Sabtu, 30 Juni 2012

Tugas SIMK : Cybercrime, Digital signature, Social Engineering dan Hacker serta Cracker

Pengertian Cybercrime

Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.
karakteristik kejahatan siber adalah:
1. Perbuatan anti sosial yang muncul sebagai dampak negatif dari pemanfaatan teknologi informasi tanpa batas.
 2. Memanfaatkan rekayasa teknologi yang mengandalkan kepada tingkat keamanan yang tinggi dan kredibilitas dari sebuah informasi. Salah satu rekayasa teknologi yang dimanfaatkan adalah internet.
 3. Perbuatan tersebut merugikan dan menmbulkan ketidaktenangan di masyarakat, serta bertentangan dengan moral masyarakat
 4. Perbuatan tersebut dapat terjadi lintas negara. Sehingga melibatkan lebih dari satu yurisdiksi hukum.

Pengertian Digital Signature


Digital signature merupaakn sistem keamanan kriptografi simetris (symetric crypthography/secret key crypthography) atau public key cryptography system yang dikenal sebagai kriptografi simetris, menggunakan kunci yang sama dalam melakukan enkripsi dan dekripsi terhadap suatu pesan (message), disini pengirim dan penerima menggunakan kunci yang sama sehingga mereka harus menjaga kerahasian (secret) terhadap kuci tersebut. Salah satu algoritma yang terkenal dalam kriptografi simetris ini adalah Data Encryption stkitard (DES) yang bertujuan untuk memastikan otentisitas dari dokumen tersebut. Suatu digital signature sebenarnya bukan tkita tangan biasa, tapi tkita tangan dengan menggunakan cara yang berbeda untuk menkitai suatu dokumen sehingga dokumen atau data tidak mengidentifikasi dari pengirim, namuni juga memastikan keutuhan dari dokumen tersebut tidak berubah selama proses transmisi, digital signature didasarkan dari isi dari pesan itu sendiri.

Kriptografi simetris menggunakan dua kunci yaitu satu kunci untuk melakukan enkripsi terhadap suatu pesan (messages) dan kunci yang lain digunakan untuk melakukan dekripsi terhadap pesan tersebut. Antara kedua kinci tersebut brhubungan secara matematis sehingga suatu pesan yang dienkripsi dengan suatu kunci hanya dapat didekripsi dengan kunci pasangannya.

Pada digital signature suatu data/pesan akan dienkripsi dengan kunci simetris yang diciptakan secara acak (randomly generated symmetric key) yang kemudian akan dienkripsi dengan menggunakan kunci publik dari penerima. Hasil dari enkripsi ini kemudian dikenal/disebut sebagai "digital envelope" yang akan dikirimkan bersama pesan/data yang telah dienkripsi.

kita tangan secara digital adalah memberikan suatu ciri khas terhadap suatu pesan. Message digest adalah suatu besaran (value) yang berasal dari suatu data/pesan yang memiliki sifat yang unik yang menkitai bahwa pesan tersebut mempunyai suatu besaran tertentu yang diciptakan dengan melakukan enkripsi terhadap suatu data dengan menggunakan kriptografi satu arah (one way crypthography), yaitu suatu tehnik kriptografi yang terhadapnya tidak dapat dilakukan proses pembalikan (reversed). Pada saat message digests dienkripsi dengan menggunakan kunci privat dari pengirim dan "ditambahkan" kepada data/pesan yang asli maka hasil yang didapat adalah digital signature dari pesan tersebut.

Social engineering (keamanan)

Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.

Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.

Faktor utama
Di balik semua sistem keaman dan prosedur-prosedur pengamanan yang ada masih terdapat faktor lain yang sangat penting, yaitu : manusia.

Pada banyak referensi, faktor manusia dinilai sebagai rantai paling lemah dalam sebuah sistem keamanan. Sebuah sistem keamanan yang baik, akan menjadi tidak berguna jika ditangani oleh administrator yang kurang kompeten. Selain itu, biasanya pada sebuah jaingan yang cukup kompleks terdapat banyak user yang kurang mengerti masalah keamanan atau tidak cukup peduli tentang hal itu. Ambil contoh di sebuah perusahaan, seorang network admin sudah menerapkan kebijakan keamanan dengan baik, namun ada user yang mengabaikan masalah kemanan itu. Misalnya user tersebut menggunakan password yang mudah ditebak, lupa logout ketika pulang kerja, atau dengan mudahnya memberikan akses kepada rekan kerjanya yang lain atau bahkan kepada kliennya. Hal ini dapat menyebabkan seorang penyerang memanfaatkan celah tersebut dan mencuri atau merusak datadata penting perusahaan.

