Dunia internet banyak sekali berbagai macam ancaman keamanan
dari internet, walaupun tidak secara langsung dan sudah terlindungi dengan baik
dari system firewall yang dikonfigurasi dengan system policy yang memadai di
system infrastructure jaringan corporasi.
Sebenarnya masih ada celah jika pengguna tidak memahami
ancaman yang datang dari internet, apalagi computer kita yang di rumah yang
tidak dilindungi secara sempurna, maka sangat rentan terhadap ancaman (threats)
keamanan internet yang mungkin berupa program yang ikut di download dari
internet.
Definisi
beberapa program threats
Komputer di design untuk menjalankan dari satu instruksi ke
instruksi lainnya. Instruksi-2 ini biasanya menjalankan suatu tugas yang
berguna seperti kalkulasi nilai, memelihara database, dan berkomunikasi dengan
user dan juga system lainnya. Bahkan terkadang system yang dieksekusi oleh
komputer tersebut malah menimbulkan kerusakan. Jika kerusakan itu disebabkan
oleh kesalahan program, maka biasa kita sebut sebagai bug software. Bug mungkin
penyebab dari banyak nya performa system yang tidak diharapkan.
Akan tetapi jika sumber kerusakan itu berasal dari seseorang
yang memang disengaja agar menyebabkan perlakuan system yang tidak normal, maka
intruksi software tersebut kita sebut sebagai malicious code, atau suatu
programmed threats. Hal ini lazim disebut dengan istilah malware untuk software
malicious tersebut.
Ada banyak macam programmed threats. Para ahli memberi
klasifikasi threats berdasarkan cara threats beraksi, bagaimana threats tesebut
di trigger, dan bagaimana mereka menyebar. Beberapa tahun terakhir ini
kejadian-2 dari programmed threats ini telah didiskripsikan secara seragam oleh
media sebagai virus dan (lebih teknis) worms. Sebenarnya kurang tepat juga
sebagai sinonimnya kalau dikatakan bahwa semua penyakit yang menimpa manusia
disebabkan oleh virus. Para ahli mempunyai definisi formal mengenai berbagai
macam software threats ini, walau tidak semuanya setuju dengan difinisi yang
sama.
-
Tool keamanan dan toolkits
Biasanya digunakan oleh para professional untuk melindungi
system jaringan mereka, akan tetapi justru oleh tangan yang tidak
bertanggungjaab dipakai untuk me-mata-matai system jaringan orang lain untuk
melihat adanya kelemahan system mereka. Ada juga rootkits yang merupakan
toolkits yang dikemas ulang menjadi alat serangan yang juga menginstall Back
Doors kedalam system anda sekali mereka bisa menembus keamanan superuser
account.
-
Back doors
Back Doors juga terkadang disebut sebagai Trap Doors, yang
mengijinkan unauthorized access ke dalam system anda. Back Doors adalah
code-code yang ditulis kedalam aplikasi atau operating system untuk mendapatkan
akses programmers tanpa melalui jalur authentikasi normal. Back Doors ini
biasanya ditulis dengan maksud sebagai alat untuk monitoring code applikasi
yang mereka develop.
Hampir kebanyakan Back Doors disisipkan kedalam applikasi
yang memerlukan procedure authenticasi yang panjang atau setup yang panjang,
yang memerlukan user memasukkan banyak macam nilai atau parameter untuk
menjalankan program / aplikasi. Saat menjalankan debugging, programmers
menjalankan akses tanpa melalui / menghindari procedure authentikasi yang
normal. Programmer juga ingin meyakinkan bahwa ada suatu metoda aktifasi
program jika sesuatu ada yang salah dengan procedure authenticasi yang sedang
dibangun dalam aplikasi. Back Door adalah code yang mengetahui beberapa urutan
input khusus atau proses yang ditrigger oleh user ID tertentu, yang kemudian
mendapatkan akses khusus.
Back Doors menjadi ancaman (threats) jika digunakan oleh
tangan programmers yang bermaksud mendapatkan akses un-authorized. Back door
juga menjadi masalah jika sang programmer / developer program tersebut lupa
melepas Back Doors setelah system di debug dan kemudian programmers lain
mengetahui adanya Back Doors.
-
Logic bombs
Logic Bombs adalah suatu feature dalam program yang
menjadikannya mati / tidak berfungsi jika suatu kondisi tertentu dipenuhi.
Logic Bombs adalah programmed threats yang biasa digunakan oleh suatu software
yang dijual, dan mungkin sebagai demo pemakaian dalam sebulan – jika lewat
sebulan maka program tersebut akan jadi tidak berfungsi dan memerlukan suatu
aktifasi khusus untuk mengaktifkannya kembali.
