1. Cyber Crime
Cyber Crime adalah sebuah bentuk kriminal yang
mana menggunakan internet dan komputer sebagai alat atau cara untuk melakukan
tindakan kriminal. Masalah yang berkaitan dengan kejahatan jenis ini misalnya
hacking, pelanggaran hak cipta, pornografi anak, eksploitasi anak, carding dan
masih bnyak kejahatan dengan cara internet. Juga termasuk pelanggaran terhadap
privasi ketika informasi rahasia hilang atau dicuri, dan lainnya.
Dalam definisi lain, kejahatan dunia maya adalah istilah yang mengacu kepada aktivitas
kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau
tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain
adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit,
confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun
kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan
dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga
digunakan untuk kegiatan kejahatan tradisional dimana komputer atau jaringan
komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Kejahatan komputer mencakup berbagai
potensi kegiatan ilegal. Umumnya, kejahatan ini dibagi menjadi dua kategori:
(1) kejahatan yang menjadikan jaringan komputer dan divais secara langsung menjadi target;
(2) Kejahatan yang terfasilitasi jaringan komputer atau divais, dan target utamanya adalah jaringan komputer independen atau divais.
(1) kejahatan yang menjadikan jaringan komputer dan divais secara langsung menjadi target;
(2) Kejahatan yang terfasilitasi jaringan komputer atau divais, dan target utamanya adalah jaringan komputer independen atau divais.
*Contoh
kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu:
Malware (malicious software / code)
Malware
(berasal dari singkatan kata malicious dan software) adalah perangkat lunak
yang diciptakan untuk menyusup atau merusak sistem komputer, server atau
jaringan komputer tanpa izin (informed consent) dari pemilik. Istilah ini
adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai
macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik.
Istilah ‘virus computer’ terkadang dipakai sebagai frasa pemikat (catch phrase)
untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true
virus).
Denial-of-service (DOS) attacks
Denial of
service attack atau serangan DoS adalah jenis serangan terhadap sebuah komputer
atau server di dalam jaringan internet dengan cara menghabiskan sumber
(resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak
dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung
mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang
diserang tersebut.
Computer viruses
Virus komputer
merupakan program komputer yang dapat menggandakan atau menyalin dirinya
sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program
atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah komputer ke
komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi) ketika
inangnya diambil ke komputer target, contohnya ketika user mengirimnya melalui
jaringan atau internet, atau membawanya dengan media lepas (floppy disk, cd,
dvd, atau usb drive). Virus bisa bertambah dengan menyebar ke komputer lain
dengan mnginfeksi file pada network file system (sistem file jaringan) atau
sistem file yang diakses oleh komputer lain.
Cyber stalking (Pencurian dunia maya)
Cyberstalking
adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau
melecehkan seseorang, sekelompok orang, atau organisasi. Hal ini termasuk
tuduhan palsu, memata-matai, membuat ancaman, pencurian identitas, pengerusakan
data atau peralatan, penghasutan anak di bawah umur untuk seks, atau
mengumpulkan informasi untuk mengganggu. Definisi dari “pelecehan” harus
memenuhi kriteria bahwa seseorang secara wajar, dalam kepemilikan informasi
yang sama, akan menganggap itu cukup untuk menyebabkan kesulitan orang lain
secara masuk akal.
Penipuan dan pencurian identitas
Pencurian
identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor
untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan.
Umumnya penipuan ini berhubungan dengan Internet, namun sering huga terjadi di
kehidupan sehari-hari. Misalnya penggunaan data yang ada dalam kartu identitas
orang lain untuk melakukan suatu kejahatan. Pencuri identitas dapat menggunakan
identitas orang lain untuk suatu transaksi atau kegiatan, sehingga pemilik
identitas yang aslilah yang kemudian dianggap melakukan kegiatan atau transaksi
tersebut.
Phishing scam
Dalam sekuriti
komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk penipuan yang
dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi
dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya
dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan
instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (=
memancing), dalam hal ini berarti memancing informasi keuangan dan kata sandi
pengguna.
Perang informasi (Information warfare)
Perang
Informasi adalah penggunaan dan pengelolaan informasi dalam mengejar keunggulan
kompetitif atas lawan. perang Informasi dapat melibatkan pengumpulan informasi
taktis, jaminan bahwa informasi sendiri adalah sah, penyebaran propaganda atau
disinformasi untuk menurunkan moral musuh dan masyarakat, merusak kualitas yang
menentang kekuatan informasi dan penolakan peluang pengumpulan-informasi untuk
menentang kekuatan. Informasi perang berhubungan erat dengan perang psikologis.
