemalsuan terhadap data resmi dilakukan untuk hal yang
berkaitan dengan pemanfaataanya.
3.Deface,
perubahan terhadap tampilan suatu website secara illegal.
4.Carding,
pencurian data terhadap identitas perbankan seseorang, misalnya
pencurian nomor kartu kredit, digunakan untuk
memanfaatkan saldo yang
terdapat
pada rekening tersebut untuk keperluan belanja online.
5.Serta
masih banyak istilah pada sistem keamanan jaringan yang berkaitan dengan
penyalahgunaan maupun pengrusakan sistem yang
sudah ada.
Dalam
melakukan persiapan fungsi sistem hendaknya disiapkan pengamanan dalam
bentuk berikut :
1.Mengelompokkan
terminal yang difungsikan sebagai pengendali jaringan atau
titik pusat
akses (Server) pada suatu jaringan, yang selanjutnya harus diberikan
pengamanan secara khusus.
2.Menyediakan
pengamanan fisik berupa ruangan khusus untuk pengamanan
perangkat yang disebut pada point nomor 1.
Ruangan tersebut dapat diberikan
label
Network Operating Center (NOC) dengan membatasi personil yang
diperbolehkan
masuk.
3.Memisahkan
sumber daya listrik untuk NOC dari pemakaian yang lain. Perlu juga
difungsikan
Uninteruptable Power Supply (UPS) dan Stabilizer untuk menjaga
kestabilan
supply listrik yang diperlukan perangkat pada NOC.
4.Merapikan
wiring ruangan dan memberikan label serta pengklasifikasian kabel.
5.Memberikan
Soft Security berupa Sistem Firewall pada perangkat yang
difungsikan
di jaringan. Merencanakan maintenance dan menyiapkan Back Up
sistem.
Firewall
(Gambar Ddiatas) adalah salah satu aplikasi pada sistem operasi yang
dibutuhkan
oleh jaringan komputer untuk melindungi intergritas data/sistem jaringan dari
serangan-serangan
pihak yang tidak bertanggung jawab. Caranya dengan melakukan
filterisasi
terhadap paket-paket yang melewatinya.
Fungsi
Firewall
•Mengontrol
dan mengawasi paket data yang mengalir di jaringan
•Melakukan
autentifikasi terhadap akses.
•Applikasi
proxy
•Mencatat
semua kejadian di jaringan
Firewall
tersusun dari aturan-aturan yang diterapkan baik terhadap
hardware,software
ataupun sistem itu sendiri dengan tujuan untuk melindungi jaringan, baik dengan
melakukan
filterisasi, membatasi, ataupun menolak suatu permintaan koneksi dari
jaringan luar lainnya seperti internet
Gambar 15.2
Arsitektur Firewall Pada Jaringan Komputer
Gambar 11.2
menunjukkan firewall yang melindungi jaringan lokal dengan cara
mengendalikan
aliran paket yang melewatinya.
Cara Kerja
Firewall
•Menolak dan
memblokir paket data yang datang berdasarkan sumber dan tujaun
yang tidak
diinginkan.
•Menolak dan
menyaring paket data yang berasal dari jaringan intenal ke internet.
Contoh nya
ketika ada pengguna jaringan internel akan mengakses situs-situs
porno.
•Menolak dan
menyaring paket data berdasakan konten yang tidak diinginkan.
Misalnya
firewall yang terintegrasi pada suatu antivirus akan menyaring dan
mencegah
file yang sudah terjangkit virus yang mencoba memasuki jaringan
internal.
•Melaporkan
semua aktivitas jaringan dan kegiatan firewall.
Pada
firewall terjadi beberapa proses yang memungkinkannya melindungi jaringan. Ada
tiga macam
Proses yang terjadi pada firewall, yaitu:
1.Modifikasi
header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP
sebelum mengalami proses routing.
