Monday, March 11, 2013

Perbedaan Hacker dan Cracker


Banyak dari Kita yang salah pengertian tentang Hacker, sering kali masyarakat awam menganggap bahwa istilah hacker dan cracker adalah SAMA. Konotasinya hampir selalu negatif dan jahat. Padahal, ada di antara hackers yang berjasa besar karena menyelamatkan atau memperingatkan suatu sistem di Internet, sehingga si pemilik menyadari kelemahannya.

Berikut ini adalah pengertian hacker dan cracker:

Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.

Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.

Hacker Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.
Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.

Cracker mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
Bisa berdiri sendiri atau berkelompok dalam bertindak.
Mempunyai website atau channel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
Mempunyai IP address yang tidak bisa dilacak.
Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus klikBCA.com yang paling hangat dibicarakan beberapa waktu yang lalu.


Tuesday, March 5, 2013

Pentingnya Sistem Keamanan Informasi

Masalah keamanan merupakan   salah satu aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini seringkali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan diurutan terakhir dalam daftar hal-hal yang dianggap penting. Apa bila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan.

Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual. Hal ini dimungkinkan dengan perkembangan  pesat di bidang teknologi komputer dan telekomunikasi.
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan  hanya  boleh  diakses  oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat  menimbulkan  kerugian  bagi  pemilik  informasi. Sebagai  contoh, banyak  informasi  dalam  sebuah  perusahaan  yang  hanya  diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya  informasi  tentang  produk  yang  sedang  dalam  development, algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.

I.         Pengertian Keamanan Sistem Informasi
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah  penipuan (cheating)  atau,  paling  tidak,  mendeteksi  adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Selain itu keamanan sistem informasi bisa diartikan sebagai  kebijakan,   prosedur,   dan   pengukuran   teknis   yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian,  atau  kerusakan  fisik  terhadap  sistem  informasi.  Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan    teknik-teknik    dan    peralatan-peralatan    untuk mengamankan   perangkat   keras   dan   lunak   komputer,   jaringan komunikasi, dan data.

II.      Pentingnya Keamanan Sistem Informasi
Seringkali  sulit  untuk  membujuk  management  perusahaan  atau  pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan survey terhadap 1271 sistem atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting (“extremely important”). Mereka lebih mementingkan “reducing cost” dan “improving competitiveness”  meskipun  perbaikan  sistem  informasi  setelah  dirusak justru dapat menelan biaya yang lebih banyak.
Meskipun sering terlihat sebagai besaran yang tidak dapat langsung diukur dengan uang  (intangible), keamanan sebuah sistem informasi sebetulnya dapat diukur dengan besaran yang dapat diukur dengan uang  (tangible). Dengan adanya ukuran yang terlihat, mudah-mudahan pihak management dapat mengerti pentingnya investasi di bidang keamanan. Berikut ini adalah berapa contoh kerugian yang timbul akibat kurangnya penerapan keamanan :
·        Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1jam, selama  1 hari,  1 minggu, dan  1 bulan.  (Sebagai perbandingkan, bayangkan jika server Amazon.com tidak dapat diakses selama beberapa hari. Setiap harinya dia dapat menderita kerugian beberapa juta dolar.)
·         Hitung kerugian apabila  ada  kesalahan informasi  (data)  pada  sistem informasi anda. Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko anda.
·        Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar pelanggan dan invoice hilang dari sistem anda. Berapa biaya yang dibutuhkan untuk rekonstruksi data.
·        Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi?  Bayangkan  bila  sebuah  bank  terkenal  dengan  rentannya pengamanan   data-datanya,   bolak-balik   terjadi   security   incidents. Tentunya banyak nasabah yang pindah ke bank lain karena takut akan keamanan uangnya.
Keamanan sistem dimaksudkan untuk mencapai tiga tujuan utama yaitu; kerahasiaan, ketersediaan dan integritas.
1.      Kerahasian.   Setiap   organisasi   berusaha   melindungi   data   dan
informasinya  dari  pengungkapan  kepada  pihak-pihak  yang  tidak
berwenang.  Sistem  informasi  yang  perlu  mendapatkan  prioritas
kerahasian yang tinggi mencakup; sistem informasi eksekutif, sistem
informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem
informasi pemanfaatan sumberdaya alam.
2.      Ketersediaan. Sistem dimaksudkan untuk selalu siap menyediakan data
dan informasi bagi mereka yang berwenang untuk menggunakannya.
Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).
3.      Integritas. Semua sistem dan subsistem yang dibangun harus mampu
memberikan gambaran yang lengkap dan akurat dari sistem fisik yang
diwakilinya.


3 Kasus Kejahatan Internet di Dunia

Meskipun beritanya sudah berulangkali disiarkan oleh media, tampaknya ketiadaan kesadaran publik menjadi keuntungan bagi pihak pencuri-pencuri itu, dan hal ini dibuktikan oleh fakta bahwa banyak orang masih bisa dicuri hanya dengan trik-trik online yang sederhana. Sebagian situs menggiring anda melalui suatu lika-liku implementasi digital paling berbahaya di dunia, maka berhati-hatilah dengan kegiatan online anda.


