Anda di halaman 1dari 12

STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT

MANAJEMEN KEAMANAN SYSTEM INFORMASI

Dalam mempelajari dunia keamanan sistem informasi banyak hal yang harus diketahui
oleh seorang praktisi keamanan sistem. Tidak hanya berupa tools yang diperlukan dalam
melakukan “penetration test” , ataupun mempelajari tools yang digunakan dalam
melakukan kegiatan forensic. Namun harus lebih jauh diperhatikan adalah aspek-aspek
manajemen dalam mengimplementasikan sebuah sistem manajemen keamanan sistem
informasi di sebuah perusahaan.

Berbagai fasilitas dan asset perusahaan yang perlu dilindungi mencakup banyak
karakteristik yang sangat perlu dipahami oleh seorang praktisi keamanan sistem
informasi. Fasilitas dan asset yang maksud tersebut dapat mencakup Aset perusahaan
yang dapat langsung merugikan perusahaan secara fisik seperti perangkat keras,
perangkat lunak, database, informasi penting serta beberapa fasilitas yang tidak
merugikan perusahaan secara langsung seperti reputasi perusahaan ( ISO/IEC 27002,
2005 ). Pada dasarnya fasilitas dan asset perusahaan yang ingin dijaga adalah berkaitan
dengan lima komponen dasar sistem informasi yaitu perangkat keras, perangkat lunak,
pengguna, data dan prosedur.

Ada beberapa karakteristik perusahaan yang perlu dilindungi asset dan fasilitas sistem
informasi mereka. Karakteristik ini dihasilkan dari klausul yang diterapkan oleh
international standard organization dalam standarisasi tentang keamanan sistem
informasi yaitu ISO 27001, sehingga apabila karakteristik tersebut tidak terdapat di
perusahaan atau objek penelitian maka penerapan standard kebijakan yang ada pada ISO
27001 tidak akan memberikan hasil yang maksimal bagi objek penelitian atau perusahaan
yang dimaksud, atau bahkan tidak berguna bagi objek penelitian atau perusahaan
tersebut. Tentu saja karakteristik ini berkaitan dengan kondisi dan perkembangan masing-
masing perusahaan . Berikut empat karakteristik dasar yang dapat diketahui apabila
perusahaan ingin menerapkan solusi pengamanan sistem informasi di perusahaan mereka
:
1. Tentu saja perusahaan yang bersangkutan harus memiliki sebuah sistem
komputerisasi yang harus dilindungi seperti misalnya mempunyai komputer
diperusahaannya, memiliki jaringan komputer ( local area network ) atau jaringan
yang lebih luas lagi ataupun internet yang pada kenyataannya digunakan untuk
kegiatan bisnis perusahaan. Dengan kata lain perusahaan yang bersangkutan tidak
akan berjalan tanpa adanya fasilitas komputer dan jaringan data tersebut.
Karakteristik ini mutlak diperlukan karena apabila perusahaan tidak memiliki hal
ini berarti mereka tidak memiliki sesuatu yang harus dilindungi.

2. Perusahaan yang dimaksud harus memiliki sebuah divisi teknologi informasi yang
menangani berbagai kegiatan penunjang untuk berbagai aplikasi bisnis perusahaan
di bidang teknologi. Divisi teknologi diperusahaan bisaanya disebut dengan EDP (
STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT

Entry data Processing ) . ini juga berkaitan dengan salahsatu klausul didalam
standarisasi ISO 27001 tentang kemanan sistem informasi. Kejahatan komputer
dapat dilakukan dan berawal dari bagian ini , seperti dikatakan oleh Thomas porter
dalam bukunya “ Elektronik data processing ( EDP ) control and auditing “ ( Porter
,1974 ), beliau mengatakan bahwa kejahatan yang berhubungan dengan personal
terutama dalam perusahaan dapat dikategorikan dalam komputer abuse (
penyalahgunaan komputer ) , computer crime ( kejahatan komputer ) dan computer
related crime ( kejahatan yang berhubungan dengan komputer ).

