TUJUAN
Mahasiswa memahami, mengerti dan dapat menjelaskan tentang keamanan informasi, serangan
di jaringan internal (intranet)
Materi
1. Ancaman Keamanan Komputer
2. Ancaman/Serangan Internal
2.1 Pengertian dan Lingkup Ancaman
2.2 Jenis Ancaman jaringan
2.3 Metode Pengamanan
3. Kerawanan Internet
3.1 Abad Informasi
3.2 Internet dan Ancamannya
3.3 Serangan Hacker
Nixon Erzed 1
Modul 6 Keamanan Informasi
Serangan pada suatu sistem jaringan computer sendiri pada dasarnya memiliki
tiga gelombang tren utama yaitu:
Gelombang utama pada serangan fisi. Serangan ditujukan kepada fasilitas
jaringan, perangkat elektronik, dan komputer.
Gelombang kedua adalah serangan sintaktik.serangan ini ditujukan terhadap
kerentanan pada software ,celah yang ada pada algoritma kriptografi atau
protocol.
Gelombang ketiga adalah serangan semantic. Serangan jenis ini memanfaatkan
arti dari isi pesan yang dikirim.dengan kata lain adalah menyebarkan informasi
melalui jaringan,atau menyebarkan informasi tertentu yang mengakibatkan
timbulnya suatu kejadian.
Sedangkan mnurut David Icove, berdasarkan lubang atau celah keamanan, keamanan
dapat diklasifikasikann menjadi empat yaitu:
a. Keamanan yang bersifat fisik: Termasuk akses orang ke gedung,peralatan,dan
media yang digunakan.Beberapa bekas penjahat computer mengatakan bahwa
mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin
memiliki informasi tentang keamanan.Misalnya pernah diketemukan coretan
Password yang di buang tanpa dihancurkan.
b. Keamanan yang berhubungan dengan orang: Termasuk identifikikasi,dan profil
risiko dari orang yang mempunyai akses
c. Keamanan dari data dan media serta teknik komunikasi (communication). Yang
termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk
mengelola data.seorang criminal dapat memasang virus atau Trojan horse sehingga
dapat mengumpulkan informasi yang semestinya tidak berhak di akses.
d. Keamanan dalam operasi: Termasuk prosedur yang digunakan untuk mengatur dan
mengelola system keamanan,dan juga termasuk prosedur setelah serangan.
Nixon Erzed 2
Modul 6 Keamanan Informasi
Dari definisi tersebut, pengacam keamanan informasi dari internal, ada 2 macam yaitu :
1) user resmi/terdaftar sistem yang dengan berbagai teknik kemudian mengakses
sistem melampaui kewenangannya, sistem dalam hal ini tidak terbatas pada jaringan
lokal
2) user illegal/penyusup yang dengan berbagai cara kemudian bisa masuk kedalam
sistem jaringan lokal dan kemudian mengakses sistem-sistem informasi/basisdata
yang terdapat pada sistem jaringan local tersebut. Penyusupan ini semakin potensial
karena berkembangnya pemanfaatan jaringan wireless.
Nixon Erzed 3
Modul 6 Keamanan Informasi
c. Pengamanan Data
Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau
hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai
haknya. Untuk data yang sifatnya begitu peka dapat memakai password (kata sandi).
Jika diperhatikan secara lebih dalam, serangan terhadap sistem hardware juga memiliki
potensi mengacaukan sistem perangkat lunak dan basis data, begitu juga sebaliknya
serangan terhadap sistem perangkat lunak juga memiliki potensi kekacauan sistem
hardware. Misalnya saat jaringan kita dihack oleh orang lain, maka software baik data,
file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak
bekerja secara normal, sehingga hardware kita akan mengalami kerusakan.