2.Translasi
alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu
(one to one), yaitu satu alamat IP privat dipetakan kesatu alamat IP publik
atau translasi banyak kesatu (many to one) yaitu beberapa alamat IP
privatdipetakan kesatu alamat publik.
3.Filter
paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan atau
tidak.
JENIS-JENIS FIREWALL
1.Packet Filtering Gateway
1.Packet Filtering Gateway
2.Application Layer Gateway
3.Circuit Level Gateway
4.Statefull Multilayer Inspection Firewall
Packet Filtering Gateway
Packet filtering gateway dapat diartikan sebagai firewall yang bertugas melakukan
filterisasi terhadap paket-paket yang datang dari luar jaringan yang dilindunginya.
Packet filtering gateway dapat diartikan sebagai firewall yang bertugas melakukan
filterisasi terhadap paket-paket yang datang dari luar jaringan yang dilindunginya.
Application Layer
Gateway
Model firewall ini juga
dapat disebut Proxy Firewall. Mekanismenya tidak hanya berdasarkan sumber,
tujuan dan atribut paket, tapi bisa mencapai isi (content ) paket tersebut.
Circuit Level Gateway
Statefull Multilayer
Inspection Firewall
------------Metode Keamanan Jaringan Komputer
Metode-metode yang dapat diterapkan untuk membuat
jaringan komputer menjadi lebih aman, antara lain :
1. IDS / IPS
Intrusion Detection System (IDS) dan Intrusion
Prevention System (IPS) adalah sistem yang banyak digunakan untuk
mendeteksi dan melindungi sebuah sistem
keamanan dari serangan oleh pihak luar maupun dalam. Sebuah IDS dapat
berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada IDS
berbasiskan jaringan komputer, IDS
akan menerima kopi paket yang ditujukan pada sebuah host untuk kemudian
memeriksa paket-paket tersebut.
Apabila
ternyata ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan
pada pengelola sistem. Karena paket
yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun ditemukan
paket yang berbahaya, paket tersebut akan tetap mencapai host yang
ditujunya.
Sebuah IPS bersifat lebih aktif
daripada IDS. Bekerja sama dengan firewall,
sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau
tidak oleh sistem. Apabila IPS menemukan bahwa paket yang dikirimkan adalah
paket yang berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data
tersebut.
Dalam membuat keputusan apakah
sebuah paket data berbahaya atau tidak, IDS dan IPS dapat mempergunakan metode :
=> Signature-based Intrusion Detection System
Pada metode ini, telah tersedia daftar signature yang dapat
digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini
akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui
sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, data signature yang ada
harus tetap terupdate.
=> Anomaly-based Intrusion Detection System
Pada metode ini, pengelola jaringan harus melakukan konfigurasi
terhadap IDS dan IPS, sehingga IDS dan IPS dapat mengatahui pola paket seperti
apa saja yang akan ada pada sebuah sistem
jaringan komputer. Sebuah paket anomali adalah paket yang tidak sesuai
dengan kebiasaan jaringan komputer tersebut. Apabila IDS dan IPS menemukan ada
anomali pada paket yang diterima atau dikirimkan, maka IDS dan IPS akan
memberikan peringatan pada pengelola jaringan (IDS) atau akan menolak paket
tersebut untuk diteruskan (IPS). Untuk metode
ini, pengelola jaringan harus terus-menerus memberi tahu IDS dan IPS bagaimana
lalu lintas data yang normal pada sistem jaringan komputer tersebut, untuk menghindari adanya salah penilaian oleh
IDS atau IPS.
Penggunaan IDS dan IPS pada sistem jaringan komputer dapat mempergunakan sumber daya komputasi
yang cukup besar, dan khusus untuk IPS,
dengan adanya IPS maka waktu yang dibutuhkan sebuah paket untuk dapat mencapai host
tujuannya menjadi semakin lama, tidak cocok untuk aplikasi-aplikasi yang
membutuhkan pengiriman data secara real-time. Selain itu IDS dan IPS
masih membuka kesempatan untuk terjadinya false-postive dimana sebuah
paket yang aman dinyatakan berbahaya dan false-negative dimana paket
yang berbahaya dinyatakan aman. Untuk mengurangi tingkat false-positive dan
false-negative, perlu dilakukan pembaharuan secara rutin terhadap sebuah
IDS dan IPS.
