Selasa, 13 November 2012

Serangan Terhadap Fasilitas Komputer



Apabila bicara masalah keamanan sebuah jaringan, amat sangat rentan terhadap serangan dari berbagai pihak. Alasan dari serangan tersebut tentu saja beragam. Diantaranya yaitu alasan untuk merusak, balas dendam, politik, atau Cuma iseng – iseng saja untuk unjuk gigi. Satatus subkultural dalam dunia hacker, adalah sebuah unjuk gigi atau lebih tepat kita sebut sebagai pencarian jati diri. Adalah sebuah aktifitas umum dikalangan hacker-hacker muda untuk menjukkan kemampuannya dan Denial of Service merupakan aktifitas hacker diawal karirnya. Alasan politik dan ekonomi untuk saat sekarang juga merupakan alasan yang paling relevan. Kita bisa melihat dalam 'perang cyber' (cyber war), serangan DoS bahkan dilakukan secara terdistribusi atau lebih dikenal dengan istilah 'distribute Denial of Service'. Beberapa kasus serangan virus semacam 'code-red' melakukan serangan DoS bahkan secara otomatis dengan memanfaatkan komputer yang terinfeksi, komputer ini disebut 'zombie' dalam jargon.Lebih relevan lagi, keisengan merupakan motif yang paling sering dijumpai. Bukanlah hal sulit untuk mendapatkan program-program DoS, seperti nestea, teardrop, land, boink, jolt dan vadim. Program-program DoS dapat melakukan serangan Denial of  Service dengan sangat tepat, dan yang terpenting sangat mudah untuk melakukannya.
Kemajuan teknik komputer juga tidak hanya membawah dampak pisitif saja, melaikan juga dampak negatif yang sudah mengintai. Kejahan-kejahan baru kian muncul, yang yadinya menggunakan teknik yang biasa, sekarang menggunakan teknik yang lebih modern.
Seperti yang kita ketahui, jaringan internet tidak lah aman. Adanya jaringan internet sebagai media untuk mempermudah dan mempercepat kita dalam mengakses. Namun perlu kita ketahui, kenyamanan berbanding terbalik dengan keamanan. Semakin nyaman kita menggunakan, maka tingkat keamanannya akan menurun, sebaliknya jika keamanan semakin tinggi, maka kenyamanan kita sebagai penggunapun akan berkurang. Minsalnya saja kita mengiginkan keamanan yang tinggi untuk email kita. Seandainya saja solusinya dengan cara memperketat proses login, dengan memperbanyak halaman login, katakan saja lima kali,Kita diminta untuk  memasukan user dan password sebanyak lima kali dan setiap login memiliki user dan password yang berbedah-beda. Tentusaja kita akan mendapatkan tingkat keamanan yang lebih tinggi dibandingkan dengan satu halaman login saja. Akan tetapi kenyamanan kita sebagai usrer akan berkurang, apalagi apabila terjadi kesalahan dalam penginputan user dan password, maka akan kembali ke awal proses login.
Layanan IP dan TCP yang bekerja di mesin anda adalah termasuk salah satu celah yang memikat untuk melancarkan serangan-serangan.Sebegitu pentingnya pengaman dan tentu saja pengaman tersebut untuk sesuatu yang berharga.. banyak sekali jenis-jenis serangan yang sering terjadi.salah satunya adalah jenis serangan Denial of Service atau yang lebih dikenal dengan singkatan DoS. Pada umumnya jaringan termasuk salah satu servis yang rawan terhadap aksi denial of services. DoS merupakan singkatan dari Denial of  Service, yang merupakan sebuah penghambat pada layanan servis, dan bukan cuma sebatas itu, tapi juga bisa melumpuhkannya sehingga orang/user yang memang berkepentingan/berhak untuk mengakses, boleh dibilang sama sekali tidak bisa menggunakan layanan tersebut. Program-program DoS itu sendiri terdiri dari nestea, teardrop, land, boink,jolt dan vadim. Tidak begitu sulit untuk mendapatkan program-program ini. Kita bisa saja mendownloadnya. Dampak akhir   dari  aktifitas ini menjurus kepada    tehambatnya aktifitas korban yang dapat   berakibat  sangat fatal(dalam kasus tertentu). Pada dasarnya Denial of Service merupakan serangan
yang sulit diatasi, hal ini disebabkan oleh resiko layanan publik diman       admin akan berada  pada kondisi yang membingungkan   antara   layanan dan kenyamanan terhadap keamanan. 
Seperti yang saya bahas diatas, keyamanan berbanding terbalik dengan keamanan. Maka resiko yang mungkin timbul selalu mengikuti hukum ini.

Senin, 12 November 2012

Berbagai macam serangan terhadap jaringan komputer

Berbagai macam serangan terhadap Jaringan Komputer, sbb

(1) LAND Attack
        LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :
  • Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
  • Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
  • Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
        Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number). Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.

(2) Ping of Death
        Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte. Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65540
        Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial of Service). Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.

(3) Teardrop 
       Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:
        Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.
        Dalam teardrop attack, penyerang melakukan spoofing/ pemalsuan/ rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian:

Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.
Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini.

4. Half-Open Connection
        Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :
  • Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
  • Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
  • Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
        Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server.

5. UDP Bomb Attack
        UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah Sun OS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.

