Minggu, 09 Mei 2010

Sekuriti XP Sederhana


Sekuriti XP Sederhana
1.      Matikan fungsi “Autorun dan Autoplay”.
Cara mematikan autorun dan autoplay yang saya tahu dapat dilakukan dengancara menggunakan REGEDIT untuk autorun. Dan menggunakan GPEDIT untuk Autoplay. Fungsi kedua opsi ini sama namun cara aktifasinya berbeda.
a.     Melalui regedit.
Buka regedit melalui: Klik start > Run > tuliskan “regedit” pada box > klik ok.
Ikuti string berikut :

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer

Klik ganda NoDriveTypeAutoRun dan masukkan angka 95 pada Value Data.
b.     Melalui gpedit.
Buka gpedit melalui: Klik start > Run > tuliskan “gpedit.msc” pada box > klik ok.
Ikuti string berikut ini :
Computer Configuration > Administrative Templates > System
Klik double Turn Off Autoplay dan klik enabled.

2.      Aktifkan fungsi disbled Copy Paste melalui USB.
Aktifkan fungsi copy paste USB jika diperlukan saja. Konfigurasi ini dapat dilakukan melalui regedit dengan menggunakan string berikut ini.
a.     Klik Start > Run > tuliskan “regedit” > klik ok.

Klik HKEY_LOCALMACHINE > SYSTEM > CurrentControlSet > Control

b.     Klik kanan pada Control pilih New>Key, beri nama “StorageDevicePolicies”.
c.     Klik kanan pada StorageDevicePolicies, pilih New > DWord Value beri nama “WriteProtect”.
d.     Klik double pada WriteProtect tersebut, dan ganti value datanya menjadi 1.
e.     Kemudian Restart Komputer/Laptop Anda.
Jika berhasil, setiap kali mengcopy paste file, maka akan muncul komentar : Error Copying File or Folder.
Jika ingin mengembalikan ke kondisi semula, ganti value datanya menjadi 0.

3.      Update Antivirus.
Update antivirus ini dimaksudkan untuk memperbaharui database virus-virus baru yang belum teridentifikasi oleh antivirus yang kita gunakan. Sehingga setelah diupdate, antivirus dapat mengenali virus tersebut. Update antivirus dapat dilakukan dengan  mendownload file update melalui situs produsen antivirus yang kita gunakan. Dapat juga dilakukan dengan automatic update ketika komputer kita terhubung ke internet.

4.      Scan Flash Disk.
Scanlah setiap flash disk yang terhubung ke komputer. Buka file-file flash disk setelah proses scan selesai dan dinyatakan bersih atau virus yang bercokol di dalam flash disk telah terhapus atau diperbaiki.

5.      Kenali File Application yang dianggap aneh.
Tindakan ini dilakukan dengan tujuan agar file application tersebut tidak kita jalankan. Karena proses penyebaran Virus dilakukan melalui file-file jenis ini. Infeksi dapat terjadi setelah file-file tersebut dijalankan. Hal ini dapat terjadi jika antivirus anda tidak mengenali virus dengan jenis tertentu. Bisa jadi karena belum meng-Update antivirus.  Maka perhatikanlah poin ini.
6.      Hindari kebiasaan menyimpan file di Drive tempat Sistem Operasi di installkan. Biasanya drive yang digunakan  adalah C:\ . Maka simpanlah file dan data yang penting diluar drive ini, seperti D:\ atau E:\ jika ada. Hal ini dilakukan untuk menghindari kemungkinan terburuk jika Komputer perlu diinstall Ulang. Sehingga tidak merepotkan dalam membackup data-data yang terdapat di Drive tempat OS (sistem Operasi) bercokol.

