Anda di halaman 1dari 6

Nama : Muhammad Adji Arrafi

NIM : 21141020P Etika dan Hukum TI

Apa yang anda ketahui tentang ancaman didalam dunia IT?

Jawab:

Keamanan merupakan faktor penting yang perlu diperhatikan dalam pengoperasian sistem
informasi, yang dimaksudkan untuk mencegah ancaman terhadap sistem serta untuk
mendeteksi dan membetulkan akibat segala kerusakan sistem.

Ancaman terhadap sistem informasi dapat dibagi menjadi dua macam, yaitu ancaman aktif
dan ancaman pasif.

a. Ancaman aktif, mencakup:

1. kecurangan
2. kejahatan terhadap komputer
b. Ancaman pasif, mencakup:

1. kegagalan sistem
2. kesalahan manusia
3. bencana alam

Bencana alam merupakan faktor yang tak terduga yang bisa mengancam sistem informasi.
Dan kesalahan pengoperasian sistem oleh manusia  juga dapat merusak integritas sistem dan
data. Pemasukan data yang salah dapat mengacaukan sistem. Begitu juga penghapusan data.
Pelabelan yangsalah terhadap pita magnetik yang berisi backupsistem juga membawa
dampak buruk kalau terjadi gangguan dalam sistem.

Gangguan listrik, kegagalan peralatan,dan fungsiperangkat lunak dapat menyebabkan data


tidak konsisten, transaksi tidak lengkap atau bahkan data rusak. Selain itu, variasi tegangan
listrik yang terlalu tajam dapat membuat peralatan-peralatan terbakar.

Ancaman lain berupa kecurangan dan kejahatan komputer. Ancaman ini mendasarkan pada
komputer sebagai alat untuk melakukan tindakan yang tidak benar. Penggunaan sistem
berbasis komputer terkadang menjadi rawan terhadap kecurangan (fraud)dan pencurian.

Metode yang umum digunakan oleh orang dalam melakukan penetrasi terhadap sistem
berbasis komputer ada 6 macam (Bonar dan Hopwood, 1993), yaitu:

 Pemanipulasian masukan.
 Penggantian program.
 Penggantian secara langsung.
 Pencurian data.
 Sabotase.
 Penyalahgunaan dan pencurian sumber daya komputasi.

Dalam banyak kecurangan terhadap komputer, pemanipulasian masukan merupakan metode


yang paling banyak digunakan, mengingat hal ini bisa dilakukan tanpa memerlukan
ketrampilan teknis yang tinggi. Pemanipulasian melalui program biasa dilakukan oleh para
spesialis teknologi informasi.Pengubahan berkas secara langsung umum dilakukan oleh orang
yang punya akses secara langsung terhadap basis data.

Pencurian data kerap kali dilakukan oleh “orang dalam” untuk dijual. Salah satu kasus terjadi
pada Encyclopedia Britanica Company (bodnar dan Hopwood, 1993). Perusahaan ini
menuduh seorang pegawainya menjual daftar nasabah ke sebuah pengiklan direct mail
seharga $3 juta.

Sabotase dapat dilakukan dengan berbagai cara. Istilah umum untuk menyatakan tindakan
masuk kedalam suatu sistem komputer tanpa otorisasi, yaitu hacking. Pada masa kerusuhan
rahun 1998, banyak situs Web badan-badan pemerintah di Indonesia diacak-acak oleh para
cracker.

HACKER DAN CRAKERS

Hacker pada hakekatnya adalah orang-orang yang dapat dikategorikan sebagai programmer


yang pandai dan senang meng-utak-utik sesuatu yang dirasakan sebagai penghalang terhadap
apa yang ingin dicapainya. Bagi seorang hacker perlindungan terhadap sistem komputer
adalah tantangan, mereka akan mencari cara bagaimana bisa menembus password, firewall,
access-key dan sebagainya. Walau demikian hacker bisa dibedakan atas dua golongan,
golongan putih (white hat) dan golongan hitam (black hat).

Golongan putih biasanya tidak memiliki niat jahat, mereka melakukan penyusupan hanya
untuk memuaskan rasa ingin tahu atau untuk memuaskan kemampuan programming-nya
dalam menembus penghalang yang ada, atau hanya untuk mencari tahu kelemahan sistem
pertahanan komputer sehingga bisa membuat pertahanan yang lebih baik. Golongan hitam
melakukan penyusupan paling tidak untuk mencuri rahasia dari sistem komputer, dan kalau
perlu merusak data atau merusak sistem yang sedang berjalan.