Sumber: http://pcguru.okihelfiska.net

Minggu, 11 November 2012

Kejahatan Komputer

Definisi kejahatan komputer terus berubah seiring dengan penggunaan dan penyalahgunaan komputer yang merambah-ranah baru. Ketika komputer pertama diperkenalkan, kejahatan komputer hanya didefinisikan sebagai bentuk kejahatan kerah putih yang dilakukan dalam suatu sistem komputer. Tatkala aplikasi komputer meluas, terutama dalam telekomunikasi, kejahatan komputer juga merebak dan mulai masuk pelanggaran, komputer digunakan secara langsung atau tidak langsung dalam tindak kejahatan. Definisi paling sesuai untuk kejahatan komputer saat ini adalah segala tindakan ilegal dengan menggunakan pengetahuan teknologi komputer untuk melakukan tindak kejahatan. Pencurian perangkat keras dan lunak (hardware dan software), manipulasi data, pengaksesan sistem komputer secara ilegal dengan telepon, dan mengubah program kesemuanya masuk definisi ini. Karakteristik lain dalam definisi ini adalah komputer dapat secara aktif atau pasif terlibat dalam suatu tindak kejahatan. Pengubahan data secara ilegal dalam suatu database, perusakan file, dan penggunaan program pendobrak (hacking) untuk mendapatkan akses ke dalam suatu sistem merupakan contoh-contoh keterlibatan komputer secara aktif. Sebaliknya, keterlibatan pasif berarti komputer menjadi alat dalam tindak kejahatan, tetapi tuduhan kejahatan komputer mungkin tidak relevan.
Types of Computer Crime (Jenis Kejahatan Komputer) Seperti tercantum dalam Tabel 1, kejahatan komputer internal merupakan pengubahan program yang menghasilkan tampilan fungsi tidak resmi (unauthorized) dalam suatu sistem komputer. Pelanggaran itu yang biasanya dilakukan oleh programer komputer memerlukan pengetahuan komputer yang luas. Seorang programer mampu mengubah program yang ada sehingga tampak berjalan normal, tetapi sebenarnya menjalankan fungsi yang tidak diinginkan ketika kondisi logis tertentu dipenuhi. Dalam keadaan itu, programer mampu menghapus file, mengubah data, atau menyebabkan kerusakan sistem. Karena kejahatan terjadi bertahun-tahun, mereka diberi nama, misalnya Trojan horses, logic bombs, dan trap doors untuk menandai teknik pemrograman yang berbeda dalam menjalankan fungsi tidak resmi. Virus yang menjadi tipe kejahatan komputer internal terbaru merupakan seperangkat instruksi yang tidak hanya menjalankan fungsi tidak resmi, tetapi juga menyisipkannya secara diam-diam pada program lain. Dengan proses penyebaran, virus menular melalui suatu sistem ke sistem lain ketika program yang terinfeksi disalin atau dikirimkan. Kejahatan telekomunikasi meliputi akses ilegal atau penggunaan sistem komputer lewat hubungan telepon. Program hacking berusaha menemukan kode akses yang sahih untuk suatu sistem komputer dengan terus-menerus memanggil sistem itu dengan kode yang dibangkitkan secara acak. Dengan sebuah kode sahih yang ditemukan dengan cara seperti ini, sistem dapat diakses dan biaya dibebankan pada pelanggan yang tidak tahu-menahu. Phreaking telephone merupakan tindak kejahatan lewat telepon yang dilakukan dengan piranti elektronik yang mengeluarkan nada (tone) yang memberi sinyal transaksi jarak jauh normal pada sistem telepon. Piranti ilegal itu menipu sistem telepon agar percaya bahwa tarif jarak jauh sedang diproses secara resmi. Kejahatan manipulasi komputer melibatkan pengubahan data atau penciptaan record dalam suatu sistem untuk pengembangan kejahatan lain. Pada dasarnya segala penggelapan dalam lembaga keuangan dibuat dengan menciptakan account atau modifikasi data palsu dalam account yang ada untuk menggelapkan.
TABEL 1
Kategori Kejahatan Komputer
Kejahatan Komputer Internal Penyokong Perusahaan Kriminal Trojan horses Database penyokong distribusi narkoba Logic bombs Database untuk mencatat informasi pelanggan Trap doors
Virus
Kejahatan Telekomunikasi Pencurian Perangkat Keras/Lunak Kejahatan Manipulasi Komputer Phreaking Perampokan perangkat lunak Penggelapan Hacking Pencurian chip mikrokomputer Papan buletin ilegal Pencurian chip mikrokomputer Penyalahgunaan sistem telefon Pencurian rahasia dagang.
Database yang dikembangkan oleh operator obat-obatan ilegal untuk pelacakan distribusi termasuk dalam kategori mendukung organisasi kejahatan. Penyitaan obat-obatan dilakukan di tempat informasi yang terkomputerisasi memainkan peran utama dalam pendakwaan pelaku kejahatan. Sering kepolisian lokal tidak mampu menganalisis kejahatan komputer, atau tidak percaya informasi itu akan menjadi data bernilai. Bulletin board komputer menjadi sumber informasi lain yang mendukung aktivitas ilegal. Bulletin board memungkinkan simpanan informasi yang akan dikembalikan oleh seseorang yang menghubungi sistem itu. Penyimpanan informasi pada bulletin board dengan sendirinya tidak ilegal, tetapi penggunaannya telah memperluas peluang berbagai aktivitas ilegal. Tindak kejahatan yang sering terjadi adalah pembajakan perangkat lunak yang didefinisikan sebagai menyalin secara ilegal paket perangkat lunak yang berhak cipta. Bentuk pembajakan paling kentara terjadi ketika seseorang membeli program berhak cipta, menggandakannya, lalu menjual salinannya demi mengeruk keuntungan. Tipe pencurian lain adalah pencurian rahasia dagang mengenai produk yang sedang dikembangkan. Di beberapa wilayah AS yang menjai pusat penelitian dan pengembangan, pencurian perangkat keras dari chip mikrokomputer sampai mainframe besar bukan kejadian yang langka. Meskipun hanya pencurian berskala besar perangkat keras dan lunak yang dapat dikenai pasal pencurian, tindakan itu merupakan kejahatan komputer karena komputer menjadi target aktivitas ilegal. Kerugian pendapatan akibat kejahatan komputer sulit dinilai. Perusahaan akuntansi seperti Ernst dan Whinney di Cleveland memperkirakan bahwa pencurian teknologi tinggi (high-tech) telah merampok dari tiga miliar sampai lima miliar dolar tiap tahun di AS.
