M.Yanuar Suratman. Diberdayakan oleh Blogger.
RSS

Bentuk Ancaman Keamanan Web




Dunia internet banyak sekali berbagai macam ancaman keamanan dari internet, walaupun tidak secara langsung dan sudah terlindungi dengan baik dari system firewall yang dikonfigurasi dengan system policy yang memadai di system infrastructure jaringan corporasi.
Sebenarnya masih ada celah jika pengguna tidak memahami ancaman yang datang dari internet, apalagi computer kita yang di rumah yang tidak dilindungi secara sempurna, maka sangat rentan terhadap ancaman (threats) keamanan internet yang mungkin berupa program yang ikut di download dari internet.
Definisi beberapa program threats
Komputer di design untuk menjalankan dari satu instruksi ke instruksi lainnya. Instruksi-2 ini biasanya menjalankan suatu tugas yang berguna seperti kalkulasi nilai, memelihara database, dan berkomunikasi dengan user dan juga system lainnya. Bahkan terkadang system yang dieksekusi oleh komputer tersebut malah menimbulkan kerusakan. Jika kerusakan itu disebabkan oleh kesalahan program, maka biasa kita sebut sebagai bug software. Bug mungkin penyebab dari banyak nya performa system yang tidak diharapkan.
Akan tetapi jika sumber kerusakan itu berasal dari seseorang yang memang disengaja agar menyebabkan perlakuan system yang tidak normal, maka intruksi software tersebut kita sebut sebagai malicious code, atau suatu programmed threats. Hal ini lazim disebut dengan istilah malware untuk software malicious tersebut.
Ada banyak macam programmed threats. Para ahli memberi klasifikasi threats berdasarkan cara threats beraksi, bagaimana threats tesebut di trigger, dan bagaimana mereka menyebar. Beberapa tahun terakhir ini kejadian-2 dari programmed threats ini telah didiskripsikan secara seragam oleh media sebagai virus dan (lebih teknis) worms. Sebenarnya kurang tepat juga sebagai sinonimnya kalau dikatakan bahwa semua penyakit yang menimpa manusia disebabkan oleh virus. Para ahli mempunyai definisi formal mengenai berbagai macam software threats ini, walau tidak semuanya setuju dengan difinisi yang sama.