3. Mempunyai data, informasi dan sistem jaringan yang berharga yang layak untuk di
jaga, dan dapat menyebabkan kerugian yang besar apabila data, informasi dan
sistem jaringan tersebut dapat keluar dari perusahaan atau dapat menyebabkan
perusahaan tidak dapat beroperasi. Karakteristik ini sangat berhubungan dengan
materi risk manajemen yang akan dipelajari pada bab berikutnya. Pihak peruhaan
dapat menghitung kerugian material ataupun non material yang disebabkan
kejahatan dari sisi teknologi ini sehingga dapat diketahui apakah sudah layak
mereka mengimplementasikan pengamanan sistem informasi dalam setiap kegiatan
bisnis mereka.

4. Karakteristik berikutnya adalah perusahaan yang bersangkutan belum mempunyai


kebijakan mengenai tata kelola teknologi informasi terutama yang berkaitan
dengan kebijakan tentang pengelolaan keamanan sistem informasi
(Information technology security policy). Atau mereka sudah menerapkan beberapa
prosedur kebijakan tentang keamanan sistem informasi namun belum mengikuti
standarisasi dari beberapa organisasi standar yang ada ( akan dipelajari lebih
lanjut pada bab selanjutnya ).

Empat karakteristik tersebut dapat dijadikan dasar bagi perusahaan dan praktisi
keamanan sistem informasi untuk dapat mengetahui apakah sebuah perusahaan sudah
seharusnya mengimplementasikan kebijakan tentang keamanan sistem diperusahaan
mereka atau belum.

Dalam mempelajari masalah keamanan sistem informasi ada beberapa istilah umum yang
dapat kita pelajari dan sebaiknya kita dapat memulai dengan membaca beberapa definisi
dari istilah umum dari beberapa pembahasan dibawah ini.

1.1 Kejahatan komputer dan internet

Bagi masyarakat awam mendengar istilah kejahatan komputer akan selalu teringat
STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT

dengan hacker , pencurian kartu kredit, pembobolan bank dan sebagainya. Istilah hacker
sendiri nanti akan di bahas pada pembahasan khusus, namun istilah lainnya seperti
pencurian kartu kredit, pembobolan dana nasabah, kemudian beberapa tahun silam dunia
perbankan Indonesia sempat dihebohkan oleh kegiatan skimmer oleh beberapa oknum
penjahat adalah hal yang patut dipertanyakan. Pertanyaannya adalah mengapa dari
banyak sekali kasus kejahatan teknologi terutama internet, hanya kejahatan yang ada
didunia perbankan yang paling besar dan selalu didengungkan. Ada banyak hal yang
berkaitan tentang jawaban pertanyaan tersebut, namun hal paling mendasar yang dapat
dijadikan jawaban adalah bahwa kebanyakan hacker melakukan hal itu adalah karena
‘uang’ dan sumber uang terbesar yang ada didunia ini adalah “ bank “ sehingga bank atau
bentuk organisasi keuangan lainnya lah yang selalu menjadi sasaran peretasan. Disisi lain
karena tingkat pengamanan terhadap bank sangat tinggi, akhirnya hacker selalu meretas
nasabahnya dengan cara melakukan penyadapan terhadap transaksi antara nasabah dan
bank. Perlu diketahui bahwa rantai transaksi yang paling lemah dalam transaksi
keuangan antara sebuah lembaga keuangan dengan nasabah terletak pada sisi
nasabahnya, sehingga nasabah seringkali menjadi sasaran empuk bagi kejahatan dunia
perbankan. Menurut Thomas porter ada beberapa istilah dalam dunia kejahatan
komputer sebagai berikut :

Computer abuse yaitu tindakan sengaja dengan melibatkan satu pelaku kejahatan atau
lebih sehingga dapat diperoleh keuntungan bagi pelaku dan kerugian bagi korban

Computer Crime yaitu tindakan melanggar hukum yang membutuhkan banyak


pengetahuan tentang komputer agar pelaksanaannya dapat berjalan dengan baik.