Berikut ini adalah 7 besar kriminal-kriminal di dunia maya, meskipun nama-nama mereka adalah samaran, tapi mereka nyata adanya.

1. Kodiak
Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar 10,7 juta dollar.

2. Don Fanucci
Di usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia dihukum tahanan kota di tempat tinggalnya, Montreal, Quebec, pada 12 September 2001 selama delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan pemakaian Internet, dan denda. Kerusakan ekonomi secara global sebagai akibat serangan-serangannya itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar.

3. Pox
Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.


3 Kejahatan Internet di Indonesia

Indonesia bukan hanya terkenal sebagai negara terkorupsi di dunia, melainkan juga negara dengan carder tertinggi di muka bumi, setelah Ukrania. Carder adalah penjahat di internet, yang membeli barang di toko maya (online shoping) dengan memakai kartu kredit milik orang lain.

Saat ini meski pengguna internet Indonesia masih sedikit dibanding negara Asia Tenggara lainnya, apalagi dibanding Asia atau negara-negara maju, nama warga Indonesia di internet sudah tercemar. Indonesia masuk blacklist di sejumlah online shoping ternama, khususnya di amazon.com dan ebay.com Kartu kredit asal Indonesia diawasi bahkan diblokir. Sesungguhnya, sebagai media komunikasi yang baru, internet memberikan sejuta manfaat dan kemudahan kepada pemakainya. Namun internet juga mengundang ekses negatif, dalam berbagai tindak kejahatan yang mengglobal. Misalnya, tindak penyebaran produk pornorgrafi, pedofilia, perjudian, sampah (spam), bermacam virus, sabotase, dan aneka penipuan, seperti carding, phising, spamming, dll. Yang gawat, nama negara terseret karenanya.

Ini dapat berdampak buruk pada Negara yang tersangkut kejahatan internet. Selain dapat mempengaruhi hubungan dengan Negara lain juga dapat memberikan pandangan buruk terhadap Negara yang terkena kasus tersebut. Oleh karena itu peran pemerintah sangat diperlukan dalam menangani kasus seperti ini, segala cara harus dilakukan selain bekerja sama dengan pihak yang ahli dalam menangani kasus seperti ini sampai memberikan hukuman yang berat bagi pelaku yang kedapatan melakukan kejahatan. Dengan begitu kejahatan seperti ini dapat sedikit berkurang.


Berikut adalah 3 contoh kasus kejahatan internet di indonesia :
  1. Kasus klikbca.com (situs asli Internet banking BCA). Seorang yang bernama Steven Haryanoto, seorang hacker dan jurnalis pada Majalah Web, membeli domain-domain yang mirip dengan situs internet banking BCA. Nama domainnya adalah www.klik-bca.com, kilkbca.com, clikcba.com, klicka.com, dan klikbac.com. Isi situs-situs plesetan ini nyaris sama. Jadi, jika publik tidak benar mengetik nama asli domain-nya, maka mereka akan masuk ke situs plesetan ini. Hal ini menyebabkan identitas pengguna (user_id) dan nomor identitas personal dapat diketahui. Diperkirakan, ada sekitar 130 nasabah BCA tercuri datanya.
  2. Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum  sempat down (terganggu) beberapa kali. “Cybercrime kepolisian juga sudah membantu. Domain kerjasamanya antara KPU dengan kepolisian”, kata Ketua Tim Teknologi Informasi KPU, Husni Fahmi di Kantor KPU, Jalan Imam Bonjol, Menteng , Jakarta Pusat (15 April 2009).
    Menurut Husni, tim kepolisian pun sudah mendatangi Pusat Tabulasi Nasional KPU di Hotel Brobudur di Hotel Brobudur, Jakarta Pusat. Mereka akan mengusut adanya dugaan kriminal dalam kasus kejahatan dunia maya dengan cara meretas. “Kamu sudah melaporkan semuanya ke KPU. Cybercrime sudah datang,” ujarnya. Sebelumnya, Husni menyebut sejak tiga hari dibuka, Pusat Tabulasi berkali-kali diserang oleh  peretas.” Sejak hari lalu dimulainya perhitungan tabulasi, samapai hari ini kalau dihitung-hitung, sudah lebuh dari 20 serangan”, kata Husni, Minggu(12/4).
    Seluruh penyerang itu sekarang, kata Husni, sudah diblokir alamat IP-nya oleh PT. Telkom. Tim TI KPU bias mengatasi serangan karena belajar dari pengalamn 2004 lalu. “Memang sempat ada yang ingin mengubah tampilan halaman tabulasi nasional hasil pemungutan suara milik KPU. Tetapi segera kami antisipasi.” Kasus di atas memiliki modus untuk mengacaukan proses pemilihan suara di KPK. Motif kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja untuk melakukan pengacauan pada tampilan halaman tabulasi nasional hasil dari Pemilu. Kejahatan kasus cybercrime ini dapat termasuk jenis data forgery, hacking-cracking, sabotage and extortion, atau cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang pemerintah (against government) atau bisa juga cybercrime menyerang hak milik (against property).
  3.  Identitas Jember Hacker yang meretas situs presidensby.info terungkap. Pelaku bernama Wildan Yani Ashari. Wildan ditangkap tim Cyber Crime Mabes Polri beberapa hari lalu. Ia diduga sebagai pelaku yang sempat merusak akses ke situs www.presidensby.info dengan meninggalkan jejak sebagai 'Jember Hacker Team'. Saat itu Id-SIRTII langsung melakukan penyelidikan untuk menemukan pelaku, dan hasil yang didapat adalah lokasi IP Address dan DNS dari Texas, Amerika Serikat. Namun setelah ditelusuri lebih lanju polisi akhirnya menangkap Wildan.