Contohnya
ketika seseorang mencuri informasi dari situs, atau menyebabkan kerusakan
computer atau jaringan komputer. Semua tindakan ini adalah virtual (tidak
nyata) terhadap informasi tersebut –hanya ada dalam dunia digital, dan
kerusakannya –dalam kenyataan, tidak ada kerusakan fisik nyata kecuali hanya
fungsi mesin yang bermasalah.
Komputer dapat
dijadikan sumber bukti. Bahkan ketika komputer tidak secara langsung digunakan
untuk kegiatan kriminal, komputer merupakan alat yang sempurna untuk menjaga
record atau catatan, khususnya ketika diberikan tenaga untuk mengenkripsi data.
Jika bukti ini bisa diambil dan didekripsi, ini bisa menjadi nilai bagi para
investigator kriminal.
2.
Cyber
Law
Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek
hukum yang menggunakan dan memanfaatkan teknologi internet
yang dimulai pada saat mulai online
dan memasuki dunia cyber ataumaya. Cyber
Law sendiri merupakan istilah yang berasal dari Cyberspace
Law.
Perkembangan Cyber
Law di Indonesia sendiri belum bisa dikatakan maju.
Hal ini diakibatkan oleh belum meratanya pengguna internet
di seluruh Indonesia. Berbeda dengan Amerika Serikat yang menggunakan telah internet untuk memfasilitasi seluruh aspek kehidupanmereka. Oleh karena itu, perkembangan hukum dunia maya
di Amerika Serikat pun sudah sangat maju.
Landasan fundamental
di dalam aspek yuridis yang mengatur lalu lintas internet sebagai hukum khusus,
di mana terdapat komponenutama yang meng-cover persoalan yang ada di dalam dunai maya tersebut, yaitu :
· Yurisdiksi hukum dan aspek-aspek terkait.
Komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu.
· Landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawabpihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet.
· Aspek hak milik intelektual di mana ada aspek tentang patent, merek dagang rahasia yang diterapkan, serta berlaku di dalam duniacyber.
· Aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yangmempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan.
· Aspek hukum yang menjamin keamanan dari setiap pengguna dari internet.
· Ketentuan hukum yang memformulasikan aspek kepemilikan didalam internet sebagai bagian dari pada nilai investasi yang dapatdihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi.
· Aspek hukum yang memberikan legalisasi atas internet sebagai bagian dari perdagangan atau bisnis usaha.
· Yurisdiksi hukum dan aspek-aspek terkait.
Komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu.
· Landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawabpihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet.
· Aspek hak milik intelektual di mana ada aspek tentang patent, merek dagang rahasia yang diterapkan, serta berlaku di dalam duniacyber.
· Aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yangmempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan.
· Aspek hukum yang menjamin keamanan dari setiap pengguna dari internet.
· Ketentuan hukum yang memformulasikan aspek kepemilikan didalam internet sebagai bagian dari pada nilai investasi yang dapatdihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi.
· Aspek hukum yang memberikan legalisasi atas internet sebagai bagian dari perdagangan atau bisnis usaha.
Berdasarkan faktor-faktor di atas, maka kita akan dapat melakukan penilaian untuk menjustifikasi sejauh mana perkembangan darihukum yang mengatur sistem dan mekanisme internet
di Indonesia. Walaupun belum dapat dikatakan merata, namun perkembanganinternet
di
Indonesia mengalami percepatan yang sangat tinggi serta memiliki jumlah pelanggan atau pihak yang mempergunakanjaringan internet terus meningkat sejak paruh tahun 90′an.
Salah satu indikator untuk melihat bagaimana aplikasi hukum tentang internet diperlukan di
Indonesia adalah dengan banyakperusahaan yang menjadi provider untuk pengguna jasa internet
di
Indonesia. Perusahaan-perusahaan yang memberikan jasa provider
di Indonesian sadar atau tidak merupakan pihak yang berperanan sangat penting dalam memajukan perkembangan Cyber
Law di
Indonesia dimana fungsi-fungsi yang mereka lakukan seperti :
· Perjanjian aplikasi rekening pelanggan internet;
· Perjanjian pembuatan desain home page komersial;
· Perjanjian reseller penempatan data-data di internet server;
· Penawaran-penawaran penjualan produk-produk komersial melalui internet;
· Pemberian informasi yang di-update setiap hari oleh home page komersial;
· Pemberian pendapat atau polling online melalui internet.
· Perjanjian aplikasi rekening pelanggan internet;
· Perjanjian pembuatan desain home page komersial;
· Perjanjian reseller penempatan data-data di internet server;
· Penawaran-penawaran penjualan produk-produk komersial melalui internet;
· Pemberian informasi yang di-update setiap hari oleh home page komersial;
· Pemberian pendapat atau polling online melalui internet.
