Di era Globalisasi ini
hampir semua pekerjaan menggunakan perangkat Komputer. Oleh sebab itu keamanan
sistem komputer sangat diperhatikan. Karena apabila terjadi serangan virus,
maka data yang telah kita selesesaikan bisa – bisa hilang karena virus. Sistem
keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan
kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna
untuk menjaga komputer dari para hacker (penjahat dunia maya). Tetapi layaknya
seperti gembok kunci dalam rumah yang menjaga rumah dari parah maling untuk
masuk. Tetapi sebaik apapun sistem keamanan rumah anda pasti ada cara untuk
masuk kedalam rumah anda. Dan mengapa dibutuhkannya sistem keamanan komputer
karena meningkatnya perkembangan teknologi dalam jaringan.
Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya sistem agar
tidak digunakan,modfikasi,interupsi, dan diganggu oleh orang lain. Keamanan
bisa diindentifikasikan dalam masalah teknis,manajerial,legalitas, dan politis.
Internet berkembang sangat pesat
pada kehidupan zaman sekarang. Manusia menggunakan internet dengan berbagai
macam keperluan diantaranya berdagang, melihat berita, menulis cerpen dan masih
banyak lagi beberapa penggunaan internet yang belum disebutkan diatas. Seiring
dengan perkembangan internet tersebut, berkembang juga berbagai modus kejahatan
yang biasa kita dengar dengan sebutan "cybercrime" .
Apa itu "cybercrime"? cybercrime adalah kejahatan
dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi
cyber dan terjadi di dunia cyber.(Tavani-2000)
Kejahatan didalam cybercrime terdapat 2 jenis diantaranya adalah :
- Kejahatan Kerah Biru (Blue
Collar Crime), merupakan kejahatan konvensional seperti perampokan,
pencurian dan lainnya.
- Kejahatan Kerah Putih(White
Collar Crime) terdiri dari 4 kelompok yaitu, kejahatan korporasi,
kejahatan birokrat, malpraktek, dan individu.
Karakter
unik didalam cybercrime diantaranya :
- Ruang lingkup kejahatan
- Sifat kejahatan
- Pelaku kejahatan
- Modus kejahatan
- jenis kerugian yang ditimbulkan
Beberapa contoh
jenis kejahatan atau ancaman dalam beberapa bentuk modus, antara lain :
1. Data Forgery
Ini merupakan kejahatan dengan memalsukan
data pada dokumen-dokumen penting yang tersimpan sebagai scripless melalui
internet.
2. Infringements of Privacy
Jenis kejahatan ini biasanya
ditujukan pada keterangan pribadi seseorang yang tersimpan dalam formulir data
pribadi yang tersimpan secara computerized, yang bila diketahui oleh orang lain
maka akan menimbulkan korban, seperti kartu kredit, pin ATM, dan lainnya.
3. Cyber
Espionage
Ini merupakan jenis kejahatan
yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan computer pihak sasaran.
4. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan
membuat membuat gangguan, perusakan atau penghancuran terhadap suatu data,
program computer atau system jaringan computer yang terhubung dengan internet.
Kejahatan ini biasanya dilakukan dengan menyusupkan suatu logic bomb, virus
pada computer tertentu sehingga data ataupun program computer tidak dapat
digunakan.
Kasus-kasus computer crime atau cyber crime
1. Fake Site
Kejahatan ini dilakukan dengan cara membuat situs palsu yang bertujuan untuk
mengecoh orang yang mengakses situs tersebut yang bertujuan untuk mendapatkan
informasi seseorang dengan membuat situs palsu yang tampilannya hamper sama
dengan situs aslinya.
2. Membajak situs
Ini merupakan salah satu jenis cyber crime dengan melakukan mengubah halaman
web yang dikenal dengan istilah DEFACE, kejahatan ini dapat dilakukan dengan
mengekploitasi lubang keamanan.
3. Pencurian
dan penggunaan account Internet milik orang lain
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah
adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah.
Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup
menangkap user id dan password saja. Hanya informasi yang dicuri. Sementara itu
orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru
terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari
pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini
banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account
curian oleh dua Warnet di Bandung.
MODUS OPERANDI CYBER CRIME
Kejahatan yang
berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan
telekomunikasi ini juga dikelompokkan dalam beberapa modus operandi yang ada,
yaitu:
1. Unauthorized Access to Computer
System and Service.
Kejahatan yang dilakukan dengan
memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa
izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Misalkan pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia.
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang
sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum
atau mengganggu ketertiban umum. Misalkan pemuatan suatu berita bohong atau
fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal
yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan
rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan
sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan sebagai scripless document melalui Internet.
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer
(computer network system) pihak sasaran.
5. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer (computer network system) pihak sasaran.
6. Offense against Intellectual
Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki
pihak lain di Internet. Misalkan peniruan tampilan pada web page suatu situs milik
orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata
merupakan rahasia dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang
tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang
apabila diketahui oleh orang lain maka dapat merugikan korban secara materil
maupun immateril, contohnya seperti nomor kartu kredit, nomor PIN ATM, cacat
atau penyakit tersembunyi dan sebagainya.