-
Trojan horses
Trojan Horse adalah program yang nampaknya mempunyai satu
fungsi saja, akan tetapi dalam kenyataanya mempunyai fungsi-2 lain yang kadang
membahayakan. Seperti dalam cerita Yunani kuno dalam kuda Trojan yang mempesona
yang ternyata mengankut pasukan penyusup.
Analogi dari cerita kuda Trojan ini lah, suatu program
dimasukkan kedalam sebuah program yang mana si pemrogram menginginkan bahwa
sisipan program tersebut akan dijalankan misal pada logon, suatu game, sebuah
spreadsheet, atau editor lainnya. Sementara program ini berjalan seperti yang
diinginkan si user, akan tetapi tanpa sepengetahuan user sebenarnya ada program
lain yang berjalan yang tidak relevan dengan program seharusnya. Bahkan program
sisipan ini bisa sangat merusak dan berbahaya pada system komputer anda.
-
Viruses
Suatu virus adalah sederetan code yang disisipkan kedalam
program executable lain, yang mana jika program normal tersebut dijalankan maka
viral code juga akan dieksekusi. Viral code ini bisa menggandakan diri kepada
program-2 lainnya. Virus bukan lah program yang terpisah, dia tidak bisa
berjalan sendiri, biasanya ada program lain yang mentrigernya agar bisa jalan.
-
Worms.
Worms adalah programs yang bisa
merambat dari satu komputer ke komputer lainnya lewat suatu jaringan, tanpa harus
memodifikasi program lainnya pada mesin yang ditarget. Worms adalah program
yang bisa berjalan secara independen dan berkelana dari satu mesin ke mesin
lainnya. Mereka ini tidak mengubah program lainnya, walaupun bisa saja membawa
kuda Trojan dalam perjalannya melalui koneksi jaringan, ini yang sangat
berbahaya.
Cybercrime biasanya disebabkan oleh : Akses internet yang
tidak terbatas Kelalaian pengguna komputer. Hal ini adalah salah satu penyebab
utama terjadinya cybercrime. Mudah dilakukan dengan alasan keamanan yang kecil
dan tidak diperlukan peralatan yang super modern. Para pelaku merupakan orang
yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar dan fanatik akan
teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja
sebuah komputer jauh diatas operator komputer. Sistem keamanan jaringan yang
lemah. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini
masih memberi perhatian sangat besar terhadap kejahatan konvensional.
PENANGGULANGAN CYBERCRIME Aktivitas pokok dari cybercrime adalah penyerangan
terhadap content, computer system dan communication system milik orang lain
atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai
karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya.
Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan
interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara
penanggulangannya : · Mengamankan Sistem Tujuan yang nyata dari sebuah sistem
keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki
oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi
sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut.
Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang
terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit
atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan.
Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem
sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman
akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan
melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server. ·
Penanggulangan Global The Organization for Economic Cooperation and Development
(OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan
dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan
laporannya yang berjudul “Computer-Related Crime : Analysis of Legal Policy”.
Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam
penanggulangan cybercrime adalah : Melakukan modernisasi hukum pidana nasional
beserta hukum acaranya. Meningkatkan sistem pengamanan jaringan komputer
nasional sesuai standar internasional. Meningkatkan pemahaman serta keahlian
aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan
perkara-perkara yang berhubungan dengan cybercrime. Meningkatkan kesadaran
warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan
tersebut terjadi. Meningkatkan kerjasama antarnegara, baik bilateral, regional
maupun multilateral, dalam upaya penanganan cybercrime. Pemerintah juga telah
berupaya untuk menanggulangi semakin maraknya cybercrime dengan diberlakukannya
aspek-aspek hukum kejahatan di dunia maya antara lain : · Asas Subjective
Territoriality Yaitu asas yang menekankan bahwa keberlakuan hukum ditentukan
berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya
dilakukan di negara lain. · Asas Objective Territoriality Asas yang menyatakan
bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi
dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan. ·
Asas Nasionality Asas yang menentukan bahwa negara mempunyai jurisdiksi untuk
menentukan hukum berdasarkan kewarganegaraan pelaku. · Asas Nasionality Asas
yang menentukan bahwa negara mempunyai juridiksi untuk menentukan hukum
berdasarkan kewarganegaraan pelaku. Asas Protective Principle Asas yang
menekankan jurisdiksi berdasarkan kewarganegaraan korban. Asas Universality
Asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum
para pelaku pembajakan.
0 komentar:
Posting Komentar