Law Enforcement Response (Respons Penegakan Hukum) Berbagai badan Federal (nasional) pada dasarnya telah menangani kejahatan komputer alih-alih badan di tingkat negara bagian dan lokal. Wewenang legislatif berdasarkan ayat 1029 (“Pemalsuan dan Tindakan Sejenis dalam Piranti Akses”) dan ayat 1030 (“Pemalsuan dan Tindakan Sejenis dalam Bidang Komputer”) pada Pasal 18 UU AS. FBI, Internal Revenue Service (IRS), dan United States Secret Service (USSS) adalah badan Federal terkemuka yang telah melatih para penyelidik untuk melacak kejahatan komputer. Pada 1979, hanya enam negara bagian yang mempunyai peraturan kejahatan komputer. Kian banyaknya negara bagian yang mempunyai hukum kejahatan komputer merupakan tanda makin awasnya legislatif. Beberapa badan negara bagian telah aktif dalam investigasi kejahatan komputer, misalnya Kepolisian Negara Bagian Illinois dan Kantor Kejaksaan Negara Bagian Arizona. Respons kepolisian setempat dan kantor penuntut (prosecutor) pada kejahatan komputer campur aduk. Namun, dalam survei Program Penilaian Nasional 1986 yang dilakukan oleh Lembaga Hukum dan Peradilan, 75 persen kepala kepolisian dan 63 persen sherif menilai penyelidikan kejahatan komputer sebagai penyebab paling besar dalam beban kerja pada masa mendatang bagi kepolisian. Dalam yurisdiksi yang lebih besar (populasi lebih dari 500.000), responsnya lebih tinggi, yakni 84 persen untuk kepala kepolisian dan 75 persen untuk sherif.
Alameda County, California
Karena Alameda County (Silicon Valley) telah lama menjadi pusat pengembangan perangkat keras dan lunak, Kantor Kejaksaan Distrik sejak bertahun-tahun yang lalu menangani kasus kejahatan komputer. Seorang jaksa menjadi ahli yang dikenal di tingkat nasional karena menjadi penuntut dalam perkara kejahatan komputer pada 1974. Dia juga aktif dalam pengembangan perundang-undangan tentang kejahatan komputer. Mikrokomputer tampaknya menjadi mayoritas kasus yang ditangani oleh Kejaksaan Kalifornia. Akibatnya, makin besar kebutuhan badan penegak hukum dan kejaksaan di AS untuk memahami “pemeliharaan data” untuk kegunaan pembuktian. Ketika kejaksaan makin cekatan, makin banyak kasus yang masuk ke pengadilan dan makin banyak jaksa diminta melakukan tugas penuntutan. Pada 1987, kejaksaan memberkaskan 30 tuntutan kejahatan komputer khusus terhadap tertuduh pelaku kejahatan. Penyelidik dari kejaksaan (bukan seorang jaksa) menangani lebih kurang 35 perkara kejahatan komputer tiap tahun, meliputi penyalahgunaan (embezzlement), manipulasi (fraud), hacking, dan penyalahgunaan sistem telepon. Melalui permintaan pencarian (search warrant), suatu sistem komputer dibawa ke kejaksaan jika dipercaya menjadi “alat kejahatan”. Penyelidik mengecek sistem itu dan menentukan jenis informasi yang mungkin didapatkan. Selain itu, penyelidik berperan sebagai sumber daya yang penting bagi badan penegakan hukum di AS yang tidak berkeahlian, yang diperlukan untuk memburu kejahatan komputer.
Altimore County, Maryland, Police Department (Kepolisian Altimore County, Maryland)
Unit kejahatan ekonomi/komputer di kepolisian ini dibentuk pada Maret 1986 dengan penugasan dua penyelidik. Unit ini telah tiga tahun dalam proses perencanaan, sejak Juli 1983, dengan komite yang dibentuk untuk menilai pengaruh kejahatan komputer pada masyarakat. Dua penyelidik bertugas dalam unit itu setelah melalui proses seleksi ketat. Seorang penyelidik telah berdinas dalam kepolisian selama 15 tahun dan berkeahlian khusus dalam penyelidikan kejahatan kerah putih, khususnya penggelapan. Penyelidik ini tidak berlatar belakang komputer sebelum penugasan dalam unit ini. Penyelidik lain yang sebelumnya bertugas di unit narkoba mempunyai minat atau hobi dalam mikro komputer. Pelatihan yang diterima oleh dua penyelidik ini terdiri atas tiga bulan magang dengan bagian pengolahan data Baltimore County, kira-kira dua pekan di Bagian Pengolahan Data Perusahaan Gas dan Listrik Baltimore, dan kursus pengenalan pada penyelidikan kejahatan komputer yang ditawarkan oleh Pusat Pelatihan Penegakan Hukum Federal (Federal Law Enforcement Training Center, FLETC). Pada tahun pertama operasinya, anggota unit menggunakan sebagian waktunya untuk mengumumkan keberadaannya secara internal dalam kepolisian dan eksternal pada dunia bisnis. Bagi petugas kepolisian, tersedia buletin pelatihan yang ditulis dengan menggambarkan ketentuan hukum kejahatan komputer dalam peraturan negara bagian dan memberikan prosedur bagi polisi untuk melaporkan kejahatan komputer. Unit itu mengoordinasi kasusnya dengan jaksa penuntut di Kantor Kejaksaan Negara Bagian Maryland. Prosedur operasi standar mengatur agar kejaksaan menangani suatu perkara dari awal untuk membantu dengan penjaminan, penahanan, dan disposisi kasus. Dalam periode dua tahun, unit menangani 41 perkara kejahatan komputer termasuk penyalahgunaan, pembajakan perangkat lunak, bulletin board, dan tindak kejahatan virus Trojan horse. Tiga puluh lima orang ditahan, semua dinyatakan bersalah, tetapi sebagian besar hukuman kejahatan komputer dibebaskan atau dikurangi sebagai bagian dari proses tawar banding.
