Kamis, 12 Juli 2012

Mengenal Istilah Cybercrime, Digital Signature, Social Engineering, Hack, dan Crack

Dunia internet di era sekarang ini memang dirasa sangat berkembang pesat. Kini tak hanya kalangan atas dan intelektual saja yang bisa mengakses internet, bahkan sudah sampai ke kalangan bawah sampai kalangan awam kini mempunyai akses yang bebas untuk berselancar ke dunia internet. Saat ini semuanya sudah serba terotomatisasi melalu dunia internet. Mulai dari berita, kabar politik, sampai perdagangan dan bisnis semuanya sudah bisa dilakukan melalui internet. Seperti posting saya sebelumnya bahwa kehadiran internet tidak selalu membawa hal-hal yang positif, saking potensialnya, ada pihak-pihak tertentu yang memanfaatkan keadaan ini untuk melakukan tindak kriminal di dunia maya. Maka dari itu, kita dituntut untuk mengetahui hal-hal atau istilah-istilah penting dalam dunia teknologi informasi mengenai internet ini, khususnya yang berkaitan dengan keamanan teknologi informasi agar tidak dianggap ketinggalan jaman dan sebisa mungkin terhindar dari kejahatan-kejahatan via zona maya tersebut. Berikut ini adalah istilah-istilah yang erat hubungannya dengan teknik keamanan dan kejahatan dalam informasi teknologi dunia internet...

Cybercrime

Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll (id.wikipedia.org). Cybercrime adalah tindak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.
Adapun klasifikasi cybercrime adalah sebagai berikut:
  • Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
  • Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
  • Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.

Digital Signature

Digital signature atau tanda tangan digital adalah kode digital yang dapat ditempelkan pada pesan dikirim secara elektronis. Tanda tangan inilah yang menjadi identifikasi dari si pengirim pesan. Seperti halnya tanda tangan tertulis, tujuan tanda tangan digital adalah untuk menjamin bahwa yang mengirimkan pesan itu memang benar-benar orang yang seharusnya.
Dalam digital signature, suatu data/pesan akan dienkripsi dengan menggunakan kunci simetris yang diciptakan secara acak (randomly generated symmetric key). Kunci ini kemudian akan dienkripsi dengan menggunakan kunci publik dari calon penerima pesan. Hasil dari enkripsi ini kemudian dikenal/disebut sebagai “digital envelope” yang kemudian akan dikirimkan bersama pesan/data yang telah dienkripsi. Setelah menerima digital envelope penerima kemudian akan membuka/mendekripsi dengan menggunakkan kunci kunci prifatnya. Hasil yang ia dapatkan dari dekripsi tersebut adalah sebuah kunci simetris yang dapat digunakannya untuk membuka data/pesan tersebut.

Social Engineering

Social Engineering sering dikaitkan dengan suatu tehnik pengumpulan informasi dengan memanfaatkan celah psikologi korban. Atau mungkin boleh juga dikatakan sebagai penipuan. Secara umum, pengertian dari Social Engineering adalah suatu pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
Social Engineering merupakan seni memaksa orang lain untuk melakukan sesuatu sesuai dengan harapan atau keinginan si pelaku. Tentu saja pemaksaan yang dilakukan tidak secara terang-terangan atau di luar tingkah laku normal yang biasa dilakukan sang korban. Konsentrasinya adalah pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapannya itu sendiri.
Adapun beberapa metode yang kerap dilakukan pelaku dalam melancarkan Social Engineering ini, sebagai berikut:
  • Metode pertama adalah metode yang paling dasar dalam social engineering, dapat menyelesaikan tugas penyerang secara langsung yaitu dengan meminta langsung kepada korban atas password, akses ke jaringan, peta jaringan, konfigurasi sistem, atau kunci ruangan. Cara ini paling sedikit berhasil karena tingkat awareness korban masih maksimal, tapi bisa sangat membantu dalam menyelesaikan tugas penyerang.
  • Metode kedua adalah dengan menciptakan situasi palsu dimana seseorang menjadi bagian dari situasi tersebut. Penyerang bisa membuat alasan yang menyangkut kepentingan pihak lain atau bagian lain dari perusahaan itu, misalnya.
  • Cara yang populer sekarang adalah melalui e-mail, dengan mengirim e-mail yang meminta target untuk membuka attachment yang tentunya bisa kita sisipi virus semacam worm atau trojan horse untuk membuat backdoor di sistemnya. Bahkan ke dalam file jpg pun dapat disusupkan worm, padahal biasanya kita menganggap file .jpg terkesan “tak berdosa”.