Computer related crime yaitu kejahatan yang berkaitan dengan komputer yang tidak
terbatas pada kejahatan bisnis kerah putih ( white collar crime ) atau ekonomi.

Setiap kejahatan akan membuat dampak tersendiri bagi penggunanya, bagi perusahaan
bisnis mungkin saja kerugian yang akan mereka dapatkan adalah kerugian material
berupa uang dan kerusakan asset fisik perusahaan, namun apabila kejahatan komputer di
lakukan terhadap asset fisik dan teknologi milik negara seperti badan pusat pengendalian
atom, nuklir maupun persenjataan milik angkatan bersenjata sebuah Negara, tentu saja
dampak yang akan timbul akan sangat berbahaya bagi kehidupan manusia.

Seperti telah dikemukakan dalam pembahasan sebelumnya bahwa kejahatan teknologi


yang sering kita dengar adalah pembobolan kartu kredit milik orang lain secara illegal.
Hal tersebut mudah dilaksanakan bagi seorang hacker karena didukung oleh factor “lack
of knowledge “ atau faktor ketidaktauan masyarakat terhadap pentingnya keamanan data
diri mereka di dunia maya. Kejahatan jenis ini banyak dilakukan melalui dunia maya atau
internet. Istilah kejahatan internet berikutnya lebih dikenal luas dengan sebutan
cybercrime , sehingga istilah cybercrime lebih dikenal dengan kejahatan-kejahatan yang
STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT

dilakukan dengan menggunakan teknologi internet.

Cybercrime dapat didefinisikan sebagai perbuatan melanggar hukum yang dilakukan


dengan menggunakan fasilitas internet dengan menggunakan teknologi komputer dan
telekomunikasi. Ada beberapa pendapat lain mengenai definisi dari istilah cybercrime
seperti dibawah ini : “ The U.S Department of justice “ memberikan pengertian komputer
crime atau cybercrime sebagai berikut :
“ …any illegal act requiring knowledge of computer technology for its perpetration,
investigation, or prosecution “, ( sumber : www.usdoj.gov/criminal/cybercrimes - dari sistem manajemen
keamanan sistem informasi – riyanarto sarno dan irsyat iffano,itspress 2009 ).

Hal tersebut juga senada dengan definisi yang diberikan oleh Organization of European
community development yaitu “ any illegal, unethical or un authorized behavior relating to
the automatic processing and /or the transmission of data “ , (sumber :
www.usdoj.gov/criminal/cybercrimes - dari sistem manajemen keamanan sistem informasi – riyanarto sarno
dan irsyat iffano,itspress 2009 ).

Berikutnya menurut hamzah , 1987 dalam tulisannya yang berjudul “ Aspek-aspek pidana
dibidang komputer “ mendefinisikan kejahatan komputer sebagai “ Kejahatan dibidang
komputer yang secara umum dapat diartikan sebagai penggunaan komputer secara
illegal”.

Yang harus lebih mendapat perhatian adalah mengapa kejahatan didunia internet
(cybercrime) dapat meningkat dengan pesat ? Ada beberapa faktor penentu menurut
Prof.Eko Indrajit yang dalam salah satu artikelnya yang berjudul “ Meneropong isu
keamanan internet , Aspek teknis, bisnis dan sosial “ mengatakan bahwa “….fakta dan
statistik memperlihatkan terjadinya sejumlah kecenderungan yang meningkat di
dalam dunia maya, seperti: jumlah pengguna dan pelanggan yang semakin bertambah,
nilai transaksi perdagangan yang meningkat nilainya, frekuensi transaksi yang
meningkat tajam, tumbuh beranekaragamnya komunitas baru, dan lain sebagainya.
Karena semakin banyak orang yang memanfaatkan internet, maka “nilai” atau value
dari dunia maya ini semakin meningkat , Akibatnya, semakin banyak pihak yang
merasa berkepentingan dengan keberadaan internet, dari mereka yang ingin
memanfaatkan berbagai peluang yang ada, hingga para kriminal yang ingin
memperoleh keuntungan melalui perbuatan-perbuatan yang tidak baik “. Hal tersebut
dapat kita lihat implementasinya dalam gambar berikut :
STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT

Gambar 1.1 Trend Internet dan Potensi Kejahatan di dalamnya ( Sumber : Artikel -
Meneropong isu keamanan internet , Prof Eko Indrajit ).