Dimenstions of Computer Crime (Dimensi Kejahatan Komputer)
Kejahatan komputer dapat terjadi di mana pun di AS. Dengan makin banyak penggunaan mikro komputer untuk pribadi dan bisnis, peluang kejahatan pun kian besar. Masalah utama adalah kejahatan itu tidak dilaporkan kepada kepolisian, khususnya dalam yurisdiksi yang tidak mempunyai unit penyelidikan khusus. Karakteristik orang yang melakukan tindak kejahatan bergantung pada tipe kejahatan komputernya. Hacking dan phreaking umumnya dilakukan oleh remaja dan dewasa muda. Individu itu biasanya laki-laki yang bosan dengan tugas sekolah mereka, jarang bergaul, dan kegiatan luarnya sedikit sekali. Mereka sering melihat tindakan mereka sebagai permainan dan tidak melihat bahayanya bagi suatu perusahaan besar. Seperti dikatakan oleh seorang jaksa penuntut, mereka tidak mampu membedakan antara “Pacman dan Pac Bell”. Karyawan yang tidak puas melakukan banyak tindak kejahatan komputer internal dan pencurian. Mungkin karyawan itu tidak mempunyai cara lain kecuali mengungkapkan kekesalan mereka terhadap perusahaan dengan cara itu. Mereka merusak file dengan motif balas dendam, bukan keuntungan materi. Tipe ketiga pelaku kejahatan adalah orang dengan dakwaan awal pemalsuan yang dilakukan berdasarkan pengalamannya dan keterampilan untuk berbuat tindak pemalsuan lain dengan bantuan komputer. Sebaliknya, oportunis mengambil keuntungan posisi dengan kepercayaan dan wewenang mereka untuk menyalahgunakan. Individu itu telah menahan record dan diperkuat pelaku kejahatan. Ketika dikonfrontasi dengan polisi, oportunis segera mengakui tindak kejahatan mereka.
Beban kasus unit kejahatan komputer lebih rendah daripada unit penyelidikan lain. Dalam contoh Alameda County dan Baltimore County, keduanya merupakan area tempat kejahatan komputer secara logika seharusnya marak, tetapi beban kasusnya rendah. Alasan utama beban kasus yang rendah adalah jumlah waktu yang banyak untuk mengembangkan suatu kasus. Kejahatan telekomunikasi sangat kompleks. Kasus itu mungkin meluas ke dalam beberapa yurisdiksi dan bahkan ke negara bagian lain. Mereka selalu melibatkan penghantar umum dan perusahaan telepon lokal yang harus dihubungi secara individual untuk dimintai bantuan. Para penyelidik menemukan bahwa bantuan tidak selalu mudah didapat karena perusahaan itu mungkin bukan korban nyata dan permintaan bantuan makan waktu untuk dipenuhi. Kasus kejahatan komputer internal juga terlalu membosankan untuk dibuktikan.
Persoalan pelik yang ada dalam kasus kejahatan komputer: (1) Bagaimana petugas kepolisian menggunakan jaminan yang mendeskripsikan sesuatu yang dicarinya? (2) Apa batas penyitaan yang dapat diterapkan oleh polisi? Jawaban untuk pertanyaan pertama terletak pada deskripsi kejahatan yang dipersangkakan. Jika kejahatan itu dideskripsikan dengan baik, penggunaan jaminan dapat menggunakan deskripsi umum alat, hasil, dan bukti kejahatan yang mungkin ditemukan di tempat yang dicari. Aplikasi ini dapat menyatakan pencarian dilakukan untuk komputer dan alat terkait yang mendukung dokumentasi, print-out, buku kode, dan yang semacamnya tanpa memerinci pembuatnya, model, program spesifik, dan yang semacamnya. Batas lingkup penyitaan lebih problematik. Disket komputer mempunyai kapasitas penyimpanan besar yang dapat memuat banyak informasi yang tidak ada sangkut pautnya dengan masalah penyelidikan. Contoh yang menyulitkan adalah penyimpanan data yang dicurigai dalam sistem komputer milik seseorang yang tidak ada hubungannya dengan kejahatan yang sedang diselidiki, seperti perusahaan akuntansi yang menyimpan arsip tersangka pada hard disk yang sama dengan arsip ratusan orang lain. Kerumitan lain muncul ketika tersangka telah mengambil langkah pengamanan yang dirancang tidak hanya untuk memproteksi isi file mereka, tetapi untuk menghancurkannya ketika pengguna yang tidak dikehendaki mencoba mengaksesnya. Bergantung pada jenis kasusnya, tuduhan kejahatan komputer dapat atau tidak dapat menjadi fokus tuntutan primer. Dengan kejahatan komputer internal, tentu saja yang diberikan adalah tuduhan utama. Namun, seperti pada penyalahgunaan, tuduhan kejahatan komputer harus ditujukan pada pelaku yang menjadi tersangka ketika ada dugaan kuat bahwa kejahatan itu telah dilakukan. Ada beberapa alasan dijatuhkannya tuduhan kejahatan komputer dengan tindak kejahatan lain. Pertama, unit penyelidikan harus menerima poin dalam penahanan ini karena telah memiliki cukup bukti untuk menjatuhkan tuduhan. Kedua, penuntut mungkin dapat menjadikan penggunaan tuduhan dalam proses tawar-banding. Akhirnya, tuduhan kejahatan komputer akan menciptakan kesadaran peradilan atas kesignifikanan tindak kejahatan itu.
J. Thomas McEwen
Daftar Pustaka
Arkin, Stanley S. (ed.). Prevention and Prosecution of Computer and High Technology Crime. Oakland, CA: Mattew Bender, 188. Bequai, August. Technocrimes. Lexington, MA: D.C. Heath, 1987. Combating Computer Crime: Prevention, Detection, Investigation. New York: Chantico, 1992. 

