W E L C O M E To My Blog .. "Always Stonger Than Ever !!!"

Tuesday 29 March 2016

Tugas 2 Etika dan Profesionalisme TSI



1.  Modus-Modus Kejahatan Dalam Teknologi Informasi

Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.

2.  Jenis-Jenis Ancaman Melalui Teknologi Informasi

1.    Serangan Pasif : Termasuk di dalamnya analisa trafik,  memonitor komunikasi terbuka, memecah   kode   trafik   yang   dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password). Contoh  serangan pasif ini adalah terpaparnya informasi kartu kredit.

2.    Serangan Aktif   : Tipe   serangan   ini   berupaya   membongkar   sistem   pengamanan,   misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi  informasi.  Serangan  aktif  ini  selain  mengakibatkan  terpaparnya  data,     juga  denial-of-service,  atau  modifikasi data.

3.    Serangan jarak dekat : Dalam   jenis  serangan   ini,   hacker  secara   fisik  berada  dekat  dari  peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan
memodifikasi,  mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini  biasanya dilakukan dengan masuk ke lokasi secara tidak sah.

4.    Orang dalam  :  Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak  sengaja.   Jika   dilakukan   dengan   sengaja,   tujuannya   untuk   mencuri,   merusak  informasi,  menggunakan  informasi  untuk  kejahatan  atau  memblok  akses
  kepada  informasi.  Serangan  orang  dalam  yang  tidak  disengaja  lebih  disebabkan  karena  kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.

5.    Serangan distribusi  :   Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat  produksi  di  pabrik  sehingga  bisa  disalahgunakan  di  kemudian  hari.  Dalam  serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah  keamanan yang bisa dimanfaatkan untuk tujuan ilegal.

3.  Kasus-Kasus Cyber Crime

1.    Fake Site : Kejahatan ini dilakukan dengan cara membuat situs palsu yang bertujuan untuk mengecoh orang yang mengakses situs tersebut yang bertujuan untuk mendapatkan informasi seseorang dengan membuat situs palsu yang tampilannya hamper sama dengan situs aslinya.

2.    Membajak situs : Ini merupakan salah satu jenis cyber crime dengan melakukan mengubah halaman web yang dikenal dengan istilah deface, kejahatan ini dapat dilakukan dengan mengekploitasi lubang keamanan.

3.    Pencurian dan penggunaan account Internet milik orang lain : Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP.

4.    Probing dan port scanning : Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya.Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenisoperating system yang digunakan.

5.    Virus : Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.

6.    Denial of Service (DoS) dan Distributed DoS (DDos) attack : DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.


7.    Kejahatan yang berhubungan dengan nama domain: Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

No comments:

Post a Comment