Menurut beliau ( Prof .Eko Indrajit ) Untuk dapat mengurangi atau memitigasi
meningkatnya jumlah kejadian kejahatan (kriminal) di dunia maya, perlu
diperhatikan akar penyebabnya terlebih dahulu. Dari berbagai pendapat dan
pendekatan yang ada, terlihat adanya tiga jenis aspek usaha mengatasinya, yaitu
masing-masing dipandang dari sisi teknis, bisnis, dan sosial. Ketiga aspek tersebut
akan dibahas pada pembahasan khusus.

Klasifikasi kejahatan Komputer

Pada umumnya kejahatan komputer dapat diklasifikasikan kedalam empat tipe


berdasarkan lubang keamanan ( vulnerability ), keempat tipe ini digolongkan dari
kejahatan yang sangat berbahaya sampai kepada yang hanya mengesalkan ( annoying ).
Berikut empat tipe keamanan komputer berdasarkan lubang keamanannya menurut david
icove [20] :

Keamanan yang bersifat fisik ( physical security )


Termasuk akses orang ke gedung, peralatan, atau media yang digunakan. Beberapa contoh
kejahatan jenis ini adalah sebagai berikut :
a. Berkas-berkas dokumen yang telah dibuang ke tempat sampah yang mungkin
memuat informasi password dan username.
b. Pencurian komputer dan laptop
c. Serangan yang disebut dengan DDos Attack / denial of service
d. Pemutusan jalur listrik sehingga tidak berfungsi secara fisik.
e. Pembajakan pesawat pada saat tragedy world trade centre.

Keamanan yang berhubungan dengan orang ( personal security ).


Tipe keamanan jenis ini termasuk kepada identifikasi, profile resiko dari pekerja di sebuah
STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT

perusahaan. Dalam dunia keamanan informasi salah satu factor terlemah adalah dari tipe
jenis ini. Hal ini disebabkan manusia bukanlah mesin sehingga kadangkala pekerjaannya
tidak terstruktur dan dapat di kelabui. Kejahatan jenis ini sering menggunakan metode
yang disebut dengan social engineering .

Keamanan dari data dan media serta teknik komunikasi (Communication security).
Tipe keamanan jenis ini banyak menggunakan kelemahan yang ada pada perangkat lunak,
baik perangkat lunak aplikasi ataupun perangkat lunak yang diugunakan dalam
mengelola sebuah database.

Keamanan dalam operasi ( management security )


Kebijakan atau policy adalah hal terpenting yang harus di perhatikan sebuah perusahaan
dalam memelihara asset teknologi dan bisnis mereka apabila ingin aman dari serangan
hacker. Kebijakan digunakan untuk mengelola sistem keamanan , prosedur sebelum
maupun setelah serangan terjadi, mempelajari manajemen resiko seperti dampak dan
akibat dari sebuah serangan.Banyak perusahaan terutama di Indonesia tidak memiliki
standard prosedur bagi keamanan sistem informasi. Untuk itu beberapa bagian dari buku
ini akan banyak membahas tentang implementasi dari standard pelaksanaan keamanan
sistem informasi bagi perusahaan yang diambil dari ISO 27001.