Kamus Keamanan Komputer - Majalah Info Komputer Online

Ditulis oleh Brama Setyadi 19 November 2010 19:42

Karena ragam serangan begitu banyak, istilah keamanan komputer pun begitu variatif
namanya.
Namun, jangan bingung. Artikel ini akan menuntun Anda memahami sejumlah istilah keamanan
yang populer. Bukan sekadar definisi, kami pun mengulas permasalahan yang umum
diakibatkan serta cara penanggulangannya.
Jadi, pastikan Anda menandai atau menyimpan artikel ini dalam bookmark. Kapan saja Anda
menemukan problem keamanan di komputer, siapa tahu artikel ini bisa membantu.
(Brama Setyadi)
(Artikel ini pernah dimuat di dalam majalah InfoKomputer edisi Agustus 2010)
1 / 21
Kamus Keamanan Komputer - Majalah Info Komputer Online
Ditulis oleh Brama Setyadi 19 November 2010 19:42
Adware
Definisi:
Adware atau kepanjangan dari Advertising Ware, adalah jenis program komputer
yang berfungsi untuk menampilkan iklan di layar monitor.
Masalah yang ditimbulkan:
Pada dasarnya Adware dibuat untuk kebutuhan pemasaran sebuah produk atau
jasa. Selama digunakan dalam kondisi normal Adware sama sekali tidak
bermasalah atau berbahaya, misal adware yang disematkan pada program
gratisan untuk mendukung pengembangan aplikasi yang bersangkutan.
Tapi, Adware bisa menjadi masalah jika:
- Memaksa untuk memasang/menginstalasi dirinya di sebuah komputer
- Menetap dalam komputer dan tidak bisa / sulit untuk dihilangkan
- Mengambil data dari kegiatan berkomputer dan mengirimkannya ke sumber
2 / 21
Kamus Keamanan Komputer - Majalah Info Komputer Online
Ditulis oleh Brama Setyadi
Jumat, 19 November 2010 19:42
tertentu tanpa konfirmasi dari si pemilik komputer
- Melakukan instalasi aplikasi lain yang tidak terkait dengan iklan yang
ditampilkan
Semua Adware sangat mungkin untuk menjadikan sebuah komputer atau sistem
menjadi lambat karena penggunaan sumber daya multimedia. Selain sistem,
koneksi internet bisa berpotensi melambat karena Adware selalu mengunduh
materi iklan yang baru.
Beberapa jenis Adware seperti “pop up ads” mungkin bisa mengganggu
pengguna komputer karena muncul sewaktu-waktu saat komputer sedang
digunakan untuk hal lain yang tidak terkait dengan adware.
Pencegahan/Penetralisir:
1. Hati hati menggunakan aplikasi/program gratisan
2. Gunakan program anti Adware seperti ad-aware buatan Lavasoft (www.lavasoft.com)
Malware Bootsector
3 / 21
Kamus Keamanan Komputer - Majalah Info Komputer Online
Ditulis oleh Brama Setyadi
Jumat, 19 November 2010 19:42
Definisi:
Sesuai namanya, Malware Bootsector menetap bootsector harddisk untuk
selanjutnya melakukan penyebaran diri dengan cara memodifikasi program yang
pertama kali jalan di sebuah sistem, misal sistem operasi (OS)
Masalah yang ditimbulkan:
Jenis malware ini paling banyak digunakan untuk menyebarkan virus karena
bekerja dengan cara mengubah informasi boot sector asli di harddisk. Sistem
operasi yang telah terinfeksi akan menjadi zombie (sistem suruhan) untuk
menyebarkan malware ke semua media simpan yang ditemukannya, termasuk
CD ROM, USB Flash disk.
Selain di harddisk, malware yang satu ini juga bisa menginfeksi beragam media
simpan, termasuk CD ROM, DVD ROM, floppy disk, dan USB Flash Disk.
Pencegahan/Penetralisir:
1. Gunakan program antivirus
2. Install ulang Windows


Brute Force
4Kamus Keamanan Komputer - Majalah Info Komputer Online
Ditulis oleh Brama Setyadi19 November 2010 19:42
Definisi:
Brute Force adalah salah satu cara yang digunakan cracker untuk menebak kata
kunci (password) tertentu.
Prosesnya dilakukan dengan cara menebak secara urutan sebuah kombinasi
password mulai dari kombinasi angka 0 sampai , A sampai Z, dan seterusnya
pada setiap digit kata kunci.
Masalah yang ditimbulkan:
Sebuah kata kunci yang berhasil ditebak dengan teknik Brute Force
mengakibatkan akses ilegal terhadap sebuah akun. Jika yang berhasil ditebak
adalan akun administrator (petinggi dalam sebuah sistem), maka bukan tidak
mungkin sistem tersebut akan berpindah tangan (take over).
Brute Force adalah teknik menembus sistem yang paling populer dan bsia
digunakan di hampir semua sistem yang menggunakan sistem otentikasi
berbasis kata kunci.
Pencegahan/Penetralisir:
1. Buat kata kumci yang tidak mudah ditebak. Misal, gabungan angka, huruf dan
kombinasi karakter khusus seperti “ &^%$#@*”
2. Buat kata kunci dengan jumlah karakter tidak kurang dari 8. Makin panjang
jumlah karakter yang digunakan makin sulit dan butuh waktu untuk Brute Force
bisa menebak sebuah kombinasi.
5 / 21
Kamus Keamanan Komputer - Majalah Info Komputer Online
Ditulis oleh Brama Setyadi
Jumat, 19 November 2010 19:42
Serangan Distributed Denial of Service (DDos)
Definisi:
Distributed Denial of Service (DDoS) adalah serangan terhadap sebuah
komputer atau server yang dilakukan oleh banyak komputer lain yang saling
terhubung melalui internet.
Masalah yang ditimbulkan:
Karena serangan DDoS dilakukan oleh banyak komputer terhadap satu target
(komputer/server) maka masalah teringan yang mungkin terjadi adalah sulitnya
sebuah komputer atau server yang menjadi korban untuk diakses.
Kasus terburuk dalam serangan DDoS adalah kelumpuhan total sebuah mesin
akibat kerusakan perangkat keras karena “dihujani” paket data yang sangat
besar. Beberapa sistem yang sangat menarik bagi penyerang DDoS antara lain:
Web server, FTP Server, Email Server, dan sebagainya.
DDoS juga sering kali melibatkan malware yang disebut dengan botnet. Ia
bekerja mirip trojan yang menembuh ke sistem tertentu dan menjadikannya
komputer suruhan (zombie). Itulah sebabnya pengguna komputer yang dipakai
untuk menyerang komputer lain kadang tidak menyadarinya.
6 / 21
Kamus Keamanan Komputer - Majalah Info Komputer Online
Ditulis oleh Brama Setyadi
Jumat, 19 November 2010 19:42
Pencegahan/Penetralisir:
Meskipun tidak ada cara terbaik untuk menghindari DDoS namun identifikasi
mana titik terlemah dalam jaringan serta penggunaan Firewall yang mampu
menghilangkan paket DDoS secara otomatis adalah 2 cara yang dapat dilakukan
untuk melindungi sistem dari serangan ini.
Penggunaan perangkat siap pakai macam Cisco Self Defending Network
Appliance juga bisa dijadikan pilihan lain untuk mengelak dari serangan DDoS.

