Senin, 28 Mei 2012

Kejahatan Komputer

Kejahatan bisa timbul dari mana saja tidak terkecuali dari komputer yang kita pakai sehari-hari. Kejahatan kompuer bisa terjadi karena pelakunya biasanya ingin mencari keuntungan dengan menggunakan teknologi komputer yang ada.

Kejahatan komputer bisa dibedakan menjadi :

Keamanan yang bersifat fisik (physical Security)

Seorang penjahat komputer akan melakukan apapun untuk mendapatkan informasi lewat komputer termasuk akses orang tersebut ke gedung, peralatan, dan media yang digunakan. Mereka mencoba mendapatkan segala informasi untuk melancarkan kegiatannya dengan cara masuk kedalam gedung tempat dimana informasi yang akan dicari dan tempat dimana mereka menerapkan aksinya. Termasuk juga kegiatan mengorek-orek kertas sampah yang ada di dalam tempat pembuangan sementara. kegiatan itu dilakukan hanya untuk mendapatkan informasi yang dibutuhkannya. Bisa dikatakan bahwa sampahpun adalah informasi.

Keamanan dari data dan media serta teknik komunikasi

Suatu perusahaan haruslah juga kuat pertahanannya dari hal yang lelebih komplek. Contohnya Perangkat lunak yang digunakan haruslah berkualitas bagus dan terstandarisasi agar informasi yang hanya untuk mereka gunakan dalam kegiatan internal tidak dicuri oleh hacker ataupun cracker. Dalam hal ini Sebuah Mainframe haruslah terpasang sotware yang mampu mendeteksi sofware lain yang dianggap dapat merusak atau menghapus data dalam komputer. Misalnya Antivirus. Seorang Hacker biasanya untuk mendapatkan informasi mereka juga membuat informasi melalui virus yang mereka buat. Tentunya dengan tujuan agar Mainframe korban rusak dan dapat di Hack oleh Hacker.

Berikut saya akan jelaskan jenis-jenis kejahatan komputer yang ada di sekitar kita. Berikut penjelasannya :

A. SPOOFING
yaitu sebuah bentuk pemalsuan dimana identitas pemakai disamarkan atau dipalsukan

B. SCANNER

yaitu sebuah program atau alat yang mampu mendeteksi kelemahan sebuah komputer di jaringan lokal atau dijaringan lokasi lain.

C. SNIFFER
adalah kata lain dai Network Analyzer berfungsi sebagai alat untuk memonitor jaringan komputer. alat ini dapat dioperasikan hampir pada seluruh tipe protokol pada Ethernet, TCP/IP, IPX dll.

D. PHREAKING
Perilaku menjadikan sistem pengamanan telepon melemah.

E. REMOTE ATTACK

Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.

F. HOLE
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi.

G. HACKER

Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.

H. CRAKER
Orang yang secara diam-diam mempelajari sistem dengan maksud jahat. Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak).

Kesimpulan :


Kejahatan komputer terjadi karena teknologi komputer juga berkembang cukup pesat seiring dengan semakin berkembangnya software-software yang dapat memungkinkan untuk dapat mengambil data ataupun memanipulasi data oleh orang-orang yang tidak berhak. Oleh sebab itu maka kitapun harus berhati-hati dalam hal mengantisipasi kejahatan komputer yang semakin marak terjadi akhir-akhir ini.

Kamis, 22 Maret 2012

RUU INFORMASI DAN TRANSAKSI ELEKTRONIK

Pada tulisan kali ini saya akan meringkas tentang Undang-Undang Informasi dan Transaksi Elektronik. Sebelumnya saya ingin menjelaskan sedikit tentang Undang-Undang Informasi dan Transaksi Elektronik. Undang-Undang Informasi dan Transaksi Elektronik atau lebih dikenal UU ITE adalah hukum yang menjelaskan aturan-aturan yang berlaku dalam kegiatan di dunia maya. Undang-undang tersebut lahir mengingat kegiatan yang dilakukan melalui jaringan sistem komputer dan sistem komunikasi baik dalam lingkup lokal maupun global (Internet) dengan memanfaatkan teknologi informasi berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat secara virtual.

Undang-Undang Informasi dan Transaksi Elektronik (UU ITE) mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet. UU ITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.

Contoh Penerapan UU ITE
Dalam UU ITE, diatur pula larangan mengubah atau memanipulasi informasi elektronik sehingga seolah-olah tampak asli. Kita sering mendengar dan melihat berita tentang tindak kriminal dari pelaku rekayasa foto seperti foto artis, pejabat, atau orang lain yang diubah dari tidak bugil menjadi bugil (seolah-olah foto asli). Kegiatan merekayasa foto tersebut termasuk perbuatan yang dilarang dalam UU ITE terkait dengan pasal 35 yaitu setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi informasi elektronik sehingga dianggap seolah-olah data yang otentik. Bagi si pelaku dikenai sanksi pidana dengan pidana penjara paling lama 12 (duabelas) tahun dan/atau denda paling banyak 12 (duabelas) miliar rupiah.