1.2 Seluk beluk dan istilah Hacker

Mendengar kata hacker, dalam bayangan kita adalah seorang penjahat dengan sebuah
komputernya dapat meretas fasilitas tertentu dan mengambil keuntungan dari peretasan
tersebut, terutama yang berkaitan dengan penggunaan uang, kartu kredit dan lain
sebagainya. Bayangan tersebut tidak sepenuhnya salah, namun tidak pula hacker dapat
didefinisikan seperti itu. Pada bagian ini kita akan mengupas definisi hacker menurut
berbagai sumber, walaupun perlu diketahui bahwa banyak istilah dalam dunia keamanan
internet belum sepenuhnya dapat didefinisikan dengan baik tapi setidaknya kita
mempunyai referensi untuk definisi tertentu, Paul Taylor sendiri dalam disertasi PhDnya
[28] mengungkapkan adanya tiga kelompok hacker, yaitu Computer Underground (CU),
Computer Security Industry (CSI), dan kelompok akademis. Perbedaan antar kelompok ini
kadang-kadang tidak tegas.

Hacker adalah pelaku dari kejahatan di dunia maya, keberadaan mereka bagi sebagian
pihak sangat merugikan dan ditakuti , tetapi bagi sebagian lagi merupakan keuntungan
dan disenangi, Definisi dari hacker dan cracker sendiri belum pernah dibakukan, namun
dari jenis pekerjaannya beberapa kalangan memberikan definisi bahwa hackers lebih
bersifat tidak merusak suatu sistem, mereka banyak melakukan kegiatan mengintip,
mengambil atau mencuri beberapa informasi yang mereka butuhkan. Namun ada
pengertian yang lebih dapat dipertanggungjawabkan , menurut Guy L. Steele , bahwa
hacker adalah “ seseorang yang merupakan musuh dari pengguna komputer yang sangat
STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT

senang belajar komputer dan ahli dalam bahasa pemrogramannya kemudian senang
membanggakan diri dalam menunjukan kemampuan mereka dengan meretas sistem orang
lain “. ( Sumber Guy L.Steele,et al, the Hacker’s Dictionary dari Budi Rahardjo – Keamanan sistem
informasi berbasis internet 2005 ).

Dari pengertian diatas dapat kita lihat bahwa hacker tidak sepenuh jahat, untuk istilah
tertentu hacker lebih dikenal dengan sebutan kalangan underground . Hacker yang baik
dan bertanggung jawab dapat di kenali dengan kemampuan mereka melakukan antisipasi
atau counter measure terhadap sebuah serangan yang mereka lakukan. Pada saat ini ada
beberapa lembaga yang mengeluarkan sertifikasi untuk seorang hacker sehingga mereka
akan menjadi seorang hacker yang mempunyai etika dan bertanggung jawab. Salah satu
sertifikasi yang ada adalah CEH ( Certified ethical hacker ) yang dikeluarkan oleh sebuah
lembaga pendidikan di amerika yaitu EC-Council yang bekerja sama dengan NSA (
National security agency ).

Peningkatan jumlah hacker


Ada beberapa hal yang menyebabkan pesatnya pertumbuhan hacker dunia termasuk
Indonesia. Beberapa penyebab ini tidak dapat diantisipasi namun harus disikapi dengan
positif oleh seluruh komponen negara yang terkait. Berikut penyebab maraknya hacker di
Indonesia :

1. Buku panduan.
Ada banyak buku-buku tentang hacker, apa saja perangkat yang mereka gunakan,
bagaimana menggunakannya. Buku-buku ini dijual dengan bebas ditoko-toko buku di
Tanah air. Dengan beredar luasnya buku tersebut membuat hacker di Indonesia tidak
hanya bertambah pesat dalam sisi kuantitas saja, namun juga dari segi kualitas mereka
menjadi lebih expert dalam ilmu penetration testing atau yang biasa disebut hacking.

