Perkembangan Teknologi dan Informasi saat ini sudah semakin
pesat. Perkembangan teknoli tersebut pun menimbulkan banyak dampak positif dan
dampak negative dalam bidang teknologi informasi.
Salah satu dampak negative nya adalah banyak sekali jenis-jenis ancaman
(Threats) yang dapat dilakukan melalui penggunaan Tekhnologi Informasi. Ada beberapa kasus kejahatan di bidang
teknologi informasi contoh nya seperti Kasus computer crime dan cyber crime.
Kejahatan Komputer (Computer Crime)
Kejahatan komputer atau computer crime adalah kejahatan yang
ditimbulkan karena penggunaan komputer secara ilegal.
Secara umum, kejahatan komputer dibedakan atas 2, antara
lain:
1. Kejahatan Komputer yang terjadi secara Internal
Pada dasarnya, kejahatan komputer ini dilakukan dengan cara
:
a.
Manipulasi transaksi Input dan Output
Metode-metode yang sering dilakukan untuk memanipulasi
transaksi-transaksi input, antara lain :
- Mengubah transaksi
- Menghapus transaksi input
- Memasukkan transaksi tambahan
- Mengubah transaksi penyusuaian
b.
Modifikasi Hardware dan Software
Tidak seperti kejahatan komputer yang melakukan tindakan
manipulasi transaksi-transaksi input, pemodifikasian software/hardware
membutuhkan keahlian tertentu dan sangat sulit untuk dilacak. Beberapa metode
yang dipakai, adalah:
- Akses pintu belakang
- Logic Bomb (boom logika)
- Pembulatan angka (metode salami)
- Penambahan Hardware
2. Kejahatan yang terjadi secara External
• Hacker
Tahun 1960-an Hacker dapat diartikan seorang yang
mengganggu, menjaga dan mengoperasikan komputer. Mereka ini pada umumnya adalah
para ahli pendesain dan peneliti dibidang komputer. Pada sekitar tahun 1965
istilah hacker berkembang artinya. Hacker bukan hanya seorang yang mendesain
dan menciptakan komputer. Hacker seperti menemukan hal-hal baru dalam
penggunaan komputer, mencari kelemahan-kelemahan sistem operasi dan sebagainya.
Hacker dapat dikaitkan pula dengan tindakan sabotase.
Sabotase dapat dilakukan dengan berbagai cara. Istilah umum ini digunakan untuk
menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaitu
hacking.
Berbagai teknik untuk melakukan hacking :
- Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang
sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian
dengan mencari kelemahan pada sistem si pelaku melakukan serangan pada sistem.
- Sniffer
Teknik ini diimplementasikan dengan membuat program yang
dapat melacak paket data seseorang ketika paket tersebut melintasi Internet,
menangkap password atau menangkap isinya.
- Spoofing
Melakukan pemalsuan alamat email atau web dengan tujuan
untuk menjebak pemakai agar memasukkan informasi yang penting seperti password
atau nomor kartu kredit.
Berbagai kode jahat
atau usil juga menjadi ancaman bagi sistem komputer, kode yang dimaksud adalah
:
- Virus
Virus berupa penggalan kode yang dapat menggandakan dirinya
sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat
dieksekusi (misalnya berkas .exe pada DOS). Selanjutnya, salinan virus ini akan
menjadi aktif manakala program yang terinfeksi dijalankan. Beberapa virus hanya
“sekedar muncul”. Namun sejumlah virus yang lain benar-benar sangat jahat
karena akan menghapus berkas-berkas dengan extension tertentu dan bahkan dapat
memformat hard disk. Contoh virus jahat adalah CIH atau virus Chernobyl, yang
melakukan penularan melalui email. Macam-macam virus :
- Cacing (Worm)
Cacing adalah program komputer yang dapat menggandakan
dirinya sendiri dan menulari komputer-komputer dalam jaringan.
- Bom Logika atau Bom Waktu (Logic bomb or time bomb)
Program yang beraksi karena dipicu oleh sesuatu kejadian
atau setelah selang waktu berlalu. Sebagai contoh, program dapat diatur agar
menghapus hard disk atau menyebabkan lalu lintas jaringan macet.
