Tuesday, April 16, 2013

ancama thread & cyber crime

A. Jenis - jenis ancaman / threads melalui teknologi informasi

National Security Agency (NSA) dalam dokuman Information Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada sistem teknologi informasi.


Kelima ancaman itu adalah :


1. Serangan Pasif


Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.


2. Serangan Aktif


Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.


3. Serangan jarak dekat


Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.


4. Orang dalam


Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
 


5. Serangan distribusi


Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.
B. Computer crime atau cyber crime
  Definisi Cybercrime
• Forester dan Morrison mendefinisikan kejahatan komputer sebagai: aksi kriminal dimana komputer digunakan sebagai senjata utama.
• Girasa (2002) mendefinisikan cybercrime sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama.
• Tavani (2000) memberikan definisi cybercrime yang lebih menarik, yaitu: kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.

Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:

1. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak criminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
2. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Berikut ini jenis-jenis ancaman di bidang IT dan kasus computer crime/cyber crime ;
Kasus Cybercrime yang sering Terjadi di Indonesia (As’ad Yusuf):
1. Pencurian nomor kartu kredit;
2. Pengambilalihan situs web milik orang lain;
3. Pencurian akses internet yang sering dialami oleh ISP;
4. Kejahatan nama domain;
5. Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.

Bentuk kejahatan yang berhubungan erat Modus Kejahatan Cybercrime dengan penggunaan TI Indonesia (Roy Suryo):
1. Unauthorized Access to Computer System
* Pencurian nomor kredit and Service;
* Memasuki, memodifikasi, atau merusak
2. Illegal Contents; homepage (hacking);
3. Data Forgery;
* Penyerangan situs atau e-mail melalui
4. Cyber Espionage;virus atau spamming.
5. Cyber Sabotage and Extortion;
6. Offense Against Intellectual Property;
7. Infringement of Privacy.

Sistem keamanan yang berkaitan dengan Tipenya cybercrime menurut Philip masalah keuangan dan e-commerce:
1. Joy computing, yaitu pemakaian komputer orang lain tanpa izin.
2. Data keuangan dapat dicuri atau diubah oleh
3. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.intruder atau hacker;
4. The trojan horse, yaitu manipulasi data atau program dengan jalan mengubah data atau intsruksi pada sebuah program, menghapus,
5. Dana atau kas disalahgunakan oleh petugas menambah, menjadikan tidak terjangkau, dengan tujuan yang memegangnya; kepentingan pribadi atau orang lain.
6. Data leakage, yaitu menyangkut pembocoran data ke luar terutama
7. Pemalsuan uang; mengenai data yang harus dirahasiakan.
8. Data diddling, yaitu suatu perbuatan yang mengubah data valid atau
9. Seseorang dapat berpura-pura sebagai orang sah dengan cara tidak sah, mengubah input data atau output data.
10. To frustate data communication atau penyia-nyiaan data komputer. lain dan melakukan transaksi keuangan atas.
11. Software piracy, yaitu pembajakan software terhadap hak cipta yang nama orang lain tersebut. dilindungi Hak atas Kekayaan Intelektual (HaKI).

Beberapa kendala di internet akibat lemahnya Masalah keamanan berhubungan sistem keamanan komputer (Bernstein et.al.,dengan lingkungan hukum:1996):
1. Kata sandi seseorang dicuri ketika terhubung ke sistem
2. Kekayaan intelektual (intellectual property) jaringan dan ditiru atau digunakan oleh pencuri dibajak.
3. Hak cipta dan paten dilanggar dengan
4. Jalur komunikais disadap dan rahasia perusahaan pun melakukan peniruan dan atau tidak membayar dicuri melalui jaringan komputer royalti.
5. Terjadi pelanggaran terhadap ketentuan
6. Sistem informasi dimasuki (penetrated) oleh pengacau penggunaan teknologi tertentu.(intruder).
7. Dokumen rahasia disiarkan melalui mailing list atau bulletin boards.
8. Server jaringan dikirim data dalam ukuran sangat besar (e-mail bomb) sehingga sistem macet.
9. Pegawai menggunakan internet untuk tindakan asusila seperti pornografi.

Kejahatan menggunakan sarana komputer Ancaman terhadap Penggunaan Internet (Bainbridge,1993) : (Bernstein et.al., 1996):
1. Menguping (eavesdropping);
2. Memasukkan instruksi yang tidak sah;
3. Menyamar (masquerade);
4. Perubahan data input;
5. Pengulang (reply);
6. Perusakan data;
7. Manipulasi data (data manipulation);
8. Komputer sebagai pembantu kejahatan;
9. Kesalahan Penyampaian (misrouting);
10. Akses tidak sah terhadap sistem komputer.
11. Pintu jebakan atau kuda Trojan (trapdoor);
12. Virus (viruses);
13. Pengingkaran (repudoition);
14. Penolakan Pelayanan (denial of service).
sumber : http://cosaviora.blogspot.com/2011/02/kasus-computer-crime-cyber-crime.html

No comments:

Post a Comment