-          Tool keamanan dan toolkits
Biasanya digunakan oleh para professional untuk melindungi system jaringan mereka, akan tetapi justru oleh tangan yang tidak bertanggungjaab dipakai untuk me-mata-matai system jaringan orang lain untuk melihat adanya kelemahan system mereka. Ada juga rootkits yang merupakan toolkits yang dikemas ulang menjadi alat serangan yang juga menginstall Back Doors kedalam system anda sekali mereka bisa menembus keamanan superuser account.
-          Back doors
Back Doors juga terkadang disebut sebagai Trap Doors, yang mengijinkan unauthorized access ke dalam system anda. Back Doors adalah code-code yang ditulis kedalam aplikasi atau operating system untuk mendapatkan akses programmers tanpa melalui jalur authentikasi normal. Back Doors ini biasanya ditulis dengan maksud sebagai alat untuk monitoring code applikasi yang mereka develop.
Hampir kebanyakan Back Doors disisipkan kedalam applikasi yang memerlukan procedure authenticasi yang panjang atau setup yang panjang, yang memerlukan user memasukkan banyak macam nilai atau parameter untuk menjalankan program / aplikasi. Saat menjalankan debugging, programmers menjalankan akses tanpa melalui / menghindari procedure authentikasi yang normal. Programmer juga ingin meyakinkan bahwa ada suatu metoda aktifasi program jika sesuatu ada yang salah dengan procedure authenticasi yang sedang dibangun dalam aplikasi. Back Door adalah code yang mengetahui beberapa urutan input khusus atau proses yang ditrigger oleh user ID tertentu, yang kemudian mendapatkan akses khusus.
Back Doors menjadi ancaman (threats) jika digunakan oleh tangan programmers yang bermaksud mendapatkan akses un-authorized. Back door juga menjadi masalah jika sang programmer / developer program tersebut lupa melepas Back Doors setelah system di debug dan kemudian programmers lain mengetahui adanya Back Doors.
-          Logic bombs
Logic Bombs adalah suatu feature dalam program yang menjadikannya mati / tidak berfungsi jika suatu kondisi tertentu dipenuhi. Logic Bombs adalah programmed threats yang biasa digunakan oleh suatu software yang dijual, dan mungkin sebagai demo pemakaian dalam sebulan – jika lewat sebulan maka program tersebut akan jadi tidak berfungsi dan memerlukan suatu aktifasi khusus untuk mengaktifkannya kembali.
-          Trojan horses
Trojan Horse adalah program yang nampaknya mempunyai satu fungsi saja, akan tetapi dalam kenyataanya mempunyai fungsi-2 lain yang kadang membahayakan. Seperti dalam cerita Yunani kuno dalam kuda Trojan yang mempesona yang ternyata mengankut pasukan penyusup.
Analogi dari cerita kuda Trojan ini lah, suatu program dimasukkan kedalam sebuah program yang mana si pemrogram menginginkan bahwa sisipan program tersebut akan dijalankan misal pada logon, suatu game, sebuah spreadsheet, atau editor lainnya. Sementara program ini berjalan seperti yang diinginkan si user, akan tetapi tanpa sepengetahuan user sebenarnya ada program lain yang berjalan yang tidak relevan dengan program seharusnya. Bahkan program sisipan ini bisa sangat merusak dan berbahaya pada system komputer anda.
-          Viruses
Suatu virus adalah sederetan code yang disisipkan kedalam program executable lain, yang mana jika program normal tersebut dijalankan maka viral code juga akan dieksekusi. Viral code ini bisa menggandakan diri kepada program-2 lainnya. Virus bukan lah program yang terpisah, dia tidak bisa berjalan sendiri, biasanya ada program lain yang mentrigernya agar bisa jalan.
-          Worms.
Worms adalah programs yang bisa merambat dari satu komputer ke komputer lainnya lewat suatu jaringan, tanpa harus memodifikasi program lainnya pada mesin yang ditarget. Worms adalah program yang bisa berjalan secara independen dan berkelana dari satu mesin ke mesin lainnya. Mereka ini tidak mengubah program lainnya, walaupun bisa saja membawa kuda Trojan dalam perjalannya melalui koneksi jaringan, ini yang sangat berbahaya.
Cybercrime biasanya disebabkan oleh : Akses internet yang tidak terbatas Kelalaian pengguna komputer. Hal ini adalah salah satu penyebab utama terjadinya cybercrime. Mudah dilakukan dengan alasan keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer. Sistem keamanan jaringan yang lemah. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian sangat besar terhadap kejahatan konvensional. PENANGGULANGAN CYBERCRIME Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya : · Mengamankan Sistem Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server. · Penanggulangan Global The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul “Computer-Related Crime : Analysis of Legal Policy”. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah : Melakukan modernisasi hukum pidana nasional beserta hukum acaranya. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi. Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime. Pemerintah juga telah berupaya untuk menanggulangi semakin maraknya cybercrime dengan diberlakukannya aspek-aspek hukum kejahatan di dunia maya antara lain : · Asas Subjective Territoriality Yaitu asas yang menekankan bahwa keberlakuan hukum ditentukan berdasarkan tempat perbuatan dilakukan dan penyelesaian tindak pidananya dilakukan di negara lain. · Asas Objective Territoriality Asas yang menyatakan bahwa hukum yang berlaku adalah hukum dimana akibat utama perbuatan itu terjadi dan memberikan dampak yang sangat merugikan bagi negara yang bersangkutan. · Asas Nasionality Asas yang menentukan bahwa negara mempunyai jurisdiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku. · Asas Nasionality Asas yang menentukan bahwa negara mempunyai juridiksi untuk menentukan hukum berdasarkan kewarganegaraan pelaku. Asas Protective Principle Asas yang menekankan jurisdiksi berdasarkan kewarganegaraan korban. Asas Universality Asas ini menentukan bahwa setiap negara berhak untuk menangkap dan menghukum para pelaku pembajakan.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

0 komentar:

Posting Komentar