Atau pada kasus di atas, seorang penyerang bisa berpura-pura sebagai pihak yang berkepentingan dan meminta akses kepada salah satu user yang ceroboh tersebut. Tindakan ini digolongkan dalam Social Engineering.

Metode

Metode pertama adalah metode yang paling dasar dalam social engineering, dapat menyelesaikan tugas penyerang secara langsung yaitu, penyerang tinggal meminta apa yang diinginkannya: password, akses ke jaringan, peta jaringan, konfigurasi sistem, atau kunci ruangan. Memang cara ini paling sedikit berhasil, tapi bisa sangat membantu dalam menyelesaikan tugas penyerang.

Cara kedua adalah dengan menciptakan situasi palsu dimana seseorang menjadi bagian dari situasi tersebut. Penyerang bisa membuat alasan yang menyangkut kepentingan pihak lain atau bagian lain dari perusahaan itu, misalnya. Ini memerlukan kerja lanjutan bagi penyerang untuk mencari informasi lebih lanjut dan biasanya juga harus mengumpulkan informasi tambahan tentang ‘target’. Ini juga berarti kita tidak harus selalu berbohong untuk menciptakan situasi tesebut, kadangkala fakta-fakta lebih bisa diterima oleh target.

Sebagai contoh seperti ini: seorang berpura-pura sebagai agen tiket yang menelepon salah satu pegawai perusahaan untuk konfirmasi bahwa tiket liburannya telah dipesan dan siap dikirim. Pemesanan dilakukan dengan nama serta posisi target di perusahaan itu, dan perlu mencocokkan data dengan target. Tentu saja target tidak merasa memesan tiket, dan penyerang tetap perlu mencocokkan nama, serta nomor pegawainya. Informasi ini bisa digunakan sebagai informasi awal untuk masuk ke sistem di perusahaan tersebut dengan account target. Contoh lain, bisa berpura-pura sedang mengadakan survei hardware dari vendor tertentu, dari sini bisa diperoleh informasi tentang peta jaringan, router, firewall atau komponen jaringan lainnya.

Cara yang populer sekarang adalah melalui e-mail, dengan mengirim e-mail yang meminta target untuk membuka attachment yang tentunya bisa kita sisipi worm atau trojan horse untuk membuat backdoor di sistemnya. Kita juga bisa sisipkan worm bahkan dalam file .jpg yang terkesan “tak berdosa” sekalipun.

Cara-cara tersebut biasanya melibatkan faktor personal dari target: kurangnya tanggung jawab, ingin dipuji dan kewajiban moral. Kadang target merasa bahwa dengan tindakan yang dilakukan akan menyebabkan sedikit atu tanpa efek buruk sama sekali. Atau target merasa bahwa dengan memenuhi keinginan penyerang-yang berpura-pura akan membuat dia dipuji atau mendapat kedudukan ynag lebih baik. Atau dia merasa bahwa dengan melakukan sesuatu akan membantu pihak lain dan itu memang sudah kewajibannya untuk membantu orang lain. Jadi kita bisa fokuskan untuk membujuk target secara sukarela membantu kita, tidak dengan memaksanya. Selanjutnya kita bisa menuntun target melakukan apa yang kita mau, target yakin bahwa dirinya yang memegang kontrol atas situasi tersebut. Target merasa bahwa dia membuat keputusan yang baik untuk membantu kita dan mengorbankan sedikit waktu dan tenaganya. Semakin sedikit konflik semakin baik. kopral garenx seorang penguasa hacker.

Riset psikologi juga menunjukkan bahwa seorang akan lebih mudah memenuhi keinginan jika sebelumnya sudah pernah berurusan, sebelum permintaan inti cobalah untuk meminta target melakukan hal-hal kecil terlebih dahulu.

Perbedaan Hacker dengan Cracker dan Hack dengan Crack

Selama ini istilah hack dan crack sering diasumsikan sama, padahal keduanya berbeda. Pada awalnya keduanya memang sama. Mereka berdua sama-sama berhasil mendapatkan akses ke segala sesuatu yang seharusnya tidak mereka miliki. Namun, perbedaan antara hack dan crack, ditunjukkan pada apa yang terjadi setelah itu, pilihan antara merusak dan tidak merusak.
Hack adalah kegiatan yang dilakukan dengan tujuan untuk mendapatkan data-data penting yang diinginkan dengan cara dan tujuan yang baik.
Crack adalah kegiatan yang dilakukan dengan tujuan untuk mendapatkan data-data penting yang diinginkan dengan cara yang bersifat merusak, mencuri, serta merugikan orang lain.
Perbedaan Hacker dengan Cracker
a. Hacker :

