Di era Globalisasi ini
hampir semua pekerjaan menggunakan perangkat Komputer. Oleh sebab itu keamanan
sistem komputer sangat diperhatikan. Karena apabila terjadi serangan virus,
maka data yang telah kita selesesaikan bisa – bisa hilang karena virus. Sistem
keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan
kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna
untuk menjaga komputer dari para hacker (penjahat dunia maya). Tetapi layaknya
seperti gembok kunci dalam rumah yang menjaga rumah dari parah maling untuk
masuk. Tetapi sebaik apapun sistem keamanan rumah anda pasti ada cara untuk
masuk kedalam rumah anda. Dan mengapa dibutuhkannya sistem keamanan komputer
karena meningkatnya perkembangan teknologi dalam jaringan.
Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya sistem agar
tidak digunakan,modfikasi,interupsi, dan diganggu oleh orang lain. Keamanan
bisa diindentifikasikan dalam masalah teknis,manajerial,legalitas, dan politis.
Internet berkembang sangat pesat pada kehidupan zaman sekarang. Manusia menggunakan internet dengan berbagai macam keperluan diantaranya berdagang, melihat berita, menulis cerpen dan masih banyak lagi beberapa penggunaan internet yang belum disebutkan diatas. Seiring dengan perkembangan internet tersebut, berkembang juga berbagai modus kejahatan yang biasa kita dengar dengan sebutan "cybercrime" .
Internet berkembang sangat pesat pada kehidupan zaman sekarang. Manusia menggunakan internet dengan berbagai macam keperluan diantaranya berdagang, melihat berita, menulis cerpen dan masih banyak lagi beberapa penggunaan internet yang belum disebutkan diatas. Seiring dengan perkembangan internet tersebut, berkembang juga berbagai modus kejahatan yang biasa kita dengar dengan sebutan "cybercrime" .
Apa itu "cybercrime"? cybercrime adalah kejahatan
dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi
cyber dan terjadi di dunia cyber.(Tavani-2000)
Kejahatan didalam cybercrime terdapat 2 jenis diantaranya adalah :
Kejahatan didalam cybercrime terdapat 2 jenis diantaranya adalah :
- Kejahatan Kerah Biru (Blue Collar Crime), merupakan kejahatan konvensional seperti perampokan, pencurian dan lainnya.
- Kejahatan Kerah Putih(White Collar Crime) terdiri dari 4 kelompok yaitu, kejahatan korporasi, kejahatan birokrat, malpraktek, dan individu.
Karakter
unik didalam cybercrime diantaranya :
- Ruang lingkup kejahatan
- Sifat kejahatan
- Pelaku kejahatan
- Modus kejahatan
- jenis kerugian yang ditimbulkan
Beberapa contoh
jenis kejahatan atau ancaman dalam beberapa bentuk modus, antara lain :
1. Data Forgery
Ini merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless melalui internet.
2. Infringements of Privacy
Jenis kejahatan ini biasanya ditujukan pada keterangan pribadi seseorang yang tersimpan dalam formulir data pribadi yang tersimpan secara computerized, yang bila diketahui oleh orang lain maka akan menimbulkan korban, seperti kartu kredit, pin ATM, dan lainnya.
3. Cyber
Espionage
Ini merupakan jenis kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan computer pihak sasaran.
4. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat membuat gangguan, perusakan atau penghancuran terhadap suatu data, program computer atau system jaringan computer yang terhubung dengan internet. Kejahatan ini biasanya dilakukan dengan menyusupkan suatu logic bomb, virus pada computer tertentu sehingga data ataupun program computer tidak dapat digunakan.
Ini merupakan jenis kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan computer pihak sasaran.
4. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat membuat gangguan, perusakan atau penghancuran terhadap suatu data, program computer atau system jaringan computer yang terhubung dengan internet. Kejahatan ini biasanya dilakukan dengan menyusupkan suatu logic bomb, virus pada computer tertentu sehingga data ataupun program computer tidak dapat digunakan.
Kasus-kasus computer crime atau cyber crime
1. Fake Site
Kejahatan ini dilakukan dengan cara membuat situs palsu yang bertujuan untuk mengecoh orang yang mengakses situs tersebut yang bertujuan untuk mendapatkan informasi seseorang dengan membuat situs palsu yang tampilannya hamper sama dengan situs aslinya.
2. Membajak situs
Ini merupakan salah satu jenis cyber crime dengan melakukan mengubah halaman web yang dikenal dengan istilah DEFACE, kejahatan ini dapat dilakukan dengan mengekploitasi lubang keamanan.
Kejahatan ini dilakukan dengan cara membuat situs palsu yang bertujuan untuk mengecoh orang yang mengakses situs tersebut yang bertujuan untuk mendapatkan informasi seseorang dengan membuat situs palsu yang tampilannya hamper sama dengan situs aslinya.
2. Membajak situs
Ini merupakan salah satu jenis cyber crime dengan melakukan mengubah halaman web yang dikenal dengan istilah DEFACE, kejahatan ini dapat dilakukan dengan mengekploitasi lubang keamanan.
3. Pencurian
dan penggunaan account Internet milik orang lain
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap user id dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap user id dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
MODUS OPERANDI CYBER CRIME
Kejahatan yang
berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan
telekomunikasi ini juga dikelompokkan dalam beberapa modus operandi yang ada,
yaitu:
1. Unauthorized Access to Computer
System and Service.