Threat juga mempunyai beberapa indentifikasi, yaitu:
Threat Identification :
• Penghapusan (destruction) mis: penghapusan hutang scr tak sah
• Pemutusan akses (denial) mis: Denial Of Service dari sebuah webserver
• Pencurian (theft / disclosure) mis: hacking kartu kredit di payment gateway
• Pengubahan (modification) mis: mengubah nilai gaji dalam payroll
• Penipuan (fraud) mis: Trojan horse
Jenis-jenis ancaman (threats) :
Semakin berkembangnya dunia IT, semakin besar juga kemungkinan terjadinya
kejahatan-kejahatan teknologi. Kejahatan tersebut dapat dilihat dari
jenis-jenis ancaman (threats) yang dapat dilakukan akibat menggunakan
IT. Untuk itu sebagai pengguna IT, kita harus dapat mengetahui jenis-jenis
ancaman (threats) yang mungkin terjadi itu.
1) Serangan Pasif
Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah
kode trafik yang dienkripsi, dan .menangkap informasi untuk proses otentifikasi
(contohnya password).
2) Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan
memasukan kode-kode berbahaya (malicious code), mencuri atau
memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke
jaringan backbone, eksploitasi informasi di tempat transit, penetrasi
elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
3) Serangan Jarak Dekat
Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti
jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan
memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan
jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4) Orang Dalam
Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang
disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk
mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok
akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih
disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe
serangan ini.
5) Serangan Distribusi
Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk
sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal.
Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak
pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.
Cara penanggulangan agar kita tidak
menjadi korban salah satunya adalah dengan memahami pengamanan computer. Salah satunya
adalah dengan cara mengamankan server jaringan perusahaan.
KEAMANAN
SERVER
Adanya lubang keamanan di sistem server dapat dieksploitasi dalam bentuk yang beragam,
antara lain:
•
Informasi yang ditampilkan di server diubah sehingga dapat mempermalukan
perusahaan atau organisasi anda (dikenal dengan istilah deface1);
•
Informasi yang semestinya dikonsumsi untuk kalangan terbatas (misalnya laporan keuangan,
strategi perusahaan anda, atau database client anda) ternyata berhasil disadap
oleh saingan anda (ini mungkin disebabkan salah setup server, salah setup
router / firewall, atau salah setup authentication);
•
Informasi dapat disadap (seperti misalnya pengiriman nomor kartu kredit untuk
membeli melalui Web, atau orang yang memonitor kemana saja anda melakukan web
surfing);
•
Server diserang (misalnya dengan memberikan request secara bertubi-tubi)
sehingga tidak bisa memberikan layanan ketika
dibutuhkan (denial of service attack); Untuk server web yang berada di belakang firewall, lubang
keamanan di server web yang dieksploitasi dapat melemahkan atau bahkan
menghilangkan fungsi dari firewall (dengan mekanisme tunneling).
Strategi Implementasi
Pengamanan Sever
a. Membatasi akses melalui
Kontrol Akses
Sebagai penyedia informasi (dalam bentuk
berkas-berkas), sering diinginkan pembatasan akses. Misalnya, diinginkan agar
hanya orang-orang tertentu yang dapat mengakses berkas (informasi) tertentu.
Pada prinsipnya ini adalah masalah kontrol akses. Pembatasan akses dapat
dilakukan dengan:
• Membatasi domain atau nomor IP yang
dapat mengakses;
• Menggunakan pasangan userid &
password;
• Mengenkripsi data sehingga hanya
dapat dibuka (dekripsi) oleh orang yang memiliki kunci pembuka.
b. Proteksi halaman dengan
menggunakan password
Salah satu mekanisme mengatur akses adalah
dengan menggunakan pasangan userid (user identification) dan password.
Untuk server Web yang berbasis Apache1, akses ke sebuah halaman (atau
sekumpulan berkas yang terletak di sebuah directory di sistem Unix) dapat
diatur dengan menggunakan berkas “.htaccess”.
c. Mengetahui Jenis Server
Informasi tentang web server yang digunakan
dapat dimanfaatkan oleh perusak untuk melancarkan serangan sesuai dengan tipe
server dan operating system yang digunakan. Seorang penyerang akan mencari tahu
software dan versinya yang digunakan sebagai web server, kemudian mencari
informasi di Internet tentang
kelemahan web server tersebut. Informasi
tentang program server yang digunakan sangat mudah diperoleh. Cara yang paling
mudah adalah dengan menggunakan program “telnet” dengan melakukan telnet ke
port 80 dari server web tersebut, kemudian menekan tombol return dua kali. Web
server akan mengirimkan respon dengan didahuli oleh informasi tentang server
yang digunakan.
sumber : http://hendriprima.blogspot.com/2012/11/modus-modus-kejahatan-dalam-teknologi.html