Terminologi Dasar Cyber
1. Cyber space (Dunia Internet)
- Dibanding dengan perkembangan teknologi lainnya dalam sejarah manusia, penetrasi internet merupakan yang paling cepat perkembangannya
- Pada saat yang sama disinyalir terjadi milyaran transaksi perhari dengan nilai transaksi mencapai milyaran dolar amerika perdetik terjadi tanpa henti 24jam sehari dan 7 hari seminggu
- Data dari Asosiasi Penyelenggara Jasa Internet Indonsia (APJII) indonesia mencatat di indonesia pengguna internet di indonesai mencapai 71 juta pengguna, dan terjadi transaksi finansial melalui jaringan internet mencapai 1.5 Milyar / menit (90 Milyar /Jam)
2. Cyber Threat (Ancaman)
Dengan banyaknya transaksi yang ada diinternet sehingga ada pihak-pihak yang ingin memilikinya dengan cara-cara yang jahat, adapun ancaman di internet sbb:
- Adanya upaya dari sekelompok orang untuk mengambil harta atau barang yang ditransaksikan melalui jaringan komputer / internet
- Adanya niat dari sekelompok orang untuk membuat internet tidak berfungsi secara normal (mal fungsi)
- Adanya upaya untuk memodifikasi terhadap data atau informasi yang mengalir di internet untuk tujuan destruktif seperti mefitnah, adu domba dll
- Adanya upaya dari beberapa pihak untuk menyebarkan hal-hal yang keliru keseluruh dunia, seperti faham sesat, perjudian dan pornografi
3. Cyber Attack (Serangan)
Berdasarkan konvensi cyber internasional, jenis serangan komputer dikategorikan menjadi 3 serangan:
- Kumpulan jenis serangan dimana teknologi informasi dan komunikasi dijadikan alat atau senjata utama untuk melakukan kejahatan, contoh penyebaran aliran sesat, penipuan dll
- Kumpulan peristiwa dimana komputer atau teknologi informasi dijadikan sasaran pusan serangan, contoh : melakukan transaksi fiktif ebanking, mematika jaringan internet,
- Serangan yang bertujuan untuk merusak seperti memodifikasi data atau informasi, merubah isi situs, merusak basis data, pencurian password, pencurian data kartu kredit dll
4. Cyber Security (Pengamanan)
Secara prinsip ada 3 cara utama dalam melakukan tindakan pengamanan dalam menghindari serangan :
- Memproteksi infrastruktur jaringan (tempat mengalir data dan informasi), seperti darat (fyber optic), laut (kabel bawah laut) dan udara (satelit).
- Memproteksi data dan informasi yang dikirim melalui jaringan
- Memproteksi terhadap komponen terkait(Hardware dan Software yang digunakan)
5. Cyber Crime (Kriminal)
- Saat ini banyak yang menciptakan mesin dan sistem yang dapat bekerja sendiri sebagai intelijen untuk melakukan teknik penyisipan dan pengrusakan sistem
- Serangan terhadap sistem keamanan teknologi informasi telah masuk dalam kategori tindakan kriminal baik bersifat pidana maupun perdata
- Walaupun kebanyakan jenis cyber crime berkaitan erat dengan urusan finansial, namun tak jarang mengakibatkan ancaman nyawa manusia melayang, seperti virus nuklir stuxnet dll
6. Cyber Low (Undang-undang/Hukum)
- Terkait tindakan cyber crime yang semakin marak sehingga beberapa negara memulai menyusun dan memberlakukan undang-undang dunia maya (cyber low)
- Di indonesia sejak tahun 2008 telah mempunyai undang-undang no 11 tahun 2008 yang dikenal dengan undang Informasi dan Transaksi Elektronik (ITE)
Hacker
Hacker adalah seseorang yang mahir menggunakan komputer, jaringan, atau keterampilan tertentu untuk mengatasi masalah teknis yang berhubungan dengan komputer/aplikasi/bahasa pemrograman. Sebenarnya, istilah hacker tidak selalu mengacu pada arti yang negatif loh. Sebutan hacker juga diberikan bagi orang yang sangat andal dalam melakukan suatu teknik atau memperbaiki sistem, salah satunya growth hacker yaitu ahli dalam bidang pengembangan bisnis.
- Belakangan ini kehadiran dan aksi hacker mulai marak terjadi didunia maya tidak terkecuali di indonesia
- Kontrovesri mengenai defenisi hacker dan prilaku hacker telah menjadi wacana menarik bagi masyarakat modern dalam era internet dewasa ini
- Di indonseia kehadiran buku mengenai hacker telah mulai mewarnai ranah republik indonesia, terbukti dengan sangat lakunya publikasi tersebut dijual secara luas dipasar.