Kejahatan yang dilakukan dengan
memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa
izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Misalkan pelaku kejahatan (hacker) melakukannya dengan maksud
sabotase ataupun pencurian informasi penting dan rahasia.
2. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Misalkan pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Misalkan pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
3. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet.
4. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
5. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
6. Offense against Intellectual
Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Misalkan peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Misalkan peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, contohnya seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Threat juga mempunyai beberapa indentifikasi, yaitu:
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, contohnya seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
Threat juga mempunyai beberapa indentifikasi, yaitu:
Threat Identification :
• Penghapusan (destruction) mis: penghapusan hutang scr tak sah
• Pemutusan akses (denial) mis: Denial Of Service dari sebuah webserver
• Pencurian (theft / disclosure) mis: hacking kartu kredit di payment gateway
• Pengubahan (modification) mis: mengubah nilai gaji dalam payroll
• Penipuan (fraud) mis: Trojan horse
• Penghapusan (destruction) mis: penghapusan hutang scr tak sah
• Pemutusan akses (denial) mis: Denial Of Service dari sebuah webserver
• Pencurian (theft / disclosure) mis: hacking kartu kredit di payment gateway
• Pengubahan (modification) mis: mengubah nilai gaji dalam payroll
• Penipuan (fraud) mis: Trojan horse
Jenis-jenis ancaman (threats) :
Semakin berkembangnya dunia IT, semakin besar juga kemungkinan terjadinya kejahatan-kejahatan teknologi. Kejahatan tersebut dapat dilihat dari jenis-jenis ancaman (threats) yang dapat dilakukan akibat menggunakan IT. Untuk itu sebagai pengguna IT, kita harus dapat mengetahui jenis-jenis ancaman (threats) yang mungkin terjadi itu.
1) Serangan Pasif
Tipe serangan ini adalah analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, dan .menangkap informasi untuk proses otentifikasi (contohnya password).
2) Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
3) Serangan Jarak Dekat
Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4) Orang Dalam
Tipe serangan ini bisa diakibatkan oleh orang di dalam organisasi, baik yang disengaja dan tidak disengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5) Serangan Distribusi
Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan illegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.
Cara penanggulangan agar kita tidak
menjadi korban salah satunya adalah dengan memahami pengamanan computer. Salah satunya
adalah dengan cara mengamankan server jaringan perusahaan.
KEAMANAN
SERVER
Adanya lubang keamanan di sistem server dapat dieksploitasi dalam bentuk yang beragam,
antara lain:
•
Informasi yang ditampilkan di server diubah sehingga dapat mempermalukan
perusahaan atau organisasi anda (dikenal dengan istilah deface1);
•
Informasi yang semestinya dikonsumsi untuk kalangan terbatas (misalnya laporan keuangan,
strategi perusahaan anda, atau database client anda) ternyata berhasil disadap
oleh saingan anda (ini mungkin disebabkan salah setup server, salah setup
router / firewall, atau salah setup authentication);
•
Informasi dapat disadap (seperti misalnya pengiriman nomor kartu kredit untuk
membeli melalui Web, atau orang yang memonitor kemana saja anda melakukan web
surfing);
•
Server diserang (misalnya dengan memberikan request secara bertubi-tubi)
sehingga tidak bisa memberikan layanan ketika
dibutuhkan (denial of service attack); Untuk server web yang berada di belakang firewall, lubang
keamanan di server web yang dieksploitasi dapat melemahkan atau bahkan
menghilangkan fungsi dari firewall (dengan mekanisme tunneling).
Strategi Implementasi
Pengamanan Sever
a. Membatasi akses melalui
Kontrol Akses
Sebagai penyedia informasi (dalam bentuk
berkas-berkas), sering diinginkan pembatasan akses. Misalnya, diinginkan agar
hanya orang-orang tertentu yang dapat mengakses berkas (informasi) tertentu.
Pada prinsipnya ini adalah masalah kontrol akses. Pembatasan akses dapat
dilakukan dengan:
• Membatasi domain atau nomor IP yang
dapat mengakses;
• Menggunakan pasangan userid &
password;
• Mengenkripsi data sehingga hanya
dapat dibuka (dekripsi) oleh orang yang memiliki kunci pembuka.
b. Proteksi halaman dengan
menggunakan password
Salah satu mekanisme mengatur akses adalah
dengan menggunakan pasangan userid (user identification) dan password.
Untuk server Web yang berbasis Apache1, akses ke sebuah halaman (atau
sekumpulan berkas yang terletak di sebuah directory di sistem Unix) dapat
diatur dengan menggunakan berkas “.htaccess”.
c. Mengetahui Jenis Server
Informasi tentang web server yang digunakan
dapat dimanfaatkan oleh perusak untuk melancarkan serangan sesuai dengan tipe
server dan operating system yang digunakan. Seorang penyerang akan mencari tahu
software dan versinya yang digunakan sebagai web server, kemudian mencari
informasi di Internet tentang
kelemahan web server tersebut. Informasi
tentang program server yang digunakan sangat mudah diperoleh. Cara yang paling
mudah adalah dengan menggunakan program “telnet” dengan melakukan telnet ke
port 80 dari server web tersebut, kemudian menekan tombol return dua kali. Web
server akan mengirimkan respon dengan didahuli oleh informasi tentang server
yang digunakan.
sumber : http://hendriprima.blogspot.com/2012/11/modus-modus-kejahatan-dalam-teknologi.html
sumber : http://hendriprima.blogspot.com/2012/11/modus-modus-kejahatan-dalam-teknologi.html