7.      Lakukanlah Backup sistem operasi dengan menggunakan applikasi sejenis Ghost. Hal ini sangat membantu anda dalam menghindari install ulang Sistem Operasi. Sebenarnya Penggunaan Ghost sama dengan install ulang komputer, tetapi lebih cepat dan simpel karena memungkinkan anda untuk membackup Aplikasi-aplikasi yang di installkan, sehingga tidak perlu diinstall kembali. Backup ini dilakukan setelah install ulang dan instalasi beberapa aplikasi yang anda anggap penting, seperti Antivirus, Ms Word dsg.

8.      Buat System Restore pada Komputer anda.
Tindakan ini lebih simpel dibandingakan dengan membackup Sistem Operasi. Restore Point digunakan untuk mengembalikan kembali bentuk Windows saat kita membuat Restore poin terakhir. Caranya adalah :
a.     Setelah proses install Ulang Sistem operasi, bikin sebuah restore point. Dengan cara: Klik Start > All Program > Accessories > System Tools > System Restore
b.     Klik Create a Restore Poin, dan klik Next.
c.     Bikin nama restore Point. Dan Klik Create.
Hal ini menandakan anda membuat sebuah Restore Poin dan sewaktu-waktu anda bisa mengembalikan Keadaan Sistem Operasi anda ke bentuk ketika Restore Point di buat. Ingat! Ini hanya berlaku untuk Sistem. Tidak berpengaruh dalam proses penyimpanan data.
Demikialah sedikit cara yang pernah saya lakukan dalam meningkatkan keamanan komputer saya. Semoga cara tersebut dapat membantu pemaca. Jika ada kesalahan, mungkin dapat diperbaiki dengan mengirimkan komentarnya. Dan bahkan tidak tertutup kemungkinan dalam menambahkan sesuatu yang baru dan lebih bermanfaat. Well, terimakasih sudah membaca. Wassalam.

Minggu, 02 Mei 2010

IT forensic

Adalah Penilaian / pengujian kontrol dalam sistem informasi atau infrastruktur
teknologi informasi

Definisi IT Forensic :Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat)

Tujuan IT Forensic :
Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi buktibukti (evidence) yang akan digunakan dalam proses hukum.

Prosedur Audit IT:
Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan:
● Apakah IS melindungi aset institusi: asset protection, availability
● Apakah integritas data dan sistem diproteksi secara cukup (security,confidentiality )?
● Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain (coba cari pertanyaan2 lain)
 Bahasan / Lembar Kerja Audit IT

● Stakeholders:
– Internal IT Deparment
– External IT Consultant
– Board of Commision
– Management
– Internal IT Auditor
– External IT Auditor
● Kualifikasi Auditor:
– Certified Information Systems Auditor (CISA)
– Certified Internal Auditor (CIA)
– Certified Information Systems Security Professional (CISSP)
– dll
● Output Internal IT:
– Solusi teknologi meningkat, menyeluruh & mendalam
– Fokus kepada global, menuju ke standard2 yang diakui
● Output External IT:
– Rekrutmen staff, teknologi baru dan kompleksitasnya
– Outsourcing yang tepat
– Benchmark / Best-Practices
● Output Internal Audit & Business:
– Menjamin keseluruhan audit
– Budget & Alokasi sumber daya
– Reporting



Metodologi dan Framework Audit IT :

● Metodologi IT Audit:
1. CobiT
2. BS 7799 – Code of Practice (CoP)
3. BSI -IT baseline protection manual
4. ITSEC
5. Common Criteria (CC)
● Framework Besar:
1. IT Audit
2. Analisis Resiko berdasarkan hasil audit
3.Memeriksa “kesehatan” sistem & security benchmarking terhadap sistem yang lain / standard
4. Hasil dari ketiganya (1,2,3) melahirkan konsep keamanan sistem Informasi
5. Hasil dari konsep keamanan:
• panduan keamanan sistem (handbook of system security)
19 Langkah Umum Audit TSI :

● Kontrol lingkungan:
1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4.Memeriksa persetujuan lisen(license agreement)
● Kontrol keamanan fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
● Kontrol keamanan logikal
9. Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol setiap user

Prinsip IT Forensic :