Dalam implementasinya, IDS adalah sebuah unit host yang
terhubung pada sebuah hub/switch dan akan menerima salinan dari
paket-paket yang diproses oleh hub/switch tersebut. Sedangkan untuk IPS
biasanya diletakkan pada unit yang sama dengan firewall dan akan
memproses paketpaket yang lewat melalui firewall tersebut.
Sedangkan pada IDS berbasiskan host,
IDS akan memeriksa aktivitas system call, catatan kegiatan dan perubahan
pada sistem berkas pada host tersebut
untuk mencari anomali atau keanehan yang menandakan adanya usaha dari pihak
luar untuk menyusup kedalam sistem. IDS berbasiskan host akan membantu
pengelola sistem untuk melakukan audit trail terhadap sistem apabila
terjadi penyusupan dalam sistem.
2. Network Topology
Selain permasalahan aplikasi yang
akan mempergunakan jaringan komputer,
topologi jaringan komputer juga memiliki peranan yang sangat penting dalam keamanan jaringan komputer. Pembagian
kelompok komputer sesuai dengan tugas yang akan diembannya adalah suatu hal
yang perlu dilakukan. Dengan adanya pembagian kelompok-kelompok jaringan
komputer, apabila terjadi gangguan keamanan pada sebuah kelompok jaringan
komputer, tidak akan dengan mudah menyebar ke kelompok jaringan komputer
lainnya.
Selain itu metode keamanan yang diterapkan pada setiap kelompok jaringan komputer juga bisa
berbeda-beda, sesuai dengan peranannya masing-masing. Secara mendasar, sebuah
jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau
pihak luar), kelompok jaringan internal dan kelompok jaringan diantaranya atau
yang biasa disebut sebagai DeMilitarized Zone (DMZ).
Komputer-komputer pada jaringan DMZ,
adalah komputer-komputer yang perlu dihubungi secara langsung oleh pihak luar.
Contohnya adalah web-server, mail exchange server dan name server.
Komputer-komputer pada jaringan DMZ harus dipersiapkan secara khusus, karena
mereka akan terbuka dari pihak luar. Aplikasi yang dipergunakan pada host-host
pada DMZ harus merupakan aplikasi yang aman, terus menerus dipantau dan
dilakukan update secara reguler. Aturan-aturan yang berlaku adalah
sebagai berikut :
=> Pihak luar
Hanya dapat berhubungan dengan host-host
yang berada pada jaringan DMZ,
sesuai dengan kebutuhan yang ada. Secara default pihak luar tidak bisa
melakukan hubungan dengan host-host pada jaringan DMZ.
=> Host-host pada jaringan DMZ
Secara default tidak dapat
melakukan hubungan dengan host-host pada jaringan internal. Koneksi
secara terbatas dapat dilakukan sesuai dengan kebutuhan.
=> Host-host pada jaringan internal
Dapat melakukan koneksi secara bebas
baik ke jaringan luar maupun ke jaringan DMZ. Pada beberapa implementasi, untuk
meningkatkan keamanan, host-host pada jaringan internal tidak dapat
melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada
jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada
jaringan komputer internal.
Selain meningkatkan keamanan, pembagian seperti ini juga
menguntungkan karena penggunaan alamat IP yang lebih sedikit. Hanya host-host
pada jaringan DMZ saja yang
butuh untuk mempergunakan alamat IP publik internet, sedangkan untuk host-host
jaringan internal bisa mempergunakan alamat IP privat. Hal ini terutama
sangat menguntungkan bagi organisasiorganisasi yang hanya mendapatkan sedikit
alokasi alamat IP yang dapat digunakan oleh organisasi tersebut dari service
provider yang digunakan.