Berikut beberapa kerugian terhadap serangan secara fisik :
Terjadi gangguan pada kabel/peragkat koneksi
Kerusakan harddisk
Konsleting
Akses bukan pengguna
Data tak tersalur dengan baik
Koneksi tak terdeteksi
Nixon Erzed 4
Modul 6 Keamanan Informasi
Dari berbagai macam jenis implementasi computer security, ada dua masalah penting di
kehidupan sehari-hari yang harus diperhatikan dalam keamanan komputer:
2) Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis:
Penyusup pasif yaitu membaca data yang tidak terotorisasi (tidak berhak
mengakses )
Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Berikut ini adalah beberapa ancaman pada sistem jaringan dan sistem aplikasi
yang berjalan dalam sistem jaringan komputer.
1) Probe
Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses sistem
atau mendapatkan informasi tentang sistem.
Contoh sederhana dari probing adalah percobaan log in ke suatu account yang tidak
digunakan. Probing dapat dianalogikan dengan menguji tombol-tombol pintu untuk
mencari pintu yang tidak dikunci sehingga dapat masuk dengan mudah. Probing
tidak begitumberbahaya bagi sistem jaringan, namun biasanya diikuti oleh tindakan
lain yang lebih membahayakan keamanan.
2) Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tools. Scan biasanya
merupakan awal dari serangan langsung terhadap sistem.
3) SQL injection
SQL injection adalah jenis aksi hacking pada keamanan komputer dimana seorang
penyerang bisa mendapatkan akses ke Basis Data di dalam Sistem.
Nixon Erzed 5
Modul 6 Keamanan Informasi
4) Account compromise
Account compromise adalah penggunaan account sebuah komputer secara ilegal
oleh seseorang yang bukan pemilik acoount tersebut. Account compromise dapat
mengakibatkan korban mengalami kehilangan atau kerusakan data. Sebuah insiden
account compromise dapat berakibat lebih lanjut, yaitu terjadinya insiden root
compromise, yang dapat menyebabkan kerusakan lebih besar.
Root Compromise
Root compromise adalah account compromise yang menggunakan account yang
mempunyai privilege sebagai administrator sistem. Istilah root diturunkan dari sebuah
account pada sistem berbasis UNIX yang mempunyai privelege tidak terbatas.
Penyusup yang berhasil melakukan root compromise dapat melakukan apa saja
pada sistem yang menjadi korban, termasuk menjalankan program, mengubah
kinerja sistem, dan menyembunyikan jejak penyusupan.
5) Packet Snifer
Packet sniffer adalah sebuah program yang menangkap (capture) data dari paket
yang lewat di jaringan. Data tersebut bisa termasuk user name, password, dan
informasi-informasi penting lainnya yang lewat di jaringan dalam bentuk text. Paket
yang dapat ditangkap tidak hanya satu paket tapi bisa berjumlah ratusan bahkan
ribuan, yang berarti pelaku mendapatkan ribuan user name dan password. Dengan
password itu pelaku dapat mengirimkan serangan besarbesaran ke sistem.
6) Denial of Service
Sumber daya jaringan yang berharga antara lain komputer dan database, serta
pelayanan-pelayanan (service) yang disediakan oleh organisasi pemilik jaringan.
Kebanyakan user jaringan memanfaatkan pelayanan-pelayanan tersebut agar
pekerjaan mereka menjadi efisien. Bila pelayanan ini tidak dapat dipergunakan
karena sebab-sebab tertentu, maka tentu saja akan menyebabkan kehilangan
produktivitas.
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan
layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi
karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja
menghabiskan sumber daya yang langka atau terbatas, seperti process control
blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen
fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data
terenkripsi.
Nixon Erzed 6
Modul 6 Keamanan Informasi
menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat
bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya
sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi
keberadaan worm diketahui. - Trojan horse adalah program yang sepertinya
bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak
seperti unloading hidden program atau command scripts yang membuat sistem
rentan gangguan.
9) Phishing
Phising adalah suatu metode untuk melakukan penipuan dengan mengelabui target
dengan maksud untuk mencuri akun target. Istilah ini berasal dari kata “fishing” =
“memancing” korban untuk terperangkap dijebakannya. Phising bisa dikatakan
mencuri informasi penting dengan mengambil alih akun korban untuk maksud
tertentu.
Nixon Erzed 7
Modul 6 Keamanan Informasi
3. Metode Pengamanan
1) Network Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet
atau pihak luar) dan kelompok jaringan internal.