Email Malware
Definisi:
Email Malware adalah jenis-jenis Malware (virus, trojan, rootkit, dan lain-lain)
yang disebarkan dalam bentuk lampiran (attachment) email.
Masalah yang ditimbulkan:
Malware yang disebarkan lewat email dalam bentuk lampiran memiliki sifat
perusak yang sama dengan malware yang menyebarkan dirinya lewat media lain.
Malware email ini juga selalu menggandakan dirinya lewat media email yang
dikirim tanpa sepengetahuan korbannya.
7 / 21
Kamus Keamanan Komputer - Majalah Info Komputer Online
Ditulis oleh Brama Setyadi
Jumat, 19 November 2010 19:42
Beberapa malware terbaru yang dilaporkan tidak cuma membawa file berbahaya
dalam rupa lampiran, tapi ada yang hanya menyisipkan alamat ke sebuah situs
tertentu yang jika dibuka akan mengunduh malware lain untuk menginfeksi
sistem.
Pencegahan/Penetralisir:
Serangan jenis ini bisa dengan mudah dihindari dengan penggunaan aplikasi
Anti-Spam atau sejenisnya yang terdapat dalam paket aplikasi keamanan atau
yang berdisi sendiri macam yang dibuat oleh Comodo
(www.comodoantispam.com).
Cara murah lainnya adalah dengan tidak membuka file lampiran berformat
executable (.bat, .exe, .vbs, .com) tanpa diperiksa oleh aplikasi Antivirus.
 
Exploit
Definisi:
Exploit adalah sejenis software atau aplikasi yang dibuat untuk menyerang
kelemahan dalam sebuah sistem secara spesifik untuk mendapatkan akses atau
menginfeksi.
8 / 21
Kamus Keamanan Komputer - Majalah Info Komputer Online
Ditulis oleh Brama Setyadi
Jumat, 19 November 2010 19:42
Masalah yang ditimbulkan:
JIka sebuah Exploit berhasil menemukan sebuah titik lemah dalam sistem, maka
dia bisa dengan mudah memasukkan malware lain atau melumpuhkan sebuah
sistem . Exploit juga bisa dibanfaatkan cracker untuk menyusup ke dalam sistem
sebelum disadari oleh vendor aplikasi yang terkena dampaknya, hal ini biasa
dikenal dengan sebuta Zero-Day Exploit.
Pencegahan/Penetralisir:
1. Menggunakan aplikasi antivirus dengan update terbaru
2. Memastikan sebuah sistem mendapatkan patch atau update terbaru.
3. Menggunakan teknologi proteksi Buffer Overflow
4. Menggunakan program personal firewall