Hack, Hacker, Crack, dan Cracker

Selama ini, hack dan crack menjadi suatu kegiatan yang disamakan yang disinyalir menjadi tanggung jawab dalam segala kasus cybercrime dewasa ini. Padahal jika diketahui lebih lanjut, anggapan ini tidaklah seratus persen benar. Keduanya mempunyai perbedaan yang mencolok yang belum banyak diketahui orang. Berikut ini pengertian beserta perbedaan antara hack dengan crack, dan hacker dengan cracker...
Hack adalah kegiatan yang dilakukan dengan tujuan untuk mendapatkan data-data penting yang diinginkan dengan cara dan tujuan yang baik. Sedangkan crack adalah kegiatan yang dilakukan dengan tujuan untuk mendapatkan data-data penting yang diinginkan dengan cara yang bersifat merusak, mencuri, serta merugikan orang lain. Sementara hacker adalah sebutan untuk mereka yang melakukan tindakan hack, dan cracker adalah sebutan untuk mereka yang melakukan tindakan crack. Hasil pekerjaan hacker biasanya dipublikasikan secara uas dengan harapan sistem atau software yang didapati memiliki kelemahan dalam hal keamanan dapat disempurnakan di masa yang akan datang. Sedangkan cracker memanfaatkan kelemahan-kelemahan pada sebuah sistem atau software untuk melakukan tindak kejahatan.
Secara umum, berikut ini adalah perbedaan di antara keduanya jika diperinci lagi:
1. Hack - Hacker
  • Mempunyai kemampuan menganalisis kelemahan suatu sistem atau situs.
  • Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
  • Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
  • Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.
2. Crack -Cracker
  • Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan.
  • Bisa berdiri sendiri atau berkelompok dalam bertindak.
  • Mempunyai situs atau channel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
  • Mempunyai IP yang tidak bisa dilacak.
  • Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan
Ya demikian itulah hal-hal dan istilah-istilah yang berkaitan dengan keamanan dan kejahatan dunia cyber. Semoga tulisan ini bisa menambah wawasan bagi teman-teman yang membacanya sehingga bisa mengambil intisari bahwa dunia internet juga terkadang menyimpan hal-hal yang bersifat kriminal terkait keamanan informasi teknologi yang menuntut kita agar selalu sigap dalam segala tindakan yang berbau cybercrime.
NB: Artikel ini disadur dari berbagai sumber dan diposting dalam rangka memenuhi tugas mata kuliah Sistem Informasi Manajemen Keuangan Negara (SIM-KN). Semoga bermanfaat :)

Rabu, 04 Juli 2012

Mengenal CERT, CIRT, dan ID-SIRTII dalam Dunia Information Security

Dewasa ini, dunia informasi dan komunikasi memang terbilang cukup pesat. Kita tidak pernah terlepas dari yang namanya internet, atau yang sering dikenal dengan dunia cyber. Dalam perkembangannya, dunia cyber meskipun membawa cukup banyak manfaat, tapi juga menyimpan hal-hal yang berbahaya dalam pengolahannya yang merupakan efek samping dari adanya kemajuan teknologi di bidang cyber sendiri, yang membahayakan pengguna, sering disebut dengan kejahatan dunia maya atau Cyber Crime.
Dalam dunia keamanan internet dikenal prinsip “your security is my security” atau yang dalam praktek manajemen sering dianalogikan dengan contoh sebuah rantai, dimana “the strenght of a chain depends on its weakest link” (kekuatan sebuah rantai terletak pada sambungannya yang terlemah). Artinya adalah bahwa sebaik-baiknya sebuah organisasi mengelola keamanan sistem teknologi informasinya, kondisi sistem keamanan pihak-pihak lain yang terhubung di internet akan secara signifikan mempengaruhinya. Untuk menangani hal-hal semacam cyber crime inilah kemudian dalam dunia information security dikenal istilah CERT, dan CIRT, serta di Indonesia ada ID-SIRTII. Sebenernya apa sih CERT, CIRT, dan ID-SIRTII itu? Mari lanjutkan membaca...


