computer and internet crime

4
ETIKA PROFESI KELAS A RESUME CHAPTER 3: COMPUTER AND INTERNET CRIME AYU SITI MUNAWAROH 5212100039

Upload: ayu-siti-munawaroh

Post on 09-Nov-2015

9 views

Category:

Documents


0 download

DESCRIPTION

Summary mengenai kejahatan pada penggunaan komputer dan internet

TRANSCRIPT

  • ETIKA PROFESI KELAS A

    RESUME CHAPTER 3: COMPUTER AND

    INTERNET CRIME

    AYU SITI MUNAWAROH 5212100039

  • Chapter 3 : Computer and Internet Crime

    Keamanan teknologi informasi yang digunakan utamanya dalam dunia bisnis merupakan

    aspek yang sangat penting. Terdapat beberapa insiden yang terjadi dalam bidang sekuritas /

    keamana teknologi informasi:

    Infeksi malware

    Zombie

    Phishing message

    Sniffing password

    Penyerangan DNS Server / DNS

    Hijacking

    Pengeksploitasi web browser

    Sistem penetrasi yang

    dilakukan oleh pihak luar

    Ada beberapa alasan mengapa terjadi peningkatan insiden sekuritas di bidang TI, yakni: (1)

    meningkatnya kompleksitas komputasi, (2) jumlah pengguna komputer yang semakin bertambah

    tinggi. Selain itu, hal yang juga perlu diperhatikan adalah eksploitasi (serangan terhadap sistem

    informasi dengan cara mengambil keuntungan dari kerentanan sistem). Ada beberapa jenis

    eksploitasi, antara lain:

    Virus, mengubah cara kerja komputer dapat replikasi dirinya sendiri

    Worm, bercokol di active-memory, memperlambat sistem, hilangnya data, bisa

    timbul di sistem email

    Trojan, tersembunyi pada aplikasi yang tidak terduga

    Botnets, sekumpulan komputer dalam jumlah besar yang dikendalikan seseorang

    DDOS (Distributed Denial-of-Service) Attack, mengambil alih beberapa komputer

    sampai menyerang target tertentu

    Rootkits, memungkinkan user untuk memiliki akses administrator tanpa tedeteksi

    Spam, ditemui pada sistem email, biasanya digunakan untuk iklan

    Phishing, percobaan pencurian data personal melalui email penerima ke situs palsu

    Selain itu, juga terdapat tindakan perpetrators, pelaku penyerangan komputer yang

    memiliki tujuan dan motivasi tertentu yang menyebabkan timbulnya kerusakan atau kekacauan

    dalam sebuah situasi dan kondisi. Beberapa diantaranya:

  • Hacker, menguji keterbaasan sistem (ada dua jenis yakni black-hat dan white-hat)

    Cracker, mencuri data, merusak sistem (hacker yang melakukan perusakan)

    Malicious insider, menggunakan hak akses yang tidak semestinya

    Industrial spy, mata-mata perusahaan

    Cybercriminals, pelaku yang melakukan hacking dan tujuannya mencari uang

    Hacktivist dan cyber-terrorist, yakni hacking untuk tindakan politis melakukan

    intervensi

    Terdapat pula jaminan hukum terhadap pelanggaran komputer yakni Federal Laws for

    Prosecuting Computer. Selain tindakan pelanggaran juga terdapat tindakan komputasi yang

    sesuai hokum (trustworthy computing), antara lain:

    Risk assessment, mengidentifikasi investasi IT yang akan dilakukan

    Prevention, tindakan pencegahan

    Detection, tindakan pemberitahuan ketika ada serangan

    Intrusion detection system

    Response

    Studi Kasus:

    Lynn merupakan anggota dari XForcq yang menganalisa ISS menemukan adanya

    kerentanan pada router Cisco. Awalnya Cisco setuju jika Lynn mengadakan konferensi pers

    terkait dengan masalah yang ada pada router Cisco. Namun, kemudian Cisco membatalkan

    persetujuan tersebut, lalu Lyn mengundurkan diri dengan tetap mengadakan konferensi

    pers yang mengundang black-hat.

    Penyelesaian studi kasus:

    Harusnya Lynn dan Cisco memiliki kesepakatan yang pasti, sehingga tidak dengan serta

    merta memutuskan dengan wewenang sendiri-sendiri. Kedua belah pihak sama-sama

    berada pada posisi yang salah. Cisco salah karena dengan tiba-tiba membatalkan

    persetujuan. Lynn salah karena tetap mengadakan konferensi pers secara tersembunyi

  • apalagi dengan mengundang black-hat yang membahas kelemahan aset milik perusahaan

    lain, dalam hal ini adalah Cisco.