Kelemahan dari implementasi
aturan-aturan yang ketat seperti ini adalah ada beberapa aplikasi yang tidak
dapat digunakan. Sebagai contoh, untuk dapat melakukan video-conference ataupun
audio-conference diperlukan koneksi langsung antara satu host dengan
host lainnya. Dengan implementasi dimana pihak luar tidak dapat
berhubungan dengan host pada jaringan internal, maka host pada
jaringan internal tidak dapat melakukan video-conference. Selain itu,
untuk organisasi yang cukup besar, adanya pembagian lebih lanjut pada jaringan komputer internal akan lebih
baik. Perlu dibuat sebuah panduan mengenai interaksi apa saja yang mungkin
dilakukan dan dibutuhkan oleh satu bagian organisasi dengan bagian organisasi
lainnya melalui jaringan komputer. Setelah panduan dibuat, maka
interaksi-interaksi yang tidak diperlukan antar komputer pada jaringan yang berbeda dapat dibatasi. Aturan dasar
yang saat ini banyak digunakan adalah untuk menutup semua pintu (port)
yang ada dan buka hanya yang dibutuhkan dan aman saja.
Perlu diingat, semakin banyak
pembagian kelompok jaringan komputer yang ada, maka akan semakin meningkatkan
kompleksitas pemeliharaan jaringan komputer. Selain itu semakin banyak
pembagian kelompok juga akan meningkatkan latensi koneksi antara satu host di
sebuah kelompok jaringan dengan host lain di kelompok jaringan lainnya.
3. Port Scanning
Metode Port Scanning biasanya
digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka
dalam sebuah sistem jaringan komputer.
Tetapi metode yang sama juga dapat digunakan oleh pengelola jaringan komputer
untuk menjaga jaringan komputernya. Sebuah port yang terbuka menandakan
adanya aplikasi jaringan komputer yang siap menerima koneksi. Aplikasi ini
dapat menjadi pintu masuk penyerang ke dalam sistem jaringan komputer sebuah
organisasi. Oleh karena itu sangat penting bagi seorang pengelola jaringan
komputer untuk tahu secara pasti, aplikasi jaringan
komputer apa saja yang berjalan dan siap menerima koneksi pada sebuah host.
Apabila ditemukan bahwa ada port yang terbuka dan tidak sesuai dengan
perencanaan yang ada, maka aplikasi yang berjalan pada port tersebut
harus segera dimatikan agar tidak menjadi lubang keamanan.
Cara kerja port scanner adalah
dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah
ditentukan sebelumnya. Apabila ternyata port scanner menerima jawaban
dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap
menerima koneksi pada port tersebut.
Port Scanning sebagai bentuk
serangan
Karena implementasinya yang cukup
mudah dan informasinya yang cukup berguna, maka sering kali port scanning dilakukan
sebagai tahap awal sebuah serangan. Untuk dapat melakukan penyerangan, seorang cracker
perlu mengetahui aplikasi apa saja yang berjalan dan siap menerima koneksi
dari lokasinya berada. Port Scanner dapat meberikan informasi ini.
Untuk dapat mendeteksi adanya usaha
untuk melakukan scanning jaringan, seorang pengelola jaringan dapat melakukan monitoring dan
mencari paket-paket IP yang berasal dari sumber yang sama dan berusaha
melakukan akses ke sederetan port, baik yang terbuka maupun yang
tertutup. Apabila ditemukan, pengelola jaringan dapat melakukan konfigurasi firewall
untuk memblokir IP sumber serangan. Hal ini perlu dilakukan secara
berhati-hati, karena apabila dilakukan tanpa ada toleransi, metode ini dapat
mengakibatkan seluruh jaringan Internet terblokir oleh firewall organisasi.
Oleh sebab itu, perlu ada keseimbangan antara keamanan dan performa dalam usaha mendeteksi kegiatan port
scanning dalam sebuah jaringan
komputer.
