Download - Computer and Internet Crime
-
ETIKA PROFESI KELAS A
RESUME CHAPTER 3: COMPUTER AND
INTERNET CRIME
AYU SITI MUNAWAROH 5212100039
-
Chapter 3 : Computer and Internet Crime
Keamanan teknologi informasi yang digunakan utamanya dalam dunia bisnis merupakan
aspek yang sangat penting. Terdapat beberapa insiden yang terjadi dalam bidang sekuritas /
keamana teknologi informasi:
Infeksi malware
Zombie
Phishing message
Sniffing password
Penyerangan DNS Server / DNS
Hijacking
Pengeksploitasi web browser
Sistem penetrasi yang
dilakukan oleh pihak luar
Ada beberapa alasan mengapa terjadi peningkatan insiden sekuritas di bidang TI, yakni: (1)
meningkatnya kompleksitas komputasi, (2) jumlah pengguna komputer yang semakin bertambah
tinggi. Selain itu, hal yang juga perlu diperhatikan adalah eksploitasi (serangan terhadap sistem
informasi dengan cara mengambil keuntungan dari kerentanan sistem). Ada beberapa jenis
eksploitasi, antara lain:
Virus, mengubah cara kerja komputer dapat replikasi dirinya sendiri
Worm, bercokol di active-memory, memperlambat sistem, hilangnya data, bisa
timbul di sistem email
Trojan, tersembunyi pada aplikasi yang tidak terduga
Botnets, sekumpulan komputer dalam jumlah besar yang dikendalikan seseorang
DDOS (Distributed Denial-of-Service) Attack, mengambil alih beberapa komputer
sampai menyerang target tertentu
Rootkits, memungkinkan user untuk memiliki akses administrator tanpa tedeteksi
Spam, ditemui pada sistem email, biasanya digunakan untuk iklan
Phishing, percobaan pencurian data personal melalui email penerima ke situs palsu
Selain itu, juga terdapat tindakan perpetrators, pelaku penyerangan komputer yang
memiliki tujuan dan motivasi tertentu yang menyebabkan timbulnya kerusakan atau kekacauan
dalam sebuah situasi dan kondisi. Beberapa diantaranya:
-
Hacker, menguji keterbaasan sistem (ada dua jenis yakni black-hat dan white-hat)
Cracker, mencuri data, merusak sistem (hacker yang melakukan perusakan)
Malicious insider, menggunakan hak akses yang tidak semestinya
Industrial spy, mata-mata perusahaan
Cybercriminals, pelaku yang melakukan hacking dan tujuannya mencari uang
Hacktivist dan cyber-terrorist, yakni hacking untuk tindakan politis melakukan
intervensi
Terdapat pula jaminan hukum terhadap pelanggaran komputer yakni Federal Laws for
Prosecuting Computer. Selain tindakan pelanggaran juga terdapat tindakan komputasi yang
sesuai hokum (trustworthy computing), antara lain:
Risk assessment, mengidentifikasi investasi IT yang akan dilakukan
Prevention, tindakan pencegahan
Detection, tindakan pemberitahuan ketika ada serangan
Intrusion detection system
Response
Studi Kasus:
Lynn merupakan anggota dari XForcq yang menganalisa ISS menemukan adanya
kerentanan pada router Cisco. Awalnya Cisco setuju jika Lynn mengadakan konferensi pers
terkait dengan masalah yang ada pada router Cisco. Namun, kemudian Cisco membatalkan
persetujuan tersebut, lalu Lyn mengundurkan diri dengan tetap mengadakan konferensi
pers yang mengundang black-hat.
Penyelesaian studi kasus:
Harusnya Lynn dan Cisco memiliki kesepakatan yang pasti, sehingga tidak dengan serta
merta memutuskan dengan wewenang sendiri-sendiri. Kedua belah pihak sama-sama
berada pada posisi yang salah. Cisco salah karena dengan tiba-tiba membatalkan
persetujuan. Lynn salah karena tetap mengadakan konferensi pers secara tersembunyi
-
apalagi dengan mengundang black-hat yang membahas kelemahan aset milik perusahaan
lain, dalam hal ini adalah Cisco.