Cracker adalah orang-orang yang menembus pertahanan keamanan sistem komputer untuk


merusak, mencari keuntungan pribadi dan merugikan pemilik sistem komputer. Hacker
golongan hitam sebenarnya bisa dikategorikan sebagai cracker.

Hacker dan Cracker keduanya tetap melakukan tindakan yang melanggar aturan yaitu
menembus pertahanan keamanan sistem komputer karena tidak mendapat hak akses.
Berbagai teknik yang digunakan untuk melakukan hacking:

1. Denial of Service (DoS)

Serangan yang bertujuan untuk menggagalkan pelayanan sistem jaringan kepada pengguna-
nya yang sah, misalnya pada sebuah situs e-commerce layanan pemesanan barang selalu
gagal,  atau user sama sekali tidak bisa login, daftar barang tidak muncul atau sudah diacak,
dsb. Bentuk serangan yang lebih parah disebut DDoS (Distributed Denial of Service) dimana
berbagai bentuk serangan secara simultan bekerja menggagalkan fungsi jaringan.

2. Back Door

Suatu serangan (biasanya bersumber dari suatu software yang baru di instal) yang dengan
sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa disadari oleh orang
yang meng-instal software, sehingga mereka dengan mudah masuk kedalam sistem jaringan.

3. Sniffer

Teknik ini diimplementasikan  dengan membuat program yang dapat melacak paket data
seseorang ketika paket tersebut melintasi Internet, menangkap password atau isinya.

4. Spoofing

Suatu usaha dari orang yang tidak berhak misalnya dengan memalsukan identitas, untuk
masuk ke suatu sistem jaringan, seakan-akan dia adalah user yang berhak.

5. Man in the Middle

Seorang penyerang yang menempatkan dirinya diantara dua orang yang sedang
berkomunikasi melalui jaringan, sehingga semua informasi dari sua arah melewati, disadap,
dan bila perlu diubah oleh penyerang tersebut tanpa diketahui oleh orang yang sedang
berkomunikasi.

6. Replay

Informasi yang sedang didistribusikan dalam jaringan dicegat oleh penyerang, setelah
disadap ataupun diubah maka informasi ini disalurkan kembali ke dalam jaringan, seakan-
akan masih berasal dari sumber asli.

7. Session Hijacking

Sessi TCP yang sedang berlangsung antara dua mesin dalam jaringan diambil alih oleh
hacker, untuk dirusak atau diubah.
8. DNS Poisoning

Hacker merubah atau merusak isi DNS sehingga semua akses yang memakai DNS ini akan
disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.

9. Social Engineering

Serangan hacker terhadap user yang memanfaatkan sisi kelemahan dari manusia misalnya
dengan cara merekayasa perasaan user sehingga pada akhirnya user bersedia mengirim
informasi kepada hacker untuk selanjutnya digunakan dalam merusak sistem jaringan.

10. Password Guessing

Suatu usaha untuk menebak password sehingga pada akhirnya hacker ini bisa menggunakan
password tersebut.

11. Brute Force

Suatu usaha untuk memecahkan kode password melalui software yang menggunakan
berbagai teknik kombinasi.

12. Software Exploitation

Suatu usaha penyerangan yang memanfaatkan kelemahan atau “bug” dari suatu software,
biasanya setelah kebobolan barulah pembuat software menyediakan “hot fix” atau “Service
pack” untuk mengatasi bug tersebut.

13. War Dialing

Pelacakan nomer telepon yang bisa koneksi ke suatu modem sehingga memungkinkan
penyerang untuk masuk kedalam jaringan.

14. SYN flood

Serangan yang memanfaatkan proses “hand-shaking” dalam komunikasi melalui protokol


TCP/IP, sehingga ada kemungkinan dua mesin yang berkomunikasi akan putus hubungan.

15. Smurfing

Suatu serangan yang dapat menyebabkan suatu mesin menerima banyak sekali “echo”
dengan cara mengirimkan permintaan echo pada alamat “broadcast” dari jaringan.

16. Ping of Death

Suatu usaha untuk mematikan suatu host/komputer dengan cara mengirim paket besar
melalui ping, misalnya dari command-line dari Window ketik: ping –l 65550 192.168.1.x
17. Port Scanning

Usaha pelacakan port yang terbuka pada suatu sistem jaringan sehingga dapat dimanfaatkan
oleh hacker untuk melakukan serangan.

18. Unicode

Serangan terhadap situs web melalui perintah yang disertakan dalam url http, misalnya :
//www.xxxx.com/scripts/..%c1%9c../cmd1.exe?/ c+echo..