Computer Crime

Sebagai pembukaan dari blog IFO komputer internet ini saya akan menjelaskan mengenai kasus-kasus kejahatan komputer (computer crime). Pertama kita definisikan terlebih dahulu "Apa itu computer crime ?".
Kejahatan Komputer
Kejahatan Komputer
Kejahatan komputer atau computer crime adalah kejahatan yang ditimbulkan karena penggunaan komputer secara ilegal. Kejahatan komputer terus berkembang seiring dengan kemajuan teknologi komputer saat ini. Beberapa jenis kejahatan komputer meliputi Denial of Services (melumpuhkan layanan sebuah sistem komputer), penyebaran virus, spam, carding (pencurian melalui internet) dan lain-lain.

Secara umum, kejahatan komputer dibedakan atas 2, antara lain:
1. Kejahatan Komputer yang terjadi secara Internal

Pada dasarnya, kejahatan komputer ini dilakukan dengan cara :
a. Manipulasi transaksi Input dan Output

Metode-metode yang sering dilakukan untuk memanipulasi transaksi-transaksi input, antara lain :
- Mengubah transaksi
- Menghapus transaksi input
- Memasukkan transaksi tambahan
- Mengubah transaksi penyusuaian

Modifikasi Hardware dan Software

Tidak seperti kejahatan komputer yang melakukan tindakan manipulasi transaksi-transaksi input, pemodifikasian software/hardware membutuhkan keahlian tertentu dan sangat sulit untuk dilacak. Beberapa metode yang dipakai, adalah:
- Akses pintu belakang
- Logic Bomb (boom logika)
- Pembulatan angka (metode salami)
- Penambahan Hardware

2. Kejahatan yang terjadi secara External

Hacker

Perkataan ”Hacker” muncul sekitar tahun 1960-an dimana komputer-komputer masih merupakan ”monster” yang besar ukuranya. Pada masa ini komputer merupakan sebuah ”monster yang langka” dan memerlukan perawatan yang seksama. Hacker dapat diartikan seorang yang mengganggu, menjaga dan mengoperasikan komputer. Mereka ini pada umumnya adalah para ahli pendesain dan peneliti dibidang komputer.

Dengan kemajuan teknologi, komputer mulai tersebar tenaga operator dan Programmer bertambah banyak. Pada sekitar tahun 1965 istilah hacker berkembang artinya. Hacker bukan hanya seorang yang mendesain dan menciptakan komputer. Hacker juga berarti orang yang ”bermain-main” dengan komputer, seperti menemukan hal-hal baru dalam penggunaan komputer, mencari kelemahan-kelemahan sistem operasi dan sebagainya.

Hacker dapat dikaitkan pula dengan tindakan sabotase. Sabotase dapat dilakukan dengan berbagai cara. Istilah umum ini digunakan untuk menyatakan tindakan masuk ke dalam suatu sistem komputer tanpa otorisasi, yaitu hacking. 

Berbagai teknik yang digunakan untuk melakukan hacking :

- Denial of Service
Teknik ini dilaksanakan dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si pelaku melakukan serangan pada sistem.

- Sniffer 
Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi Internet, menangkap password atau menangkap isinya. 

- Spoofing 
Melakukan pemalsuan alamat email atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password atau nomor kartu kredit.

Berbagai kode jahat atau usil juga menjadi ancaman bagi sistem komputer, kode yang dimaksud adalah :

- Virus
Virus berupa penggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi (misalnya berkas .exe pada DOS). Selanjutnya, salinan virus ini akan menjadi aktif manakala program yang terinfeksi dijalankan. Beberapa virus hanya “sekedar muncul”. Namun sejumlah virus yang lain benar-benar sangat jahat karena akan menghapus berkas-berkas dengan extension tertentu dan bahkan dapat memformat hard disk. Contoh virus jahat adalah CIH atau virus Chernobyl, yang melakukan penularan melalui email.

- Cacing (Worm) 
Cacing adalah program komputer yang dapat menggandakan dirinya sendiri dan menulari komputer-komputer dalam jaringan.

- Bom Logika atau Bom Waktu (Logic bomb or time bomb)
Program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Sebagai contoh, program dapat diatur agar menghapus hard disk atau menyebabkan lalu lintas jaringan macet.

- Kuda Trojan (Trojan Horse)
Program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem. Sebagai contoh kuda Trojan dapat menciptakan pemakai dengan wewenang supervisor atau superuser. Pemakai inilah yang nantinya dipakai untuk menyusup ke sistem.