2. Fasilitas internet,
Penggunaan internet sudah menjadi kebutuhan hampir seluruh masyarakat
Indonesia, berikut pula dengan harga penggunaannya yang semakin hari semakin murah ,
demikian pula dengan aksesnya yang semakin gampang. Internet dapat diakses melalui
hotspot gratisan, handphone, laptop dan komputer rumah dengan harga yang sangat
terjangkau. Hal ini membuat semua pengguna internet yang semula hanya berpotensi
sebagai kiddies ( hacker pemula ) dapat belajar menjadi hacker professional dengan sangat
mudah. Banyak situs-situs yang menyediakan fasilitas tutorial menjadi hacker
professional lengkap dengan tools yang akan digunakan. Disamping itu sebagai ajang uji
coba mereka dapat menggunakan laboratorium kampus, sistem jaringan yang ada di
perusahaan masing-masing, warung-warung internet dan lain sebagainya.
STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT

Macam pengelompokan Hacker


Ada beberapa jenis hacker yang dapat dikumpulkan berdasarkan perkembangan didunia
maya saat ini, namun tidak menutup kemungkinan ragam jenis hacker ini akan
bertambah variannya. Berikut ini ada empat tipe hacker yang dilihat dari sisi motivasi dan
kegiatan mereka :

Black hat , Kumpulan individu yang memiliki keahlian tinggi dibidang keamanan
komputer yang memiliki motivasi melakukan tindakan destructif terhadap sistem
komputer tertentu yang menjadi sasarannya untuk mendapatkan sejumlah imbalan.
Hacker jenis ini yang lebih sering disebut dengan crackers.

White hat, Sejumlah individu professional yang memiliki keahlian di bidang internet dan
sistem komputer yanag bertugas untuk menjaga keamanan sebuah fasilitas sistem
internet dari serangan pihak tertentu yang dapat merugikan . Hacker jejis ini lebih dikenal
dengan sebutan security analysts.

Gray hat, Sekumpulan individu yang kadang-kadang melakukan suatu tindakan offensive
dan kadang melakukan pula tindakan defensive untuk tujuan tertentu terkait dengan
keamanan sebuah sistem komputer.

Suicide hacker, Adalah sekumpulan professional yang melakukan tindakan peretasan


tertentu dengan visi utama meretas objek-objek vital sebuah Negara tertentu, tanpa takut
akan hukum yang berlaku dinegara tersebut.

Disamping empat istilah hacker tersebut ada satu jenis hacker lagi yang lebih dikenal
dengan Blue hat, yaitu seorang praktisi keamanan sistem informasi yang aktif
mengajarkan kemampuannya baik dalam peretasan maupun melakukan pertahanan
kepada orang lain terkait dalam keamanan sistem informasi .

Melalui beberapa tipe hackers tersebut diharapkan masyarakat dan praktisi dapat lebih
mengerti bahwa kegiatan atau aktifitas yang dilakukan hacker sangat beragam, sehingga
dapat memilah mana hacker yang beretika dan mana hacker yang tidak mempunyai etika.

Beberapa alasan hacker beroperasi

Hacker dalam melakukan kegiatan atau aktifitasnya lebih dikenal dengan istilah
“hactivism” dan mereka melakukan aktifitas tersebut pada dasarnya dapat digolongkan
kedalam empat hal berikut :

Thrill seekers atau mencari sensasi diri dan kepuasan, hal ini dilakukan kebanyakan
hacker karena ingin menyelesaikan tantangan dari diri mereka sendiri. Ada sebuah
kepuasan bagi seorang hacker apabila dapat meretas sebuah sistem. Kegiatan seperti ini
STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT

bisaanya tidak dilandasi oleh kebutuhan akan materi, namun lebih berarti kepada
kepuasan pribadi.

Organized crime atau kejahatan yang terorganisir, kegiatan ini dilakukan oleh sebagian
hacker yang bisaanya didanai oleh sector swasta atau pemerintah sebuah negara.
Beberapa Negara selalu merekrut hacker handal untuk dijadikan sebuah alat menuju misi
tertentu. Salah satu kejahatan jenis ini adalah kegiatan pencucian uang, pembodohan
public, pembunuhan karakter, pencurian data bank dan data perusahaan bertahap
internasional.