Pada kelompok jaringan esternal terdapat kelompok jaringan yang disebut
DeMilitarized Zone (DMZ).
Host-host pada jaringan DMZ: Secara default dapat melakukan hubungan
dengan host-host pada jaringan internal.
Pihak luar: Hanya dapat berhubungan dengan host-host yang berada pada
jaringan DMZ, sesuai dengan kebutuhan yang ada. Koneksi secara terbatas
dapat dilakukan sesuai kebutuhan.
Host-host pada jaringan Internal: Host-host pada jaringan internal tidak dapat
melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada
jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada
jaringan komputer internal.
Nixon Erzed 8
Modul 6 Keamanan Informasi
kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas
sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-
masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat
mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan
yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih
terjamin.
3) IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem
yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari
serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer, IDS akan
menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa
paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan
memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah
salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket
tersebut akan tetap mancapai host yang ditujunya. Sebuah IPS bersifat lebih aktif
daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan
keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS
menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan
memberitahu firewall sistem untuk menolak paket data itu.
Nixon Erzed 9
Modul 6 Keamanan Informasi
Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS
dan IPS dapat menggunakan metode
Signature based Intrusion Detection System: Telah tersedia daftar signature yang
dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau
tidak.
Anomaly based Intrusion Detection System: Harus melakukan konfigurasi
terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang
akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket
yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
4) Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port
apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya
dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah
ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka
ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
Teknik port scanning juga dapat digunakan oleh admin sistem untuk melacak lobang-
lobang pada sistem jaringan, sehingga dapat melakukan langkah-langkah
pengamanan
Nixon Erzed 10
Modul 6 Keamanan Informasi
5) Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja
yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam
sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan
komputer serta sistem operasi yang digunakan.
6) Lain-lain
Beberapa saran/petunjuk dalam mengelola kata sandi sudah menjadi petunjuk tidak
tertulis yang sangat umum. Petunjuk ini sering diadaptasi oleh developer aplikasi
dalam proses login dan beberap dituliskan sebagai Pesan Peringatan di form login
aplikasi.
Diantaranya adalah:
Jangan dicatat di kertas sebab sangat riskan. simpanlah di tempat tersembunyi.
Kumpulkan password account untuk email.
Jangan mudah di tebak.
Harus mampu melindungi dari tiga serangan: unauthorized disclosure,
unauthorized modification dan unauthorized removal.
Hindari pemakaian kata-kata:nama sendiri atau tanggal ulang tahun.
Gantilah minimum sebulan sekali.ini sangat berguna bila password berhasil di-
crack,maka hacker akan tertipu sebab password telah berubah.
Apabila pengguna gagal dalam melakukan login jaringan ,bekukan account
beberapa saat.
Nixon Erzed 11
Modul 6 Keamanan Informasi
Nixon Erzed 12
Modul 6 Keamanan Informasi
Surat elektronik (email) juga tidak luput menjadi serangan pihak-pihak yang tidak
bertanggung jawab. Target serangan ini bisa individu atau organisasi, dimana sebuah
email dengan lampiran yang terinfeksi virus dikirim dari penyerang atau adanya kasus
laporan password yang dicuri atau terinfeksi virus. Jika sudah disusupi virus, pengguna
akan membuka lampiran maka secara otomatis menyebabkan koneksi ke server
eksternal yang dikehendaki penyusuf dan informasi dalam computer akan bocor.