Kamis, 15 Maret 2012

IT Forensik

Definisi Komputer Forensik

Komputer Foresik merupakan penggunaan sekumpulan Prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan menggunakan Software dan Tool untuk memperoleh dan memelihara barang bukti tindakan kriminal. yang saya sebutkan diatas ini merupakan defenisi sederhana dari Komputer Forensik.

Komputer forensik sangat erat kaitannya dengan identifikasi, ekstraksi, dan dokumentasi bukti-bukti yang tersimpan dalam wujud informasi megnetic dengan memperoleh dan menganalisa data dengan cara yang bebas dari distorsi atau sebisa mungkin, untuk mengkontruksi data atau apa yang telah terjadi pada waktu sebelumnya di suatu sistem target.

Kebutuhan akan forensik sangat dibutuhkan diera Digital seperti sekarang ini. Dalam satu Dekade terakhir, jumlah kejahatan yang melibatkan komputer telah meningkat dengan pesat, mengakibatkan bertambahnya perusahaan dan produk yang berusaha membantu penegak hukum dalam menggunakan bukti berbasis komputer untuk menentukan siapa , apa, dimana, kapan, dan bagaimana dalam sebuah kejahatan. Akibatnya komputer forensik telah berkembang untuk memastikan Presentasi yang tepat bagi data kejahatan komputer dipengadilan. Teknik dan Tool sering kali di bayangkan dalam kaitannya dengan penyelidikan kriminal dan penanganan insiden keamanan komputer, digunakan untuk menaggapi sebuah kejadian dengan menyelidiki sistem tersangka, mengumpulkan dan memelihara bukti, merekonstruksi kejadian, dan memprakirakan status sebuah kejadian. Komputer forensik juga banyak sekali digunakan untuk tugas-tugas lainya seperti :

· Operational Troubleshooting

Banyak Tool dan Teknik Forensik dapat digunakan untuk melakukan troubleshooting atas masalah-masalah operasional, seperti melacak lokasi fisik dan Virtual sebuah Host dengan Konfigurasi jaringan yang tidak tepat, sehingga dapat mengatasi fungsional dalam sebuah Aplikasi, baik itu berbasis GUI atau Command Line, yang pasti itu sangat membantu Network Enginer dalam melakukan pekerjaannya sehingga waktu menjadi lebih Efesien.

· Log Monitoring

Beragam Tool dan Teknik dapat membantu dalam melakukan monitoring og, seperti menganalisis enteri log dan mengkorelasi enteri log dan beragam sistem. Hal ini dapat membantu dalam penanganan insiden, mengidentifikasi pelanggaran kebijakan, audit dan usaha lainnya.

· Data Recovery

Terdapat lusinan Tool yang dapat mengembalikan data yang hilang dari sistem, termasuk data yang telah dihapus atau dimodifikasi baik disengaja atau tidak, dan pasti tool yang satu ini sangat dibutuhkan disetiap user untuk mengembalikan data-data pentingnya.

· Data Acquisition

Beberapa Organisasi menggunakan tool forensik untuk mengambil data dari host yang telah dipensiunkan. Sederhananya, Ketika seorang user meninggalkan Organisasi, data dari komputer user tersebut dapat diambil dan pasti sangat dibutuhkan dimasa mendatang. Media komputer tersebut lalu disanitasi untuk menghapus semua data user tersebut.

· Due Diligence ( regulatory compliance )

Regulasi yang ada dan yang akan muncul mengharuskan organisasi melindungi informasi sensitif dan memelihara beberapa catatan tentu demi kepentingan audit. Juga ketika informasi yang dilindungi terekspos ke pihak lain, organisasi mungkin diharuskan untuk memberitahu pihak atau individu yang terkena dampaknya. Forensik dapat membantu oraganisasi melakukan due diligence dan mematuhi persyaratan tersebut.

IT Forensik

Beberapa definisi IT Forensics.
1.Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
2.Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
3.Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

Tujuan IT forensik
Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1.Komputer fraud. Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2.Komputer crime. Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Prosedur forensik yang umum digunakan, antara lain :
a.Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
b.Membuat copies secara matematis.
c.Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
Bukti yang digunakan dalam IT Forensics berupa :
1.Harddisk.
2.Floopy disk atau media lain yang bersifat removeable.
3.Network system.

Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :
1.Search dan seizure. Dimulai dari perumusan suatu rencana.
2.Pencarian informasi (discovery information). Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini.

Contoh tools IT Forensik
• iewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de)
• Erase/Unerase tools: Diskscrub/Norton utilities)
• Hash utility (MD5, SHA1)
• Text search utilities (search di http://www.dtsearch.com/)
• Drive imaging utilities (Ghost, Snapback, Safeback,…)
• Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
• Disk editors (Winhex,…)
• Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
• Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.

Kesimpulan :
IT Forensik adalah ilmu yang mempelajari tentang pengujian sistem secara menyeluruh yang berfungsi untuk
identifikasi, ekstraksi, dan dokumentasi bukti-bukti yang tersimpan dalam wujud informasi megnetic untuk mengungkap bukti-bukti kejahatan yang nantinya dapat di proses secara hukum.

IT Forensik dapat digunakan untuk
Operational Troubleshooting, Log Monitoring, Data Recovery, Data Acquisition, Due Diligence (regulatory compliance).
© 2009 - Manu Blog | Free Blogger Template designed by Choen

Home | Top