Fake Antivirus (Antivirus Palsu)
Definisi:
Fake Antivirus merupakan program antivirus palsu yang beroperasi dengan cara
menakut-nakuti pengguna komputer dan memberikan informasi palsu bahwa
sebuah komputer telah terinfeksi virus. Kemudian antivirus gadungan ini
9 / 21
Kamus Keamanan Komputer - Majalah Info Komputer Online
Ditulis oleh Brama Setyadi
Jumat, 19 November 2010 19:42
menyarankan untuk membeli lisensinya sekaligus memberikan jasa palsu
pembersihan virus. Program seperti ini dikenal juga dengan sebutan Scareware
Masalah yang ditimbulkan:
Meskipun masuk dalam kategori malware sekaligus Adware, program Antivirus
ini tidak terlalu berbahaya bagi sistem. Tugasnya hanyalah menipu pengguna
komputer agar membeli sesuatu yang sebenarnya tidak dibutuhkan.
Proses penyebaran antivirus palsu ini juga tidak semasif malware lain yang
memanfaatkan kelemahan sistem. Sebab senjata andalan Antivirus palsu adalah
dengan melakukan penipuan dengan cara mengubah hasil (misalkan) mesin
pencari di internet sehingga seakan-akan antivirus ini terlihat seperti penyedia
layanan keamanan asli.
Pencegahan/Penetralisir:
1. Pastikan Anda memilih antivirus dengan merek terkenal dan dibuat oleh
perusahaan yang kredibel, misal: Symantec, Sophos, McAfee, TrendMicro,
F-Secure, dan lain sebagainya.
2. Gunakan program antivirus seperti pada point 1 dengan kondisi update
terbaru.
Hoax
10 / 21
Kamus Keamanan Komputer - Majalah Info Komputer Online
Ditulis oleh Brama Setyadi19 November 2010 19:42
Definisi:
Hoax adalah berita bohong/palsu tentang sebuah tren yang beredar atau
diedarkan di internet, baik melalui email, website, blog, atau sejenisnya sehingga
menimbulkan kekuatiran tertentu.
Masalah yang ditimbulkan:
Masalah paling serius yang ditimbulkan dari sebuah Hoax yang beredar adalah
kepanikan dan penipuan. Pada tingkat tertentu Hoax juga bisa digunakan untuk
kampanye hitam atas sebuah produk atau pribadi. Karena bersifat berantai, Hoax
bukan tidak mungkin mampu membebani jaringan internet dan server email
sehingga terjadi kelambanan akses atau tidak berfungsinya penyedia layanan
email.
Pencegahan/Penetralisir:
Hoax tidak dapat dicegah oleh program antivirus atau antimalware manapun,
sebab ia menyerang psikologis pengguna komputer dan bukan komputer itu
sendiri. Oleh karena itu, prilaku bijak dalam meneruskan sebuah berita ke teman
atau kerabat diperlukan untuk menghindari penyebaran Hoax. Cara efektif lain
adalah dengan mencari sumber kedua (second opinion) terhadap berita yang
diterima melalui internet.
Keylogger
11 / 21
Kamus Keamanan Komputer - Majalah Info Komputer Online
Ditulis oleh Brama Setyadi
Jumat, 19 November 2010 19:42
Definisi:
Keylogger merupakan kegiatan merekam semua input yang dimasukkan oleh
keyboard yang kemudian disimpan untuk dianalisa.
Masalah yang ditimbulkan:
Karena sifatnya yang bisa merekam semua informasi yang datang dari keyboard,
maka Keylogger yang berupa aplikasi sering kali digunakan untuk mencuri
informasi sensitif macam username, password, nomor kartu kredit, nomor PIN,
dan lain-lain.
Informasi yang berhasil didapat ini akan sangat berbahaya jika kemudian dikirim
ke pihak yang tidak bertanggung jawab secara otomatis dengan bantuan virus
atau trojan tanpa diketahui korbannya.
Pencegahan/Penetralisir:
Beberapa jenis aplikasi Keylogger sangat sulit untuk dideteksi. Oleh karena itu
ada baiknya jika menggunakan fasilitas keyboard di layar (OnScreen Keyboard)
milik Windows saat menggunakan komputer umum (misal di warung internet).
Aplikasi seperti ini juga bisa diunduh dengan cuma-cuma di
www.march-of-faces.org/resources/vkt.html
12 / 21
Kamus Keamanan Komputer - Majalah Info Komputer Online
Ditulis oleh Brama Setyadi
Jumat, 19 November 2010 19:42
Malware Ponsel
Definisi:
Malware ponsel dibuat khusus untuk menyerang ponsel dengan sistem operasi
tertentu, termasuk jenis ponsel pintar seperti Personal Digital Asistant (PDA),
Blackberry, dan sejenisnya.
Masalah yang ditimbulkan:
Selain bisa merusak sistem operasi ponsel, malware jenis ini juga memiliki
penyebaran yang unik dan umumnya menggunakan konektifitas yang dimiliki
ponsel tersebut. Salah satu yang paling populer adalah Bluetooth.
Karena ia bisa mengaktifkan Bluetooth dengan otomatis dan tanpa terdeteksi,
maka ponsel yang tertular malware ini akan lebih cepat kehabisan baterai
dibanding ponsel yang berjalan dalam kondisi normal. Koneksi Bluetooth yang
senantiasa aktif ini bukan tidak mungkin bisa merusak perangkat pemancar radio
Bluetooth atau merusak komponen lain karena kepanasan (overheat).
Pencegahan/Penetralisir:
13 / 21
Kamus Keamanan Komputer - Majalah Info Komputer Online
Ditulis oleh Brama Setyadi
Jumat, 19 November 2010 19:42
Beberapa malware ponsel seperti Cabir-A atau Skull bisa dideteksi dengan
mudah oleh antivirus ponsel seperti yang dimiliki F-Secure atau Norton
(symantec). Namun, varian terbaru seperti file PDF yang berpotensi menyerang
lubang pada Blackberry belum diantisipasi oleh produsen Antivirus. Hal termudah
adalah dengan tidak memasang sembarang aplikasi pada ponsel-ponsel yang
rentan (punya sistem operasi pasaran seperti Symbian).
Phishing
Definisi:
Phishing adalah sebuah bentuk penipuan elektronik.
Umumnya phising dilakukan agar seseorang/korban mau membagi informasi
sensitif kepada pihak tertentu dengan memanfaatkan kredibilitas dari perusahaan
besar/ternama (misal: bank, asuransi, kartu kredit, penyedia layanan internet,
dan lain-lain). Phising terbanyak disebarkan lewat email dan situs web.
Masalah yang ditimbulkan:
Seorang korban phishing tidak akan menyadari bahwa dirinya adalah korban
penipuan. Sehingga bukan tidak mungkin data-data sensitif yang didapat dari
korban disalah gunakan untuk menipu pihak lain, atau mengambil keuntungan
14 / 21
Kamus Keamanan Komputer - Majalah Info Komputer Online
Ditulis oleh Brama Setyadi
Jumat, 19 November 2010 19:42
dari korban. Kalau sudah begini, harta bisa jadi taruhan utama korban yang
terkena phishing.
Target utama yang disasar oleh Phishers (orang yang melakukan phishing)
adalah orang yang memiliki akun di bank atau kartu kredit. Phishing juga tidak
jarang dikirimkan dalam rupa kejutan berhadiah dimana korban harus
menyetorkan uang dalam jumlah tertentu.
Pencegahan/penetralisir:
1. Jangan pernah mengirimkan data pribadi seperti nomor kartu kredit, PIN ATM
atau apapun melalui email sekalipun diminta oleh bank, perusahaan kartu kredit