CERT atau Computer Emergency Response Team

Computer Emergency Response Team adalah suatu tim yang menangani atau merespon akan suatu kejadian atau masalah dunia cyber yang terjadi. CERT ini adalahsebuah organisasi, seperti organisasi formal atau adhoc lainnya, yang menjadi sebuah pusat koordinasi sejumlah CERT yang tertarik untuk bergabung dalam komunitas ini. CERT bertugas sebagai suatu tim yang menyoroti dan meneliti atas kejadian kejahatan cyber kemudian memberikan respons atau tanggapan atas hal itu serta memberikan layanan penanganan insiden keamanan computer untuk meminimalisasi kerusakan dan memungkinkan pemulihan yang efisien dari insiden keamanan komputer. Dengan adanya CERT ini diharapkan ancaman terhadap kemanan system informasi dapat segera ditanggulangi.
Dalam perkembangannya, CERT nenounyai 4 (empat ) jenis berdasarkan karakteristik dan anggotanya, sebagai berikut:
  • Sector CERT – institusi yang dibentuk untuk mengelola keamanan komputer/internet untuk lingkungan komunitas tertentu seperti militer, rumah sakit, universitas, dan lain sebagainya;
  • Internal CERT – institusi yang dibentuk sebuah perusahaan yang memiliki ruang lingkup geografis tersebar di seluruh nusantara sehingga dibutuhkan koordinasi dalam hal mengelola keamanan komputer, seperti milik Pertamina, LippoBank, PLN, Telkom, dan lain sebagainya;
  • Vendor CERT – institusi pengelola keamanan yang dimiliki oleh vendor teknologi untuk melindungi kepentingan pemakai teknologi terkait, seperti Yahoo, Cisco, Microsoft, Oracle, dan lain sebagainya; dan
  • Commercial CERT – institusi yang biasanya dibentuk oleh sejumlah praktisi dan ahli keamanan komputer/internet yang banyak menawarkan beragam produk/jasa kepada pihak lain terkait dengan tawaran membantu proses pengamanan teknologi informasi secara komersial
Di Amerika Serikat CERT bekerja sama dengan CERT asli di CMU yang berfungsi sebagai pusat koordinasi nasional, yang merupakan titik utama dari kontak untuk perusahaan seperti Apple Inc. Sedangkan di Indonesia sendiri dikenal dengan istilah ID-CERT (Indoensia Computer Emergency Response Team) sebagai suatu tim yang menanggapi isu isu maupun masalah dunia maya (dampak negatif) di Indonesia
Adapun aktivitas yang dilakukan ID-CERT adalah
  • Riset Tahunan
  • Membuat Statistik Tahunan
  • Kordinasi dengan tim CERT regional, seperti Malaysian CERT dan Australian CERT
  • Security Drill, yaitu simulasi penangan insiden keamanan informasi dengan berbagai sekenario

CIRT (Computer Incidental Response Team) atau CSIRT (Computer Security Incidental Response Team)