4. Packet Fingerprinting
Karena keunikan setiap vendor
peralatan jaringan komputer dalam melakukan implementasi protokol TCP/IP, maka
paket-paket data yang dikirimkan setiap peralatan menjadi unik peralatan
tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui
peralatan apa saja yang ada dalam sebuah jaringan
komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar
dimana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi
yang digunakan.
Setiap peralatan dan sistem operasi memiliki karakteristik
serta kelemahannya masing- masing, oleh karena itu, sangat penting bagi
pengelola jaringan komputer untuk dapat mengetahui peralatan dan sistem operasi
apa saja yang digunakan dalam organisasi tersebut. Dengan mengetahui peralatan
jenis apa atau sistem operasi apa saja yang ada pada sebuah organisasi,
pengelola jaringan komputer dapat lebih siap dalam melakukan pengamanan jaringan komputer organisasi tersebut.
Untuk menentukan tipe peralatan atau
sistem operasi ada, sebuah peralatan
fingerprinting akan melihat bagaimana peralatan jaringan komputer atau
sistem operasi yang bersangkutan memberikan nilai-nilai awal pada beberapa
bagian di header IP. Bagian-bagian tersebut adalah:
=> Time-to-Live
Setiap peralatan jaringan komputer mempergunakan nilai
awal yang berbeda-beda dalam memberikan nilai ke bagian time-to-live pada header
IP.
=> Window-size
Setiap peralatan jaringan komputer,
mempergunakan ukuran TCP windows yang berbeda-beda.
=> Bit DF pada paket
Apakah peralatan jaringan komputer
yang mengirimkan paket tersebut mempergunakan bit DF (dont' t fragment),
pada awal koneksi. Tidak terlalu berguna dalam membedakan satu peralatan dengan
peralatan lainnya.
=> Bit Type of Service
Jenis layanan apa yang diberikan
oleh sebuah peralatan jaringan komputer
pada paket yang dikirimnya. Karena pada banyak implementasi, jenis layanan yang
diinginkan, ditentukan oleh protokol atau aplikasi yang sedang berjalan dan
bukan oleh sistem operasi atau peralatan yang digunakan, maka penggunaan bit Type
of Service tidak terlalu berguna dalam membedakan satu peralatan dengan
peralatan lainnya.
Setelah mendapatkan
informasi-informasi di atas, peralatan fingerprinting akan melakukan
perbandingan dengan data yang sudah dimiliki sebelumnya. Fingerprinting dapat
dilakukan secara aktif maupun secara pasif. Jika dilakukan secara aktif, analis
akan mengirimkan sebuah paket request yang kemudian akan dibalas oleh host
target. Paket balasan dari host target inilah yang kemudian
dianalisa. Sedangkan jika dilakukan secara pasif, maka analis akan menunggu host
target mengirimkan paket, kemudian paket tersebut akan dianalisa.
Selain dapat digunakan oleh
pengelola jaringan komputer untuk mengamankan jaringan komputer organisasi,
metode yang sama sering digunakan oleh pihak-pihak yang ingin menganggu sebuah jaringan komputer.
5. Security Information Management
Dalam usaha untuk meningkatkan
keamanan jaringan komputer, sebuah organisasi mungkin akan meng-implementasikan
beberapa teknologi keamanan jaringan komputer, seperti firewall, IDS dan
IPS. Semua usaha tersebut dilakukan sehingga keamanan jaringan komputer
organisasi tersebut menjadi lebih terjamin.