atau apapun dimana Anda terdaftar didalamnya. Karena perusahaan tadi tidak
pernah dan tidak akan pernah meminta data pribadi melalui email.
2. Jangan mudah percaya jika Anda diminta membayar sesuatu atas hadiah yang
telah Anda menangkan tanpa melakukan pemeriksaan kepada pihak yang terkait.
Rootkit
Definisi:
Rootkit adalah sebuah sebuah program yang bisa menyembunyikan program
lain atau proses yang berjalan pada sebuah komputer. Rootkit ini sering kali
15 / 21
Kamus Keamanan Komputer - Majalah Info Komputer Online
Ditulis oleh Brama Setyadi
Jumat, 19 November 2010 19:42
digunakan untuk menyembunyikan aktivitas malware atau mencuri data.
Masalah yang ditimbulkan:
Rootkit yang digunakan untuk menyembunyikan aplikasi keylogger berpotensi
menyulitkan deteksi terhadap pencurian data sensitif yang dimasukkan lewat
keyboard. Karena sifatnya yang bisa menyembunyikan proses, Rootkit seringkali
digunakan untuk menyembunyikan malware yang sudah tertanam salam sistem
untuk kepentingan menyerang sistem lain (DDoS) tanpa sepengetahuan
pengguna komputer.
Pencegahan/Penetralisir:
1. Gunakan aplikasi antivirus atau antimalware yang memiliki fitur antirootkit
didalamnya.
2. Beberapa rootkit memerlukan aplikasi tersendiri (seperti Sophos Antirootkit -
http://www.sophos.com/products/free-tools/sophos-anti-rootkit.html) agar bisa
dihapus sempurna.
Social Engineering
Definisi:
Social Engineering adalah trik yang dolakukan oleh seorang hacker/cracker
16 / 21
Kamus Keamanan Komputer - Majalah Info Komputer Online
Ditulis oleh Brama Setyadi
Jumat, 19 November 2010 19:42
untuk membodohi korbannya agar mau melakukan sesuatu.
Biasanya hal-hal yang yang dilakukan terkait social engineering adalah
menghasut agar seorang korban mau mengunjungi situs web tertentu atau
menjalankan file berbahaya yang diselipkan dalam lampiran email.
Masalah yang ditimbulkan:
Banyak akibat merugikan yang disebabkan oleh social engineering karena
seorang korban tidak menyadari bahwa dirinya sudah tertipu. Kasus terbanyak
dari teknik ini adalah kehilangan password, akun, atau berpindahnya data-data
rahasia ke pihak tertentu.
Masalah lain yang ditimbulkan adalah menyebarnya virus atau malware komputer
karena seorang korban menganggap sebuah berita hasil social engineering
adalah benar sekaligus ikut menyebarkannya.
Pencegahan/Penetralisir:
Karena tidak terlalu melibatkan hal teknis di bidang teknologi komputer,
satu-satunya cara menghindari social engineering adalah mewaspadai semua
hasutan, berita, atau informasi dari berbagai pihak. Termasuk teman atau kerabat
yang sudah dikenal sekalipun. Cek ulang ke sumber lain bisa jadi langkah efektif
untuk menghindari social engineering.
17 / 21
Kamus Keamanan Komputer - Majalah Info Komputer Online
Ditulis oleh Brama Setyadi
Jumat, 19 November 2010 19:42
Spam
Definisi:
Spam adalah email yang tidak diinginkan yang masuk ke dalam kotak email
seseorang dan dikirim secara massal. Email seperti ini umumnya berisi iklan
komersil yang mengajak seseorang untuk membeli atau melihat produk atau
jasa.
Masalah yang ditimbulkan:
Banyak laporan yang menyebut bahwa masalah utama dari Spam adalah
hilangnya waktu dengan sia-sia. Ada benarnya memang, karena email spam
kebanyakan tidak diinginkan oleh penerimanya dan butuh waktu untuk
menghapus pesan-pesan tersebut. Ini akan jadi masalah tambahan jika jumlah
span sudah mencapai ratusan dalam sehari.
Spam juga tidak jarang ikut andil dalam penyebaran malware, karena ini cara
paling mudah dan murah untuk mempublikasikan social engneering, malware,
dan phising sekaligus.
Pencegahan/Penetralisir:
Saat ini produsen aplikasi keamanan sudah menyediakan program Anti-Spam
yang handal. Beberapa diantaranya dipaket dalam aplikasi antivirus. Situs
http://www.freeantispam.org/ bahkan menyediakan program seperti ini dalam
18 / 21
Kamus Keamanan Komputer - Majalah Info Komputer Online
Ditulis oleh Brama Setyadi
Jumat, 19 November 2010 19:42
lisensi gratis.
Spyware
Definisi:
Spyware adalah perangkat lunak yang memungkinkan pengiklan atau hacker
memperoleh informasi sensitif tanpa diketahui oleh korbannya.
Masalah yang ditimbulkan:
Karena sifatnya yang tidka mudah diketahui, spyware seringkali digunakan untuk
mencuri data berharga dari pengguna komputer. Kalau sudah begini, jangan
heran jika tiba-tiba password, nomor pin atm, nomor kartu kredit dan lain
sebagainya tiba-tiba berpindah tangan.
Pencegahan/Penetralisir:
Sebuah sistem bisa tertular spyware hanya dengan mengunjungi situs web
tertentu (yang berbahaya). Beberapa situs yang mengandung spyware akan
meminta instalasi aplikasi melalui jendela pop up. Tpai ada juga yang langsung
memasang dirinya tanpa permisi.
19 / 21
Kamus Keamanan Komputer - Majalah Info Komputer Online
Ditulis oleh Brama Setyadi
Jumat, 19 November 2010 19:42
Untuk menghindari hal ini pastikan browser yang digunakan untuk berselancar di
internet sudah memiliki sistem pelaporan terhadap situs berbahaya. Browser
seperti Internet Explorer 8, Firefox (dengan plugin NoScript), Google Chrome,
dan Opera sudah menyediakan fasiltas ini.
Trojan
Definisi:
Trojan adalah sebuah program yang seakan-seakan bekerja seperti program
baik-baik.
Padahal ia menyembunyikan fungsi rahasia yang membahayakan sistem. Trojan
juga kadang dijadikan sebutan pengganti untuk malware lain seperti bot,
backdoor trojan dan downloader trojan.
Masalah yang ditimbulkan:
Trojan sering kali terlihat seperti program biasa yang bisa digunakan untuk
produktivitas. Ia juga sering mengklaim dirinya hanya memiliki fungsi tunggal
untuk keperluan tertentu. Namun, tanpa sepengetahuan korban, ia menjalankan
fungsi lain seperti pencurian data atau mencari kelemahan sistem. Informasi ini
kemudian dikirim ke hacker tanpa sepengetahuan korban.
20 / 21
Kamus Keamanan Komputer - Majalah Info Komputer Online
Ditulis oleh Brama Setyadi
Jumat, 19 November 2010 19:42
Trojan banyak disebarkan di aplikasi bajakan, termasuk keygenerator (untuk
membuat nomor lisensi palsu) dan sejenisnya. Jumlah trojan saat ini juga tumbuh
pesat dibanding virus karena kemampuannya menyebar dengan mandiri.
Pencegahan/Penetralisir:
Trojan bisa dikenali dengan mudah oleh aplikasi antivirus atau antimalware
dengan update terbaru. Disarankan untuk selalu memeriksa aplikasi hasil
download dari internet menggunakan program / aplikasi antivirus.
21 / 21
sumber www.infokomputer.com