Istilah CIRT atau CSIRT sebenarnya hampir sama dengan CERT, karena CIRT sendiri juga muncul dari adanya pusat koordinasi semacam CERT, yang membuat para praktisi CERT dapat bertemu secara virtual maupun fisik untuk membahas berbagai isu terkait dengan keamanan dan pengamanan internet. Untuk membedekannya dengan CERT, maka dikembangkanlah sebuah istilah khusus untuk merepresentasikan CERT/CC yaitu CSIRT.
CSIRT merupakan suatu entitas organisasi yang diberikan tanggung jawab untuk mengkoordinasikan dan mendukung respon terhadap peristiwa keamanan komputer atau insiden.CIRT dapat dibuat untuk negara,pemerintah,lembaga ekonomi,organisasi komersial,lembaga pendidikan,dan bahkan non-profit entitas.Tujuan dari CIRT adalah untuk meminimalkan dan mengontrol kerusakan akibat dari insiden,memberikan panduan yang efektif untuk respon dan kegiatan pemulihan,dan bekerja untuk mencegah insiden di masa depan.
Hal-hal yang dilakukan oleh CSIRT:
  • Menjadi singel point of contack (sebagai penghubung bila terjadi insiden informasi)
  • Melakukan identifikasi/menganalisa dari suatu serangan
  • Menentukan kebijakan/prediksi cara mengatasi bila terjadi serangan
  • Melakukan penelitian
  • Membagi pengetahuan
  • Memberikan kesadaran bersama
  • Memberikan respon bila terjadi serangan

ID-SIRTII atau Indonesia Security Incident Response Team on Internet Infrastructure

Sebagai upaya untuk menghindari dampak dari perkembangan teknologi komunikasi dan informasi di Indonesia, maka harus diimbangi dengan kesiapan infrastruktur strategis untuk meminimalisir dampak negatif. Di antara langkah-langkah strategis yang dilakukan maka didirikanlah ID SIRTII yang merupakan tim insiden keamanan internet yang dimiliki Indonesia dan dibentuk oleh pemerintah Republik Indonesia melalui Dirjen Pos dan Telekomunikasi, Departemen Komunikasi dan Informatika pada tanggal 4 Mei 2007 dengan dasar hukum Peraturan Menteri Nomor 26/PER/M.KOMINFO/5/2007 tentang Pengamanan Pemanfaatan Jaringan Telekomunikasi Berbasis Protokol Internet. Menteri Komunikasi dan Informatika dalam hal ini menunjuk Indonesia Security Incident Response Team on Internet and Infrastructure/Coordination Center (ID-SIRTII/CC) yang bertugas melakukan pengawasan keamanan jaringan telekomunikasi berbasis protokol internet.
ID-SIRTII/CC memiliki tugas pokok melakukan sosialisasi dengan pihak terkait tentang IT security (keamanan sistem informasi), melakukan pemantauan dini, pendeteksian dini, peringatan dini terhadap ancaman terhadap jaringan telekomunikasi dari dalam maupun luar negeri khususnya dalam tindakan pengamanan pemanfaatan jaringan, membuat/menjalankan/mengembangkan dan database log file serta statistik keamanan Internet di Indonesia.
Adapun tugas dari ID-SIRTII bedasarkan Peraturan Menteri Nomor 26/PER/M.KOMINFO/5/2007 tentang Pengamanan Pemanfaatan Jaringan Telekomunikasi Berbasis Protokol Internet, yaitu sebagai berikut:
  • Mensosialisasikan kepada seluruh pihak yang terkait untuk melakukan kegaitan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet;
  • Melakukan pemaantauan, pendeteksian dini, dan peringatan dini terhadap ancaman dan gangguan pada jaringan telekomunikasi berbasis protokol internet di Indonesia;
  • Membangun dan atau menyediakan, mengoperasikan, memelihara, dan mengembangkan sistem database pemantauan dan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet sekurang-kurangnya untuk:
    - Mendukung kegiatan sebagaimana dimaksud dalam butir 2 di atas
    - Menyimpan rekaman transaksi (log file)
    - Mendukung proses penegakan hukum
  • Melaksanakan fungsi layanan informasi atas ancaman dan gangguan keamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet
  • Menyediakan laboratorium simulasi dan pelatihan kegaitan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet
  • Melakukan pelayanan konsultasi dan bantuan teknis
  • Menjadi contact point dengan lembaga terkait tentang pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet baik dalam negeri maupun luar negeri
Itulah hal-hal yang perlu diketahui mengenai CERT, CIRT, dan ID-SIRTII. Semoga bisa memberikan tambahan wawasan bagi teman-teman yang mebacanya.
Artikel ini disadur dan diolah dari berbagai sumber di internet, ditulis untuk memenuhi tugas mata kuliah Sistem Informasi Manajemen Keuangan Negara (SIM-KN). Semoga bermanfaat :D