Terorist group atau tindakan kejahatan teroris, Beberapa group teroris di berbagai
belahan dunia sudah menggunakan teknologi internet sebagai tindakan kegiatan teroris
mereka, mulai dari perekrutan anggota, pencucian otak, sampai kepada peretasan jaringan
infrastruktur negara . Fasilitas negara yang dapat diserang antara lain adalah fasilitas
listrik, transportasi public, telekomunikasi dan jaringan perbankan. Dengan mematikan
fasilitas inti tersebut tentu akan menciptakan teror yang luar bisaa efeknya bagi sebuah
negara.

Inteligent. Seperti kiyta ketahui bahwa setiap negara pasti memiliki jaringan intelijen
di dalam dan di luar negeri untuk keperluan pertahanan dan keamanan nasional.
Karena saat ini seluruh percakapan, interaksi, komunikasi, diskusi, kooperasi,
transaksi, dan negosiasi dilakukan dengan memanfaatkan teknologi informasi dan
intenet, maka kegiatan intelijen-pun mulai masuk ke ranah ini. Dalam konteks inilah
maka dibutuhkan sejumlah hacker profesional yang dapat membantu melakukan
kegiatan intelijen demi keutuhan sebuah negara. Amerika misalnya dengan lembaga
NSA (National Security Agency) mereka tyelah merekrut dan mendidik sedemikan
banyak hacker dengan intelegensia dan keahlian tinggi untuk membantu mereka
melaksanakan tugas kenegaraannya.

Cara hacker beroperasi


Aktifitas yang dilakukan hacker tidak semudah yang dibayangkan, download tools,
baca tutorial, kemudian lakukan peretasan, tentu saja tidak semudah itu. Ada beberap
persiapan yang mereka lakukan sebelum melakukan peretasan maupun setelah
melakukan peretasan. EC-Council sebuah institusi terkemuka dunia menyebutkan ada
lima langkah yang bisaa dilakukan hacker dalam melakukan “hacktivism” kegiatan
mereka. Kesimpulannya dalam dilihat pada gambar berikut :
STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT

Gambar 1.2 Lima langkah operasional hacker

Reconnaissance
Lebih dikenal dengan tahap pengumpulan informasi. Pada tahap ini hacker akan
mengumpulkan informasi sebanyak-banyaknya tentang sasaran yang akan menjadi
target serangannya. Pada tahap ini ada dua jenis kegiatan yang dilakukan yaitu aktif
dan pasif. Aktif berarti hacker akan mengumpulkan informasi melalui interaksi
langsung dengan komponen target yang akan diserang, seperti pegawai perusahaan,
melakukan hubungan komunikasi ke target dan lain sebagainya. Pasif berarti hacker
mengumpulkan informasi melalui internet, majalah, Koran, pengumuman yang ada
didinding perusahaan. Dan lain sebagainya.

Informasi yang dikumpulkan adalah terkait dengan kondisi infrastruktur target


seperti : Jenis hardware dan software yang digunakan termasuk sistem operasi dan
aplikasinya, topologi jaringan yang digunakan, latar belakang administrator atau
pengguna sistem komputer target.

Scanning
Berikutnya adalah melakukan scanning , kegiatan ini dilakukan untuk mulai mencari
celah keamanan infrastruktur target ( vulnerability ). Hacker bisaa melakukan hal ini
untuk mengetahui darimana nanti mereka akan masuk kedalam sistem komputer
target. Banyak tools yang dapat digunakan untuk melakukan scanning namun tidak
akan dibahas pada bagian ini. Namun yang perlu diketahui adalah dari scanning ini
hal yang bisaa di lakukan adalah menggunakan tools yang berfungsi untuk mencari IP
dan port ( ip scanning & port scanning ).

Gainning access
Adalah langkah berikutnya yang merupakan kunci utama pada kegiatan ini, yaitu
mulai melakukan peretasan. Baik itu menggunakan lubang kerawanan (vulnerability)
STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT

yang telah berhasil ditemukan sampai kepada penggunaan secara paksa untuk dapat
masuk kedalam sistem.