Namun, dengan semakin banyaknya
peralatan jaringan komputer yang diimplementasikan, maka akan semakin banyak
pula peralatan yang perlu dikelola. Pengelolaan akan dimulai dari konfigurasi
peralatan agar sesuai dengan kebutuhan organisasi. Setelah itu setiap peralatan
yang sudah terpasang perlu dipantau, perlu dianalisa apakah sudah berfungsi
sesuai dengan rancangan awal. Salah satu bentuk pemantau yang perlu dilakukan
adalah memantau log dan alert yang dihasilkan oleh setiap
peralatan. Jumlah log dan alert yang dihasilkan oleh semua
peralatan keamanan jaringan komputer yang
terpasang dapat berukuran sangat besar. Akan membutuhkan banyak waktu pengelola
jaringan komputer untuk menganalisa seluruh log dan alert yang
ada, termasuk didalamnya adalah melakukan pencarian dimana log atau alert
tersebut tersimpan.
Salah satu penyebab utama dari
kegagalan sistem keamanan jaringan
komputer adalah kesalahan pengelola dalam melakukan analisa informasi yang
dihasilkan masing-masing perangkat keamanan
jaringan komputer. Kesalahan analisa dapat menyebabkan pengelola lambat,
salah atau tidak terarah dalam menghadapi serangan yang sedang berlangsung.
Oleh karena itu, salah satu alat
bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security
Information Management (SIM). SIM berfungsi untuk menyediakan seluruh
infomasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Dengan
menggunakan SIM, pengelola dapat dengan mudah mengetahui kondisi seluruh
peralatan yang dimilikinya dan melakukan identifikasi serangan yang ada. Pada
fungsi paling dasarnya, SIM akan mengumpulkan semua log dan alert yang
dihasilkan oleh semua peralatan keamanan jaringan komputer yang ada ke dalam
satu tempat, sehingga mempermudah pengelolaan. Pada perkembangannya SIM tidak
hanya berfungsi untuk mengumpulkan data-data dari semua peralatan keamanan jaringan komputer tapi juga
memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data
terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari
masing-masing serangan.
Dengan mempergunakan SIM, pengelola jaringan komputer
dapat mengetahui secara lebih cepat bahwa sedang ada serangan dan dapat
melakukan penanganan yang lebih terarah, sehingga keamanan jaringan
komputer organisasi tersebut lebih terjamin.
Semoga
bermanfaat dan terimakasih.
Halo semuanya, apakah Anda membutuhkan layanan hacking?
ReplyDeleteKemudian hubungi >>> NOBLEHACKER284@GMAIL.COM untuk layanan hacking terbaik.
Diperingatkan, kebanyakan dari hacker yang disebut ini adalah penipu,
Saya tahu bagaimana sebenarnya hacker bekerja, mereka tidak pernah mengiklankan diri mereka sedemikian rupa sehingga mereka selalu diskrit.
Saya telah berkali-kali melakukan scammed karena putus asa untuk mencari bantuan mendesak untuk mengubah nilai sekolah saya,
Akhirnya teman saya mengenalkan saya pada sekelompok hacker handal yang bekerja dengan penuh kebijaksanaan dan segera memberikannya,
Mereka melakukan segala macam hacking mulai dari;
-Sales of Blank kartu ATM.
-hack ke akun email dan telusuri lokasi email
- Semua akun media sosial,
- Database sekolah untuk menghapus atau mengubah nilai,
-Retrieval file / dokumen yang hilang
-DUIs
Catatan dan sistem perusahaan,
-Bank accounts, akun Paypal
Kartu kredit hack
-Kredit skor hack
-Monitor setiap telepon dan alamat email
-hack alamat IP
+ Ketuk panggilan orang lain dan pantau percakapan mereka
>>>> KONTAK >> NOBLEHACKER284@GMAIL.com
**CATATAN**
Mereka juga bisa mengajari Anda cara melakukan hal berikut dengan adanya E-Book dan tutorial online
* Apakah pasangan Anda selingkuh? Mereka bisa mengajari Anda bagaimana caranya
- TAP KE PANGGILAN DAN MONITOR MEREKA MEREKA MEREKA
* Email dan pesan teks intersepsi,
* Hack dan gunakan Kartu Kredit untuk belanja online,
* Pantau semua alamat telepon dan email,
* Hack Android dan iPhone sendiri, dengan respon langsung dan rujukan diskon benefit