1. Mempunyai kemampuan menganalisis kelemahan suatu sistem atau situs.
2. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
4. Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.

b. Cracker :
 1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan.
 2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
 3. Mempunyai situs atau channel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
 4. Mempunyai IP yang tidak bisa dilacak.
 5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan

Minggu, 24 Juni 2012

FAKTOR YANG BERPENGARUH TERHADAP PENGEMBANGAN SISTEM INFORMASI DAN TEKNOLOGI INFORMASI

Sistem Informasi adalah seperangkat unsur yang saling terkait atau komponen yang mengumpulkan (input), memanipulasi (proses), dan menyebarkan (output) data dan informasi dan menyediakan mekanisme umpan balik untuk memenuhi tujuan organisasi. Terbatas pada komputer berbasis Sistem Informasi merupakan aplikasi komputer untuk melakukan tugas-tugas tertentu. Sedangkan Teknologi Informasi dapat didefinisikan sebagai berikut:

  • Teknologi yang mendukung sistem informasi untuk melakukan tugas tertentu.
  • Teknologi Informasi  terdiri dari artefak untuk koleksi, penyebaran, penyimpanan, dan manipulasi data.
  • Platform komputasi digunakan untuk menyediakan layanan komputasi yang menghubungkan karyawan, pelanggan, dan pemasok ke dalam lingkungan digital yang koheren.
Dalam suatu unit organisasi terdapat bagian penting yang disebut strategi SI/TI. Strategi SI menentukan kebutuhan organisasi akan sistemsistem informasi untuk mendukung seluruh strategi bisnis. Sedangkan strategi TI ikut menggambarkan visi bagaimana kebutuhan organisasi akan informasi dan sistem yang didukung oleh teknologi informasi. Adapun yang menjadi tujuan dari strategi SI/TI adalah sebagai berikut:
  • Keselarasan SI/TI dengan bisnis
  • Mendapat keunggulan kompetitif dari peluang bisnis yang dihasilkan dengan TI
  • Menciptakan efektiftas pembiayaan, dan
  • Mengembangkan sumber daya dan kompetensi yang sesuai

         Sebagai salah satu poin penting dalam jalannya suatu unit organisasi, tak dapat dipungkiri SI/TI akan terus berkembang seiring dengan berjalannya waktu. Faktor - fator yang berpengaruh terhadap pengembangan SI/TI adalah sebagai berikut:
  1. Internal Bisnis
    Aspek-aspek internal yang terkait dengan kondisi terkini pada suatu organisasi serta strategis, meliputi :
    a. Visi, misi dan strategis suatu organisasi, yang menjadi suatu pedoman arah akan seperti apa suatu organisasi tersebut di masa yang akan datang.
    b. Posisi organisasi dalam industry sekarang dan kekuatan apa saja yang mempengaruhinya.
    c. Kekuatan, kelemahan dan peluang organisasi
    serta tantangan di masa mendatang.
    d. Factor-faktor yang mempengaruhi
    kesuksesan strategi organisasi.
    e. Dokumen organisasi yang berhubungan
    dengan kegiatan utama dan kegiatan
    pendukung dalam suatu organisasi.
  2. External Bisnis
    Merupakan aspek-aspek di luar organisasi yang dapat mempengaruhi strategi organisasi misalnya:
    a. Aspek politik
    · Kebijakan pemerintah
    · Peraturan perundang- undangan
    b. Aspek ekonomi
    · Persaingan dalam industri
    · Tingkat permintaan dan penawaran
    · Tingkat inflasi
    c. Aspek social
    · Hubungan dan kepercayaan mitra kerja
    d. Aspek teknologi
    · Perkembangan teknologi
  3. Internal Teknologi
    Yaitu kondisi SI/TI saat ini yang digunakan dalam mendukung kegiatan operasional organisasi yang meliputi:
    a. Struktur organisasi SI/TI dan sumber daya dalam hal ini SDM
    b. Portofolio aplikasi sekarang. Maksudnya
    adalah aplikasi yang telah dimiliki organisasi
    dimasukkan ke dalam portofolio yang
    berguna untuk mengetahui kondisi TI pada organisasi sekarang ini.
    c. Pemetaan proses bisnis kedalam suatu model yang menggambarkan arus informasi yang terjadi dalam kegiatan bisnis organisasi
    d. Infrastruktur TI (Hardware, Software dan Network)
    e. Manajemen informasi (pengelolaan SI dan TI) yang telah dan akan dimanfaatkan oleh
    organisasi untuk mendukung tercapainya sasaran bisnis
  4. External Teknologi