Kamis, 10 April 2014

Sejalan dengan kemajuan teknologi komunikasi dan informasi, semakin kompleks pula jenis serangan yang terjadi di dunia maya. Jika dahulu diperkenalkan istilah hacker dan cracker yang menunjuk pada individu dengan kemampuan dan aktivitas khusus memasuki sistem komputer lain untuk beraneka ragam tujuan, maka saat ini sudah banyak diciptakan mesin atau sistem yang dapat bekerja sendiri secara intelijen untuk melakukan teknik-teknik penyusupan dan perusakan sistem11. Intinya adalah bahwa serangan terhadap sistem keamanan teknologi informasi organisasi telah masuk pada kategori kriminal, baik yang bersifat pidana maupun perdata.

National Security Agency (NSA) dalam dokuman Information Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada sistem teknologi informasi.
Kelima ancaman itu adalah :

1. Serangan Pasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.

2. Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.

3. Serangan jarak dekat
Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.

4. Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.

5. Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.

Adapun aktifitas-aktifitas yang mengancam keamanan komputer atau dibidang IT itu sendiri antara lain:

1.       interception, yaitu tindakan menyadap transmisi yang terjadi antara satu pihak dengan pihak yang lain.
2.       interruption, yaitu tindakan yang mengakibatkan terjadinya pemutusan komunikasi antara dua buah pihak yang seharusnya berinteraksi.
3.       modification, yaitu tindakan melakukan perubahan terhadap data atau informasi atau konten yang mengalir dalam sebuah infrastruktur teknologi informasi tanpa sepengetahuan yang mengirimkan/menerimanya.
4.       fabrication, yaitu tindakan mengelabui seolah-olah terjadi suatu permintaan interaksi dari seseorang seperti yang dewasa ini dikenal dengan istiliah phishing. Studi mendalam mengenai tindakan kriminal di dunia maya memperlihatkan berbagai motif atau alasan seseorang melakukannya, mulai dari mencari sensasi semata hingga dibiayai oleh sekelompok sponsor teroris internasional.

Contoh kasus pelanggaran Teknologi Informasi:

1.       Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
2.       Seseorang dengan tanpa izin membuat situs penyayi-penyayi terkenal yang berisikan lagu-lagu dan liriknya, foto dan cover album dari penyayi-penyayi tersebut. Contoh : Bulan Mei tahun 1997, Group Musik asal Inggris, Oasis, menuntut ratusan situs internet yang tidak resmi yang telah memuat foto-foto, lagu-lagu beserta lirik dan video klipnya.

Alasannya: Grup musik tersebut yang dapat menimbulkan peluang terjadinya pembuatan poster atau CD yang dilakukan pihak lain tanpa izin.

0 komentar:

Posting Komentar

Popular Posts

Recent Posts