Materi Dasar Cyber, Hacker, Domain Keamanan, Sistem Komputer



Terminologi Dasar Cyber

1.    Cyber space (Dunia Internet)
    • Dibanding dengan perkembangan teknologi lainnya dalam sejarah manusia, penetrasi internet merupakan yang paling cepat perkembangannya
    • Pada saat yang sama disinyalir terjadi milyaran transaksi perhari dengan nilai transaksi mencapai milyaran dolar amerika perdetik terjadi tanpa henti 24jam sehari dan 7 hari seminggu
    • Data dari Asosiasi Penyelenggara Jasa Internet Indonsia (APJII) indonesia mencatat di indonesia pengguna internet di indonesai mencapai 71 juta pengguna, dan terjadi transaksi finansial melalui jaringan internet mencapai 1.5 Milyar / menit (90 Milyar /Jam)
2.    Cyber Threat (Ancaman)
   
    Dengan banyaknya transaksi yang ada diinternet sehingga ada pihak-pihak yang ingin memilikinya dengan cara-cara yang jahat, adapun ancaman di internet sbb: 
  • Adanya upaya dari sekelompok orang untuk mengambil harta atau barang yang ditransaksikan melalui jaringan komputer / internet
  • Adanya niat dari sekelompok orang untuk membuat internet tidak berfungsi secara normal (mal fungsi)
  • Adanya upaya untuk memodifikasi terhadap data atau informasi yang mengalir di internet untuk tujuan destruktif seperti mefitnah, adu domba dll
  • Adanya upaya dari beberapa pihak untuk menyebarkan hal-hal yang keliru keseluruh dunia, seperti faham sesat, perjudian dan pornografi 
3.    Cyber Attack (Serangan)

    Berdasarkan konvensi cyber internasional, jenis serangan komputer dikategorikan menjadi 3 serangan:
  • Kumpulan jenis serangan dimana teknologi informasi dan komunikasi dijadikan alat atau senjata utama untuk melakukan kejahatan, contoh penyebaran aliran sesat, penipuan dll
  • Kumpulan peristiwa dimana komputer atau teknologi informasi dijadikan sasaran pusan serangan, contoh : melakukan transaksi fiktif ebanking, mematika jaringan internet, 
  • Serangan yang bertujuan untuk merusak seperti memodifikasi data atau informasi, merubah isi situs, merusak basis data, pencurian password, pencurian data kartu kredit dll
4.    Cyber Security (Pengamanan)

    Secara prinsip ada 3 cara utama dalam melakukan tindakan pengamanan dalam menghindari serangan :
  • Memproteksi infrastruktur jaringan (tempat mengalir data dan informasi), seperti darat (fyber optic), laut (kabel bawah laut) dan udara (satelit).
  • Memproteksi data dan informasi yang dikirim melalui jaringan
  • Memproteksi terhadap komponen terkait(Hardware dan Software yang digunakan)
5.    Cyber Crime (Kriminal)
  • Saat ini banyak yang menciptakan mesin dan sistem yang dapat bekerja sendiri sebagai intelijen untuk melakukan teknik penyisipan dan pengrusakan sistem
  • Serangan terhadap sistem keamanan teknologi informasi telah masuk dalam kategori tindakan kriminal baik bersifat pidana maupun perdata
  • Walaupun kebanyakan jenis cyber crime berkaitan erat dengan urusan finansial, namun tak jarang mengakibatkan ancaman nyawa manusia melayang, seperti virus nuklir stuxnet dll
6.    Cyber Low (Undang-undang/Hukum)
  • Terkait tindakan cyber crime yang semakin marak sehingga beberapa negara memulai menyusun dan memberlakukan undang-undang dunia maya (cyber low)
  • Di indonesia sejak tahun 2008 telah mempunyai undang-undang no 11 tahun 2008 yang dikenal dengan undang Informasi dan Transaksi Elektronik (ITE)
Hacker

    Hacker adalah seseorang yang mahir menggunakan komputer, jaringan, atau keterampilan tertentu untuk mengatasi masalah teknis yang berhubungan dengan komputer/aplikasi/bahasa pemrograman. Sebenarnya, istilah hacker tidak selalu mengacu pada arti yang negatif loh. Sebutan hacker juga diberikan bagi orang yang sangat andal dalam melakukan suatu teknik atau memperbaiki sistem, salah satunya growth hacker yaitu ahli dalam bidang pengembangan bisnis.
  • Belakangan ini kehadiran dan aksi hacker mulai marak terjadi didunia maya tidak terkecuali di indonesia
  • Kontrovesri mengenai defenisi hacker dan prilaku hacker telah menjadi wacana menarik bagi masyarakat modern dalam era internet dewasa ini
  • Di indonseia kehadiran buku mengenai hacker telah mulai mewarnai ranah republik indonesia, terbukti dengan sangat lakunya publikasi tersebut dijual secara luas dipasar.
  • Bahkan beberapa buku hacker telah tercatat sebagai buku best seller, dan tidak tanggung-tanggung para praktisi dari negara tetangga (malaysia, brunai dan singapura) tidak jarang berkunjung ke indonesia untuk mendapatkan buku hacker diindonesia
Terminologi Hacker