- Bahkan beberapa buku hacker telah tercatat sebagai buku best seller, dan tidak tanggung-tanggung para praktisi dari negara tetangga (malaysia, brunai dan singapura) tidak jarang berkunjung ke indonesia untuk mendapatkan buku hacker diindonesia
Terminologi Hacker
Mengetahui apa itu hacker dapat memahami bahwa hacker tak selamanya identik dengan penjahat dunia maya. Di dunia siber, hacker adalah sosok yang bisa meretas perangkat seperti komputer, ponsel, webcam, hingga router. Tindakan hacker yang merugikan pihak tertentu merupakan tindakan kriminal. Namun, pada kasus tertentu, hacker adalah sosok yang juga bisa menguntungkan.
- Hacktivisim : Istilah untuk inisiatif atau kegiatan hacking karena alasan tertentu
- Black Hats (Hacker Perusak/Bertopi Hitam): Merupakan kelompok atau individu yang melakukan tindakan-tindakan destruktif terhadap sistem dengan tujuan untuk mendapatkan sejumlah imbalan
- White Hats (Hacker Topi Putih/Security Analysts) : Merupakan kelompok atau individu dari profesional yang bertugas untuk menjaga keamanan sebuah sistem
- Gray Hats (Hacker Topi Abu-abu) : Merupakan kelompok atau individu yang dalam waktu tertentu melakukan offensive namun dalam waktu tertentu melakukan deffensinve
Tahapan Aktifitas Hacking
Adapun Tahapan Aktifitas Hacking di antaranya:
- Reconnaissance : tahapan mengumpulkan data mengenai target hacking
- Aktif Reconnassance : Bersifat Aktif
- Pasif Reconnassance : Bersifat Pasif
- Scanning : tahapan mulainya serangan dengan mencari kelemahan sistem yang dapat dijadikan "jalan masuk"
- Gaining Access : Tahap serangan untuk menguasai komputer target berdasarkan informasi dan kelemahan sistem hasil scanning
- Maintaining Acces (Tahapan memperbaiki sistem dan menanamkan backdor, trojan hourse, dll)
- Covering Tracks (Tahapan Menghilangkan jejak)
Domain Keamanan
Sebuah domain keamanan terdiri dari pengguna, aplikasi, server atau jaringan yang berbagi persyaratan dan harapan kepercayaan bersama dalam sebuah sistem. Biasanya mereka memiliki persyaratan yang sama :term: authentication dan :term:` authorization` (AuthN/Z) dan pengguna.
Meskipun Anda mungkin ingin memecah domain ini lebih jauh (kami kemudian membahas di mana hal ini mungkin sesuai), biasanya kami mengacu pada empat domain keamanan yang berbeda yang membentuk standar minimum yang diperlukan untuk menyebarkan awan OpenStack dengan aman. Berikut Domain Keamanan:
- Level Sistem Operasi : Update Patch
- level Aplikasi : Update Aplikasi
- Shring Wrap Code : Code fungsi API
- Kesalahan Konfigurasi
Posisi Sistem Komputer
Berikut Posisi Sistem Pada Komputer
Fakta keamanan
1996 : FBI National Computer Crimes Squad, Washington D.C., memperkirakan kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan
1997 : Penelitian Deloitte Touch Tohmatsu menunjukkan bahwa dari 300 perusahaan di Australia, 37% (dua diantara lima) pernah mengalami masalah keamanan sistem komputernya.
1996 : Inggris, NCC Information Security Breaches Survey menunjukkan bahwa kejahatan komputer menaik 200% dari tahun 1995 ke 1996. Kerugian rata-rata US $30.000 / insiden.
1998 : FBI melaporkan bahwa kasus persidangan yang berhubungan dengan kejahatan komputer meroket 950% dari tahun 1996 ke tahun 1997, dengan penangkapan dari 4 ke 42, dan terbukti (convicted) di pengadilan naik 88% dari 16 ke 30 kasus.
1988 : Keamanan sistem mail sendmail dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan ini dapat diklasifikasikan sebagai “denial of service attack”. Diperkirakan biaya yang digunakan untuk memperbaiki dan hal-hal lain yang hilang adalah sekitar $100 juta. Di tahun 1990 Morris dihukum (convicted) dan hanya didenda $10.000.
10 Maret 1997 : Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi di sebuah airport local (Worcester, Massachusetts) sehingga mematikan komunikasi di control tower dan menghalau pesawat yang hendak mendarat. Dia juga mengacaukan sistem telepon di Rutland, Massachusetts.
1990 : Kevin Poulsen mengambil alih system komputer telekomunikasi di Los Angeles untuk memenangkan kuis di sebuah radio local.
1995 : Kevin Mitnick, mencuri 20.000 nomor kartu kredit, menyalin system operasi DEC secara illegal dan mengambil alih hubungan telpon di New York dan California.
Dan lain-lain. Dapat dilihat di www.cert.org
Komentar
Posting Komentar