Oleh karena itu pemerintah mencoba untuk memberikan beberapa langkah bagi
pengguna internet untuk mencegah terjadinya penyalahgunaan TIK, diantaranya (1)
Menggunakan LAN nirkabel di rumah atau kantor setelah pengaturan enkripsi data
seperti (WPA2: Wi-Fi Protected Access 2,dll) sehingga komunikasi teks yang jelas tidak
dapat disadap dan mencegah akses yang tidak sah. (2) Untuk pengguna smartphone,
dianjurkan untuk selalu memperbarui system operasi, aplikasi dan perangkat lunak anti
virus ke versi terbaru yang tersedia. Selain itu saat mendownload aplikasi, pastikan
untuk memeriksa apakah situs tersebut dapat dipercaya dan cek siapa yang
menyediakan aplikasi tersebut. (3) Pengguna internet juga diharapakan bisa lebih
berhati-hati saat mengklik situs yang tidak bisa dipercaya. (4) untuk pengguna surat
elektronik, dianjurkan untuk tidak membuka lampiran email atau URL yang
mencurigakan. Instal perangkat lunak antivirus dan pastikan selalu up to date, serta
secara berkala memperbarui aplikasi disamping system operasi (OS).
Nixon Erzed 13
Modul 6 Keamanan Informasi
Kejaksaan negeri setempat; (3) Pengadilan negeri setempat; (4) Unit TrustPositif,
Kominfo; (5) Pengelola Nama Domain Indonesia (PANDI); dan (6) Penyelengara
Telekomunikasi. Kementerian Kominfo melalui Direktorat Keamanan Informasi Ditjen
Aplikasi Telematika, sampai dengan saat ini telah menerima 23 Laporan Kejadian (LK)
yang disampaikan langsung dan ditandatangani pelapor. Selain itu juga, Kementerian
Kominfo menerima laporan dan aduan melalui email cybercrimes@mail.kominfo.go.id
dan sms ke nomor 087774350635. Laporan/aduan melalui email dan sms ini nantinya
akan ditindaklanjuti oleh tim untuk dapat dibuatkan LK.
Dari semua laporan kejadian, dugaan tindak pidana yang paling sering dilaporkan ialah
mengenai akses ilegal (Pasal 30 UU ITE), perubahan data (Pasal 32 UU ITE), berita
bohong yang merugikan konsumen (Pasal 28 ayat (1) UU ITE), serta konten yang
melanggar kesusilaan (Pasal 27 ayat (1) UU ITE). Dalam banyak laporan, Pasal 30 UU
ITE sering dibarengi dengan Pasal 32 UU ITE, maksudnya pelaku melakukan akses
ilegal dan kemudian melakukan perubahan data.
Aksi kejahatan di dunia maya tersebut perlu disikapi secara cermat, sehingga kejahatan
di dunia maya tersebut dapat diminimalisir. Hal ini perlu diantisipasi karena kejahatan
tadi mempunyai dampak yang bisa sangat merugikan baik secara finansial maupun
secara non finansial, secara pribadi, organisasi, maupun pemerintah, dan negara.
Mengingat hal tersebut, dipandang perlu untuk mengamankan informasi yang dimiliki,
terutama yang mempunyai nilai strategis dan nilai kedaulatan baik yang berkaitan
dengan kalangan masyarakat, pemerintah sipil, militer, dan dunia usaha. Pengamanan
Informasi secara teori pada dasarnya ditujukan untuk menjamin integritas informasi,
pengamanan kerahasiaan data, ketersediaan informasi, dan pemastian memenuhi
peraturan, hukum dan bakuan yang berlaku.
Sekalipun ancaman kejahatan di dunia siber sudah sangat nyata, tetapi tanggapan,
reaksi dan kesadaran negara atas ancaman tersebut sangat beragam karena adanya
perbedaan tingkat penguasaan dan pemanfaatan, ketergantungan pada teknologi
informasi yang berbeda, perbedaan tersebut berakibat pula pada cara dan tingkat
penanganan kasus-kasus yang terjadi. Terdapat tiga pendekatan untuk
mempertahankan keamanan di dunia siber. Pertama adalah pendekatan sosial budaya,
dalam arti memberikan pemahaman dari sudut sosial budaya agar masyarakat
memahami secara benar tentang kepedulian akan keamanan informasi khususnya
fenomena dalam dunia siber yang bersifat global dan lintas batas (borderless). Kedua,
pendekatan tata kelola dan teknologi keamanan informasi, yang dalam hal ini
pendekatan dilakukan melalui sistem manajemen keamanan informasi serta melalui
pendekatan teknologi yang cermat dan akurat serta up to date agar dapat menutup
setiap lubang atau celah yang dapat digunakan untuk melakukan penyerangan-
penyerangan dalam dunia siber. Ketiga, pendekatan hukum yaitu tersedianya instrumen
hukum positif nasional yang terkait dengan pemanfaatan teknologi informasi seperti UU
No. 11 Tahun 2008 tentang ITE dan PP No. 82 Tahun 2012 tentang Penyelenggaraan
Sistem dan Transaksi Elektronika (PSTE) yang salah satunya adalah kebijakan dan
regulasi di bidang keamanan informasi.