1. Forensik bukan proses Hacking
2. Data yang didapat harus dijaga jgn berubah
3. Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus
4. Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli
5. Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
6. Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image

Kutipan dari  edecision4u.com

Rabu, 21 April 2010

Cepat Mahir Pemrograman Game dengan MMF (Multimedia Fusion)



Apakah kamu pernah berkeinginan untuk menciptakan sesuatu pada komputermu? Tidak hanya pada surat, laporan atau pada game yang bisa kamu jalankan sendiri. Misalnya game, mungkin kamu harus mempunyai ide utuk membuat game yang kamu inginkan,mungkin juga kamu tidak menemukan program untuk melakukan apa yang kamu inginkan. Makalah ini akan sangat membantumu, yang disebut Multimedia Fusion.
Multimedia Fusion (MMF) adalah suatu alat yang bisa menciptakan segala jenis dari program computer, seperti games, screensavers, program educational, utilities atau aplikasi lainnya. Ini bisa dipelajari tanpa harus belajar bahasa pemrograman dan tanpa harus mengerti tentang bagaimana menjalankannya pada hardware computer atau segala macam tentang system pada Windows dan DirectX. MMF bekerja pada Visual Environment dengan alat-alat yang mudah didapat dan semuanya dapat dijalankan dengan Mouse.
Sasaran pembuatan game ini adalah untuk mempelajari bagaimana membuat video game bagi orang awam yang mana baru mengenal berbagai produk dari “Clickteam”. Ini akan menjadi dasar bagi kamu yang ingin mempunyai pengalaman dengan product ini. Pengajaran ini akan menjadi jalan yang mudah untuk membuat game pertamamu dan menurunkan beberapa konsep dasar dari Multimedia Fusion 1.5.
Tujuannya adalah untuk mendapatkan game sederhana dengan cepat. Pemakai yang berpengalaman akan mengetahui jalan yang terbaik untuk menyelesaikan beberapa tugas. Yang artinya seorang dimulai dari nol jika mengikuti langkah-langkah sederhana dalam pengajaran ini,akan lebih mungkin untuk menjadi seorang yang berpengalaman dengan sangat mudah.

Selasa, 20 April 2010

Perkembangan Internet di Indonesia

Zaman sekarang, internet merupakan kebutuhan bagi banyak orang karena dengan internet kita bisa mengakses dan menemukan segala informasi di seluruh dunia dengan cepat dan mudah. Kebutuhan internet yang sangat penting sehingga peningkatan jumlah pemakai internet setiap tahun yang selalu meningkat di seluruh dunia. Di Indonesia sendiri jumlah pemakai internet selalu meningkat dengan peningkatan yang cukup besar.

Sekarang banyak sekali layanan-layanan akses internet yang bisa kita pilih sesuai dengan kebutuhan kita, salah satunya layanan akses internet dari PT. Telkom seperti Telkomnet Instan dan Telkom Speedy. Telkomnet Instan merupakan layanan akses Dial-Up dengan kecepatan berkisar antara 40 Kbps - 56 Kbps sedangkan Telkom Speedy merupakan akses ADSL dengan kecepatan Up To 384 Kbps. Selain itu masih banyak sekali layanan-layanan akses internet yang bisa kita pilih.

Ada lagi layanan internet yang menggunakan Wireless Lan yang merupakan akses internet tanpa kabel atau menggunakan gelombang elektromagnetik seperti akses GPRS menggunakan handphone, PDA, laptop, dll. Selain itu sinyal Hotspot yang sering disebarkan ditempat-tempat seperti Mall, Cafe, Kampus, atau berbagai tempat lainnya bisa digunakan untuk mengakses internet, kita hanya perlu membawa peralatan mobile kita ditempat tersebut dan berinternetan disana.

Untuk dapat mengakses internet baik dengan kabel atau tanpa kabel selain diperlukan seperangkat komputer atau laptop diperlukan juga sebuah alat yang disebut Modem, modem berfungsi sebagai protokol yang mengubah sinyal analog menjadi sinyal digital atau sebaliknya.