19. SQL Injectio

Serangan yang memanfaatkan karakter khusus seperti ‘ dan ‘ or “ yang memiliki arti khusus
pada SQL server sehingga login dan password bisa dilewati.

20. XSS

Cross site scripting, serangan melalui port 80 (url http) yang memanfaatkan kelemahan
aplikasi pada situs web sehingga isi-nya bisa diubah (deface).

21. E-mail Trojans

Serangan virus melalui attachment pada e-mail.

Berbagai kode yangjahat atau usil juga menjadi ancaman bagi sistem komputer. Kode yang
dimaksud mencakup virus, cacing, kuda Trojan, bom waktu, dan perangkat lunak lainnya. Di
lingkunhan windows, istilah virus begitu dikenal dansangat ditakuti oleh para pemakai PC.

VIRUS

Virus komputer  adalah program komputer yang masuk ke dalam sistem untuk melakukan
sesuatu, misalnya meng-interupsi proses yang sedang berjalan di CPU, memperlambat kinerja
komputer, memenuhi memory komputer sehingga kegiatan CPU berhenti, memenuhi hard-
disk, menghapus file-file, merusak sistem operasi, dan sebagainya.

Virus komputer juga merupakan hasil karya seorang programmer yang punya niat jahat atau
hanya untuk memuaskan nafsu programming-nya yang berhasil menyusupkan virus kedalam
sistem komputer orang lain. Jumlah virus bertambah terus setiap hari sehingga pemilik sistem
komputer harus selalu waspada. Virus menyusup masuk ke dalam sistem komputer melalui
berbagai cara, antara lain:

 Pertukaran file, misalnya mengambil file (copy & paste) dari komputer lain yang telah
tertular virus.
 E-mail, membaca e-mail dari sumber yang tidak dikenal bisa berisiko tertular virus,
karena virus telah ditambahkan (attach) ke file e-mail.
 IRC, saluran chatting bisa dijadikan jalan bagi virus untuk masuk ke komputer.

CACING (WORM)

Cacing adalah program yang dapat menggandakan dirinya sendri dan menulari komputer-
komputer dalam jaringan. Sebuah contoh cacing legendaris adalah yang diciptakan oleh
mahasiswa ilmu komputer di Universitas Cornell yang bernama Robert Morris pada tahun
1988. Program yangdibuat olehnya inidapat menyusup ke jaringan yang menghubungkan
Massachusets Institue of Technology, perusahaan RAND, Ames Research Center-nya NASA,
dan sejumlah universitas di Amerika. Cacing ini telah menyebar ke 6.000 mesin sebelum
akhirnya terdeteksi.

BOM LOGIKA ATAU BOM WAKTU (Logic Bomb & time bomb)

Bom logika atau bom waktu adalah program yang beraksi karena dipicu oleh sesuatu
kejadian atausetelah selang waktu berlalu. Sebagai contoh, program dapat diatur agar
menghapus hard disk atau menyebabkan lalu lintas macet. Contoh kasus bom waktu terjadi di
USPA, perusahaan asuransi di Fort Worth (Bodnar dan Hopwood, 1993). Donal Burkson,
pemrogram pada perusahaan tersebut dipecat karena suatu hal. Dua hari kemudian, sebuah
bom waktu mengaktifkan dirinya sendiri dan menghapus kira-kira 160.000 rekaman-rekaman
penting pada komputer perusahaan tersebut. Para penyidik menyimpulkan bahwa Burkson
memasang bom waktu dua tahun sebelum di-PHK.

KUDA TROJAN (Trojan Horse)

Kuda Trojan adalah program yang dirancang agar dapat digunakan untuk menyusup ke dalam
sistem. Sebagai contoh, kuda Trojan dapat menciptakan pemakai dengan wewenang
supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem.
Contoh kuda Trojan yang terkenal adalah program Machintosh yang bernama Sexy Ladu
HyperCard yang pada tahun 1998 membawa korban dengan janji menyajikan gambar-gambar
erotis. Sekalipun janjinya dipenuhi, program ini juga menghapus data pada komputer-
komputer yang memuatnya.

Penyalahgunaan dan pencurian sumber daya komputasi merupakan bentuk pemanfaatan


secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan
bisnisnya sendiri.

Satu hal lagi tentang kemungkinan ancaman terhadap sistem informasi adala trapdoor.
Trapdooradalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program
karena ketidak sengajaan. Disebabkan sebuah program tak terjamin bebas dari kesalahan,
kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwewenang dapat
mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak bisa
dilakukan.

Anda mungkin juga menyukai