Nixon Erzed 14
Modul 6 Keamanan Informasi
Ketiga pendekatan diatas akan memberikan solusi yang komprehensif yang juga
mencakup faktor People, Process dan Technology. People meliputi kesadaran dan
kepedulian pengetahuan, keahlian dari sumber daya manusia. Process meliputi
pembangunan dan penerapan Sistem manajemen keamanan Informasi yang sesuai
dengan ketentuan dan perundang-undangan yang berlaku, dan technology merupakan
tools untuk mewujudkan metodologi, strategi dan perencanaan terhadap sistem
keamanan informasi nasional.
Untuk meningkatkan kesadaran akan pentingnya keamanan informasi, sejak tahun 2008
Kementerian Kominfo telah menyelenggarakan sosialisasi dalam bentuk seminar dan
bimbingan teknis (bimtek) kepada instansi penyelenggara pelayanan publik, baik di
lingkungan pemerintah pusat maupun daerah. Jika dalam kegiatan seminar berisi
tentang definisi, pengertian, kontrol-kontrol, persyaratan dokumentasi keamanan
informasi dan contoh-contoh tindakan untuk mengamankan informasi, maka bimtek
menjelaskan metode atau cara melakukan penilaian mandiri (self assessment) terhadap
status keamanan informasi suatu instansi penyelenggara pelayanan publik dengan
menggunakan alat bantu Indeks Keamanan Informasi yang telah disusun oleh Direktorat
Keamanan Informasi Kementerian Kominfo melalui SE Menteri Kominfo No. 5 bulan Juli
2011 dinyatakan bahwa Indeks Keamanan Informasi atau disingkat indeks KAMI adalah
alat evaluasi untuk menganalisis tingkat kesiapan pengamanan informasi nasional di
instansi-instansi baik pemerintah ataupun non pemerintah. Alat evaluasi ini tidak
ditujukan untuk menganalisis kelayakan atau efektivitas bentuk pengamanan yang ada,
melainkan sebagai perangkat untuk memberikan gambaran kondisi kesiapan
(kelengkapan dan kematangan) kerangka kerja keamanan informasi pada pimpinan
instansi. Evaluasi dilakukan terhadap berbagai area yang menjadi target penerapan
keamanan informasi dengan ruang lingkup pembahasan yang juga memenuhi semua
aspek keamanan yang didefinisikan dalam sistem manajemen keamanan informasi
berbasis SNI-ISO/IEC 27001:2009.
Berikut ini beberapa kasus terkait keamanan informasi yang pernah di tangani
Kementerian Kominfo, yaitu antara lain:
Kasus hacking dan penambahan nama domain. Pelaku tindak pidana dapat menemukan
celah keamanan informasi dalam Sistem Pendaftaran Nama Domain dan kemudian
menambahkan beberapa Nama Domain untuk digunakan sendiri tanpa melalui prosedur
pendaftaran yang sah (memberikan KTP dan membayar). Terhadap perbuatan pelaku,
dapat diancam pasal akses ilegal (Pasal 30 UU ITE) dan perubahan data (Pasal 32 UU
ITE).
Kasus pornografi. Pelaku adalah administrator dari sebuah website. Admin mengangkat
super-moderator dan moderator yang tidak ia tahu identitas aslinya dan memberikan
kewenangan kepada super-moderator dan moderator untuk membuat forum dan
subforum serta mengelola dan membuat peraturannya. Beberapa moderator membuat
sub forum untuk berbagi video, gambar, atau link pornografi. Admin diduga mengetahui
Nixon Erzed 15
Modul 6 Keamanan Informasi
adanya sub forum tersebut tetapi tidak menegur atau menghapus sub forum. Admin
tidak tahu siapa yang mengelola sub forum tersebut. Terhadap Admin dapat diancam
membuat dapat diaksesnya Informasi atau Dokumen Elektronik yang memiliki muatan
yang melanggar kesusilaan (Pasal 27 ayat (1) UU ITE).