Maintaining access
Langkah ini dilakukan setelah hacker berhasil masuk kedalam sistem. Setelah
berhasil masuk kedalam sebuah sistem tentu saja dilain hari seorang hacker akan
gampang untuk masuk kembali kedalam sistem tersebut. Untuk melancarkan
serangan kedua dan berikutnya seorang hacker harus selalu menjaga dan merawat
akses jalan masuk menuju target yang sudah diserang. Seorang hacker bisaanya akan
menyisipkan sebuah file pada sistem untuk memudahkan mereka apabila ingin masuk
kembali kedalam sistem, hal inilah yang bisaa disebut dengan malware atau malicious
ware, bentuknya dapat berupa intrusion software atau virus.

Covering tracks
Langkah terakhir yang akan dilakukan adalah menghilangkan atau menghapus jejak.
Hal ini yang sangat jarang dilakukan oleh seorang hacker pemula sehingga banyak
hacker yang tertangkap adalah disebabkan tidak menguasai tahap ini. Tahap ini
adalah tahap yang membutuhkan pengetahuan khusus. Seorang hacker professional
apabila menguasai tahap ini sangat sulit ditangkap dan dideteksi keberadaannya.

Kelompok hacker sendiri di Indonesia sangat banyak, mulai dari yang berani
menunjukan diri sampai kepada yang benar-benar disebut sebagai kalangan
“Underground“ yang sama sekali tidakmau menampakkan diri mereka. Di Internet
dapat dilihat beberapa situ kelompok hacker indoensia misalnya :
paumikro@ ee.umanitoba.ca, paumikro@nusantara.net, Hackerlink, Kecoa Elektronik yang
memiliki homepage di <http://kelektronik. org>

Cracker

Seperti halnya hacker , cracker mempunyai definisi sendiri, namun tidak banyak
pembahasan yang ada didalam istilah ini. Beberapa pendapat mengatakan bahwa
cracker mempunyai definisi yang sama dengan hacker tetapi berbeda dalam hal
aktifitasnya saja.

Cracker adalah hacker yang menjalankan aktifitasnya yaitu melakukan pengrusakan


terhadap sebuah sistem komputer dengan mengharapkan imbalan tertentu.

Adapula sebuah pendapat yang mengatakan bahwa cracker adalah seorang


professional yang ahli di bidang perangkat lunak dan hanya melakukan aktifitas
meng”crack” password sebuah perangkat lunak ataupun sistem komputer. Pendapat
STMIK ATMA LUHUR PANGKALPINANG Keamanan system informasi – Yurindra , MT

diatas tidak ada yang salah karena apabila di uraikan maka akan mendapatkan
pengertian yang sama.

Phreaker

Phreaker sebenarnya hampir sama dengan cracker, mempunyai sifat yang sama yaitu
sama-sama senang mendapatkan sesuatu yang seharusnya berbayar menjadi tidak
berbayar, namun phreaker lebih memfokuskan dirinya bugs dalam sebuah sistem jaringan
telekomunikasi. Kebanyakan phreaker melakukan tindakannya menggunakan bug
didalam sebuah jaringan perusahaan telekomunikasi. Kegiatan yang mereka lakukan
disebut dengan phreaking. Dalam beberapa sumber di Internet dikatakan bahwa Phreaker
adalah merupakan singkatan dari Phone fREe and hacker (http://waparea.com.nu).

Defacer

Disamping itu ada sebuah istilah lain dikalangan underground tentang istilah defacer .
Mendengar namanya tentu saja dapat di dengan mudah kita mengerti bahwa kegiatan
seorang defacer adalah berfokus pada kegiatan merubah tampilan sebuah website. Pada
umumnya defacer tidak terlalu mengerti tentang bahasa pemrograman, namun lebih
tertarik pada penggunaan tools terntentu yang digunakan untuk peretasan terhadap
sebuah website, menggunakan dan memanfaatkan bugs yang ada didalam sebuah website
serta cenderung memahami kinerja sebuah webserver beserta script didalamnya.Kegiatan
seorang defacer disebut dengan defacing.

Anda mungkin juga menyukai