    Mengetahui apa itu hacker dapat memahami bahwa hacker tak selamanya identik dengan penjahat dunia maya. Di dunia siber, hacker adalah sosok yang bisa meretas perangkat seperti komputer, ponsel, webcam, hingga router. Tindakan hacker yang merugikan pihak tertentu merupakan tindakan kriminal. Namun, pada kasus tertentu, hacker adalah sosok yang juga bisa menguntungkan.
  • Hacktivisim : Istilah untuk inisiatif atau kegiatan hacking karena alasan tertentu
  • Black Hats (Hacker Perusak/Bertopi Hitam): Merupakan kelompok atau individu yang melakukan tindakan-tindakan destruktif terhadap sistem dengan tujuan untuk mendapatkan sejumlah imbalan
  • White Hats (Hacker Topi Putih/Security Analysts) : Merupakan kelompok atau individu dari profesional yang bertugas untuk menjaga keamanan sebuah sistem
  • Gray Hats (Hacker Topi Abu-abu) : Merupakan kelompok atau individu yang dalam waktu tertentu melakukan offensive namun dalam waktu tertentu melakukan deffensinve
Tahapan Aktifitas Hacking

Adapun Tahapan Aktifitas Hacking di antaranya:
  • Reconnaissance : tahapan mengumpulkan data mengenai target hacking 
    • Aktif Reconnassance : Bersifat Aktif
    • Pasif Reconnassance : Bersifat Pasif 
  • Scanning : tahapan mulainya serangan dengan mencari kelemahan sistem yang dapat dijadikan "jalan masuk"
  • Gaining Access : Tahap serangan untuk menguasai komputer target berdasarkan informasi dan kelemahan sistem hasil scanning
  • Maintaining Acces (Tahapan memperbaiki sistem dan menanamkan backdor, trojan hourse, dll)
  • Covering Tracks (Tahapan Menghilangkan jejak)
Domain  Keamanan

    Sebuah domain keamanan terdiri dari pengguna, aplikasi, server atau jaringan yang berbagi persyaratan dan harapan kepercayaan bersama dalam sebuah sistem. Biasanya mereka memiliki persyaratan yang sama :term: authentication dan :term:` authorization` (AuthN/Z) dan pengguna.

    Meskipun Anda mungkin ingin memecah domain ini lebih jauh (kami kemudian membahas di mana hal ini mungkin sesuai), biasanya kami mengacu pada empat domain keamanan yang berbeda yang membentuk standar minimum yang diperlukan untuk menyebarkan awan OpenStack dengan aman. Berikut Domain Keamanan:
  • Level Sistem Operasi : Update Patch 
  • level Aplikasi : Update Aplikasi 
  • Shring Wrap Code : Code fungsi API
  • Kesalahan Konfigurasi 
Posisi Sistem Komputer

Berikut Posisi Sistem Pada Komputer 


Fakta keamanan

1996  : FBI National Computer Crimes Squad, Washington D.C.,  memperkirakan kejahatan komputer             yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan
1997 :  Penelitian Deloitte Touch Tohmatsu menunjukkan bahwa dari 300 perusahaan di Australia, 37%             (dua diantara lima) pernah  mengalami masalah keamanan sistem komputernya.
1996 : Inggris, NCC Information Security Breaches Survey menunjukkan bahwa kejahatan komputer               menaik 200% dari tahun 1995 ke 1996.  Kerugian rata-rata US $30.000 / insiden.
1998 :  FBI melaporkan bahwa kasus persidangan yang berhubungan dengan kejahatan komputer                        meroket 950% dari tahun 1996 ke tahun 1997, dengan penangkapan dari 4 ke 42, dan terbukti                (convicted) di pengadilan naik 88% dari 16 ke 30 kasus.
1988 :  Keamanan sistem mail sendmail dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan             sistem Internet. Kegiatan ini dapat diklasifikasikan sebagai “denial of service attack”.                            Diperkirakan biaya yang digunakan untuk memperbaiki dan hal-hal lain yang hilang adalah                    sekitar $100 juta. Di tahun 1990 Morris dihukum (convicted) dan hanya didenda $10.000.
10 Maret 1997 : Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi di                     sebuah airport local (Worcester,  Massachusetts) sehingga mematikan komunikasi di control                 tower dan menghalau pesawat yang hendak mendarat.  Dia juga mengacaukan sistem telepon di              Rutland, Massachusetts. 
1990 : Kevin Poulsen mengambil alih system komputer telekomunikasi di Los Angeles untuk                           memenangkan kuis di sebuah radio local.
1995 : Kevin Mitnick, mencuri 20.000 nomor kartu kredit, menyalin system operasi DEC secara illegal            dan mengambil alih hubungan telpon di New York dan California.

Dan lain-lain. Dapat dilihat di www.cert.org











Komentar