Jumat, 16 April 2010

Hati-hati Kejahatan Internet
KEJAHATAN DI INTERNET (CYBER CRIME)
DAN APA ITU HACKING, CRACKING, CARDING, PHISING, SPAMMING DAN DEFACING etc.?


Indonesia bukan hanya terkenal sebagai negara terkorup di dunia, melainkan juga Negara dengan “carder” tertinggi di muka bumi, setelah Ukrania. “carder” adalah penjahat di internet, yang membeli barang di toko maya (online shoping) dengan memakai kartu kredit milik orang lain. Meski pengguna internet Indonesia masih sedikit dibanding negara Asia Tenggara lainnya, apalagi dibanding Asia atau negara-negara maju, nama warga Indonesia di internet sudah “ngetop” dan tercemar! Indonesia masuk “blacklist” di sejumlah online shoping ternama, khususnya di amazon.com dan ebay.com Kartu kredit asal Indonesia diawasi bahkan diblokir. Sesungguhnya, sebagai media komunikasi yang baru, internet memberikan sejuta manfaat dan kemudahan kepada pemakainya. Namun internet juga mengundang ekses negatif, dalam berbagai tindak kejahatan yang menggloblal. Misalnya, tindak penyebaran produk pornorgrafi, pedofilia, perjudian, sampah (spam), bermacam virus, sabotase, dan aneka penipuan, seperti carding, phising, spamming, dll. Yang gawat, nama negara terseret karenanya.

Berikut sejumlah jenis kejahatan via internet :

CARDING


Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki “carder” terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.

Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.

HACKING


Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. “Hacker” memiliki wajah ganda; ada yang budiman ada yang pencoleng. “Hacker” budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.

CRACKING


Cracking adalah hacking untuk tujuan jahat. Sebutan untuk “cracker” adalah “hacker” bertopi hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip kartu kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya. Kasus kemarin, FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan aksinya, “cracker” bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1,8 triliun. “Cracker” 18 tahun yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006.

DEFACING


Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.

PHISING


Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.

SPAMMING


Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan “netters” untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rector universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.

MALWARE


Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware. Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korban-korbannya.

Hati-hati Kejahatan Internet ..!



Dedemit Dunia Maya Acak-acak Situs Penting

Saat ini penanganan kejahatan di dunia maya (cyber crime) masih minim, padahal Indonesia termasuk negara dengan kasus cyber crime tertinggi di bawah Ukrania. Penanganan kasus kejahatan jenis ini memang membutuhkan kemampuan khusus dari para penegak hukum.

Dari kasus-kasus yang terungkap selama ini, pelaku diketahui memiliki tingkat kepandaian di atas rata-rata. Selain karena motif ekonomi, sebagian hacker melakukan tindakan merusak website orang lain hanya sekadar untuk pamer kemampuan. Kasus terakhir, Rizky Martin, 27, alias Steve Rass, 28, dan Texanto alias Doni Michael melakukan transaksi pembelian barang atas nama Tim Tamsin Invex Corp, perusahaan yang berlokasi di AS melalui internet. Keduanya menjebol kartu kredit melalui internet banking sebesar Rp350 juta. Dua pelaku ditangkap aparat Cyber Crime Polda Metro Jaya pada 10 Juni 2008 di sebuah warnet di kawasan Lenteng Agung, Jaksel. Awal Mei 2008 lalu, Mabes Polri menangkap “hacker” bernama Iqra Syafaat, 24, di satu warnet di Batam, Riau, setelah melacak IP addressnya dengan nick name Nogra alias Iqra. Pemuda tamatan SMA tersebut dinilai polisi berotak encer dan cukup dikenal di kalangan hacker. Dia pernah menjebol data sebuah website lalu menjualnya ke perusahaan asing senilai Rp600 ribu dolar atau sekitar Rp6 miliar. Dalam pengakuannya, hacker lokal ini sudah pernah menjebol 1.257 situs jaringan yang umumnya milik luar negeri. Bahkan situs Presiden SBY pernah akan diganggu, tapi dia mengurungkan niatnya.
Kasus lain yang pernah diungkap polisi pada tahun 2004 ialah saat situs milik KPU (Komisi Pemilihan Umum) yang juga diganggu hacker. Tampilan lambang 24 partai diganti dengan nama ‘partai jambu’, ‘partai cucak rowo’ dan lainnya. Pelakunya, diketahui kemudian, bernama Dani Firmansyah,24, mahasiswa asal Bandung yang kemudian ditangkap Polda Metro Jaya. Motivasi pelaku, konon, hanya ingin menjajal sistem pengamanan di situs milik KPU yang dibeli pemerintah seharga Rp 200 miliar itu. Dan ternyata berhasil.