- Kuda Trojan (Trojan Horse)
Program yang dirancang agar dapat digunakan untuk menyusup
ke dalam sistem. Sebagai contoh kuda Trojan dapat menciptakan pemakai dengan
wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk
menyusup ke sistem.
• Phreaker
“Phreaker” berasal dari kata PHone Freak dan hacker.
”Phreaker” lebih diistilahkan untuk hacker yang bermain-main dengan sistem
komunikasi telepon, artinya dengan menggunakan sedikit metode para hacker bisa
menggunakan jaringan telepon secara gratis.
• Snatcher (Pencuri)
Pada kejahatan modern, pencurian bukan lagi hanya berupa
pengambilan barang/material berwujud saja, tetapi termasuk pengambilan data
secara illegal.
Cybercrime
Kejahatan dunia maya atau cybercrime adalah istilah yang mengacu
kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat,
sasaran atau tempat terjadinya kejahatan.
cybercrime dibagi menjadi tiga bagian yaitu pelanggaran
akses, pencurian data, dan penyebaran informasi untuk tujuan kejahatan. Secara
garis besar, ada beberapa tipe cybercrime, seperti dikemukakan Philip Renata
dalam suplemen BisTek Warta Ekonomi No. 24 edisi Juli 2000, h.52 yaitu:
a. Joy computing, yaitu pemakaian komputer orang lain tanpa
izin. Hal ini termasuk pencurian waktu operasi komputer.
b.Hacking, yaitu mengakses secara tidak sah atau tanpa izin
dengan alat suatu terminal.
c. The Trojan Horse, yaitu manipulasi data atau program
dengan jalan mengubah data atau instruksi pada sebuah program, menghapus,
menambah, menjadikan tidak terjangkau dengan tujuan untuk kepentingan pribadi
pribadi atau orang lain.
d. Data Leakage, yaitu menyangkut bocornya data ke luar
terutama mengenai data yang harus dirahasiakan. Pembocoran data komputer itu
bisa berupa berupa rahasia negara, perusahaan, data yang dipercayakan kepada
seseorang dan data dalam situasi tertentu.
e. Data Diddling, yaitu suatu perbuatan yang mengubah data
valid atau sah dengan cara tidak sah, mengubah input data atau output data.
f. To frustate data communication atau penyia-nyiaan data komputer.
g. Software piracy yaitu pembajakan perangkat lunak terhadap
hak cipta yang dilindungi HAKI.
Contoh kasus cibercream :
1. Pencurian dan penggunaan account Internet milik
orang lain .
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah
adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Yang
dicuri adalah informasi saja. Pencurian baru terasa efeknya jika informasi ini
digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani
biaya penggunaan acocunt tersebut.
2. Membajak situs web .
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah
halaman web, yang dikenal dengan istilah deface.
3. Probing dan port scanning .
Salah satu langkah yang dilakukan
cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian.
Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing”
untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai
contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan
program web server Apache, mail server Sendmail, dan seterusnya.
4. Berbagai program yang digunakan untuk melakukan
probing atau portscanning ini dapat diperoleh secara gratis di Internet.
Salah satu program yang paling
populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan”
(untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port,
nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
5. Virus .
Penyebaran virus umumnya dilakukan dengan menggunakan email. Seringkali
orang yang sistem emailnya terkena virus tidak sadar akan hal ini.
6. Denial of Service (DoS) dan Distributed DoS
(DDos) attack .
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target
(hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak
melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan
hilangnya layanan maka target tidak dapat memberikan servis sehingga ada
kerugian finansial.
7. Kejahatan yang berhubungan dengan nama domain .
Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan
merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan
mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya
dengan harga yang lebih mahal.
8. IDCERT ( Indonesia Computer Emergency Response
Team).
Salah
satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat
sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar
negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988)
yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah
Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga
dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan
masalah kemanan. IDCERT merupakan CERT Indonesia .
9. Sertifikasi perangkat security . Perangkat yang
digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas.
Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan
perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum
ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia.
Di Korea hal ini ditangani oleh Korea Information Security Agency.
Sumber :
Tidak ada komentar:
Posting Komentar