Kasus penghinaan. Pelaku menuduh korban sebagai orang yang rasis melalui forum.
Korban tidak terima dengan tuduhan tersebut dan melapor kepada Kementerian
Kominfo. Direktorat Keamanan Informasi menjadi mediator bagi pelaku dan korban untuk
berdamai sehingga kasus tidak dilanjutkan.
Berdasarkan data dari Government Computer Security Incident Response Team (Govt
– CSIRT), selama rentang waktu Januari sampai dengan September, insiden
keamanan informasi yang paling sering terjadi yaitu web defacement, disusul dengan
malware, spam,ip brute force, phising dan lain-lain. Namun upaya pemerintah untuk
melindungi masyarakat dari kejahatan di dunia maya tidak akan berhasil maksimal jika
tidak didukung oleh partisipasi masyarakat. Masyarakat diimbau pula untuk secara aktif
dalam memantau berbagai ketidaksesuaian dan penyimpangan dengan menghubungi
pihak yang berwenang.
1. Bahaya Internet
Bahaya sewaktu berinternet sudah dimulai sewaktu kita berselancar dan dapat
dibagi atas dua bagian besar:
Remote Contrlled PC
Infeksi Digital:virus dan Trojan
a. Remote Controlled PC
Akhir-akhir ini web lebih atraktif dan interaktif karena didesain secara
dinamis.komponen-komponen ini selain membuat Web lebih menarik,juga menyimpan
Nixon Erzed 16
Modul 6 Keamanan Informasi
potensi bahaya dari penyalahgunaan.ada empat komponen aktif yang sedang marak,
yaitu:ActiveX,Java applet,java script,dan VBScript.
Ada beberapa aturan yang harus diikuti oleh suatu program java:
Hanya mengakses daerah tertentu pada system computer local
Tidak menjalankan program lian pada computer local
Dijalankan hanya pada PC yang terhubung ke Internet
Hanya mengakses system file local atau melakukan pertukaran data melalui
jaringan dan tidak bisa keduanya.
Tidak dapat mengakses memori dari program.
Dalam usaha pencegahan perlu disadari bahwa satu PC dapat terinfeksi virus sewaktu
transfer data.potensi bahaya dating dari:
Pemakaian media penyimpanan :disket,CD ROM,dan zip drive.kita bertanggung
jawab langsung atas pemakaian media penyimpanan.
Apabila PC kita terhubung via jaringan ke PC lain.
Orang lain mengunakan PC kita dapat mengakibatkan bahaya,baik disengaja
maupun tidak.
Nixon Erzed 17
Modul 6 Keamanan Informasi
Etika
Dalam komuniotas hacker ternyata ada etika dan aturan main yang membedakan
antara hacker dan cracker.Ada enam etika yang perlu diresapi seorang hacker:
1. Akses ke computer dan apa pun yang akan mengajarkan kepada kita bagaimana
dunia ini berjalan atau bekerja harus dilakukan tanpa batas dan total.
2. Semua informasi harus bebas,tidak disembunyikan.
3. Tidak pernah percaya otoritas percaya pada desentralisasi.
4. Seorang hacker hanya dinilai dari kemampuan hackingnya,bukan criteria buatan
seperti gelar,umur,posisi atau suku bangsa.
5. Seorang hacker membuat seni dan keindahan di computer.
6. Komputer dapat mengubah hidup kita menuju lebih baik.
Nixon Erzed 18
Modul 6 Keamanan Informasi
Carder (Carding)
Istilah carder cendrung kurang popular dibanding hacker dan cracker.Carder
merupakan istilah yang digunakan untuk kejahan kartu kredit yang dilakukan lewat
transaksi online.
Nixon Erzed 19