BOBOL KARTU KREDIT


Data di Mabes Polri, dari sekitar 200 kasus cyber crime yang ditangani hampir 90 persen didominasi carding dengan sasaran luar negeri. Aktivitas internet memang lintas negara. Yang paling sering jadi sasaran adalah Amerika Serikat, Australia, Kanada dan lainnya. Pelakunya berasal dari kota-kota besar seperti Yogyakarta, Bandung, Jakarta, Semarang, Medan serta Riau. Motif utama adalah ekonomi. Peringkat kedua hacking dengan merusak dan menjebol website pihak lain dengan tujuan beragam, mulai dari membobol data lalu menjualnya atau iseng merusak situs tertentu.

Kejahatan internet lainnya, pornografi yakni menjadikan internet sebagai arena prostitusi. Sejumlah situs porno yang digunakan sebagai pelacuran terselubung dan penjualan aksesoris seks pernah diusut Polda Metro Jaya, dan pengelolanya ditangkap. Situs judi seperti indobetonline.com, juga pernah dibongkar Mabes Polri. Selain itu, belum lama ini, kepolisian Tangerang juga membongkar judi di situs tangkas.net yang menyediakan judi bola tangkas, Mickey Mouse dan lainnya. Kejahatan lainnya, penipuan lewat internet.

“Kejahatan internet ada dua kategori, yakni sasaran utamanya fasilitas komputer sebagai alat teknologi dan tidak hanya sebagai sarana. Kategori ke dua, menjadikan komputer sebagai sarana melakukan kejahatan.


kutipan dari http://www.ubb.ac.id

Defenisi dan Pengertian Cyber Crime


Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. The U.S. Department of Justice memberikan pengertian Computer Crime sebagai: "… any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution". Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: "any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data". Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal. Sedangkan menurut Eoghan Casey “Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer“.

Jenis-jenis Katagori CyberCrime



Eoghan Casey mengkategorikan cybercrime dalam 4 kategori yaitu:

  1. A computer can be the object of Crime.
  2. A computer can be a subject of crime.
  3. The computer can be used as the tool for conducting or planning a crime.
  4. The symbol of the computer itself can be used to intimidate or deceive.


Polri dalam hal ini unit cybercrime menggunakan parameter berdasarkan dokumen kongres PBB tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah yang dikenal :

  1. Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them.

  2. Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network.


Dari beberapa pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.


MODUS OPERANDI CYBER CRIME


Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:

  1. Unauthorized Access to Computer System and Service

    Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

  2. Illegal Contents
    Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

  3. Data Forgery
    Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

  4. Cyber Espionage
    Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

  5. Cyber Sabotage and Extortion
    Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

  6. Offense against Intellectual Property
    Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

  7. Infringements of Privacy
    Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
kutipan dari http://www.ubb.ac.id

Minggu, 14 Maret 2010

Ancaman Pada sistem IT

lima tipe ancaman pada sistem TI
National Security Agency (NSA) dalam dokuman Information Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada sistem teknologi informasi.
Kelima ancaman itu adalah :
1. Serangan Pasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).

Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.

2. Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.

Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.

3. Serangan jarak dekat
Dalam jenis serangan ini, si hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.

4. Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.

5. Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.