Fungsi-fungsi di atas merupakan faktor dan tindakan yang dapat digolongkan sebagai tindakan yang berhubungan dengan aplikasihukum tentang cyber
di Indonesia. Oleh sebab itu ada baiknya di dalam perkembangan selanjutnya, setiap pemberi jasa atau penggunainternet dapat terjamin. Maka hukum tentang internet perlu dikembangkan serta dikaji sebagai sebuah hukum yang memiliki displintersendiri di
Indonesia.
Cyber Crime adalah sebuah bentuk kriminal yang
mana menggunakan internet dan komputer sebagai alat atau cara untuk melakukan
tindakan kriminal. Masalah yang berkaitan dengan kejahatan jenis ini misalnya
hacking, pelanggaran hak cipta, pornografi anak, eksploitasi anak, carding dan
masih bnyak kejahatan dengan cara internet. Juga termasuk pelanggaran terhadap
privasi ketika informasi rahasia hilang atau dicuri, dan lainnya.
Dalam definisi lain, kejahatan
dunia maya adalah istilah
yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer
menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam
kejahatan dunia maya antara lain adalah penipuan lelang secara online,
pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas,
pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada
aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur
utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional
dimana komputer atau jaringan komputer digunakan untuk mempermudah atau
memungkinkan kejahatan itu terjadi.
Kejahatan komputer mencakup berbagai
potensi kegiatan ilegal. Umumnya, kejahatan ini dibagi menjadi dua kategori:
(1) kejahatan yang menjadikan jaringan komputer dan divais secara langsung menjadi target;
(2) Kejahatan yang terfasilitasi jaringan komputer atau divais, dan target utamanya adalah jaringan komputer independen atau divais.
(1) kejahatan yang menjadikan jaringan komputer dan divais secara langsung menjadi target;
(2) Kejahatan yang terfasilitasi jaringan komputer atau divais, dan target utamanya adalah jaringan komputer independen atau divais.
*Contoh
kejahatan yang target utamanya adalah jaringan komputer atau divais yaitu:
Malware (malicious software / code)
Malware
(berasal dari singkatan kata malicious dan software) adalah perangkat lunak
yang diciptakan untuk menyusup atau merusak sistem komputer, server atau
jaringan komputer tanpa izin (informed consent) dari pemilik. Istilah ini
adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai
macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik.
Istilah ‘virus computer’ terkadang dipakai sebagai frasa pemikat (catch phrase)
untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true
virus).
Denial-of-service (DOS) attacks
Denial of
service attack atau serangan DoS adalah jenis serangan terhadap sebuah komputer
atau server di dalam jaringan internet dengan cara menghabiskan sumber
(resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak
dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung
mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang
diserang tersebut.
Computer viruses
Virus komputer
merupakan program komputer yang dapat menggandakan atau menyalin dirinya
sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program
atau dokumen lain. Virus murni hanya dapat menyebar dari sebuah komputer ke
komputer lainnya (dalam sebuah bentuk kode yang bisa dieksekusi) ketika
inangnya diambil ke komputer target, contohnya ketika user mengirimnya melalui
jaringan atau internet, atau membawanya dengan media lepas (floppy disk, cd,
dvd, atau usb drive). Virus bisa bertambah dengan menyebar ke komputer lain
dengan mnginfeksi file pada network file system (sistem file jaringan) atau
sistem file yang diakses oleh komputer lain.
Cyber stalking (Pencurian dunia maya)
Cyberstalking
adalah penggunaan internet atau alat elektronik lainnya untuk menghina atau
melecehkan seseorang, sekelompok orang, atau organisasi. Hal ini termasuk
tuduhan palsu, memata-matai, membuat ancaman, pencurian identitas, pengerusakan
data atau peralatan, penghasutan anak di bawah umur untuk seks, atau mengumpulkan
informasi untuk mengganggu. Definisi dari “pelecehan” harus memenuhi kriteria
bahwa seseorang secara wajar, dalam kepemilikan informasi yang sama, akan
menganggap itu cukup untuk menyebabkan kesulitan orang lain secara masuk akal.
Penipuan dan pencurian identitas
Pencurian
identitas adalah menggunakan identitas orang lain seperti KTP, SIM, atau paspor
untuk kepentingan pribadinya, dan biasanya digunakan untuk tujuan penipuan.
Umumnya penipuan ini berhubungan dengan Internet, namun sering huga terjadi di
kehidupan sehari-hari. Misalnya penggunaan data yang ada dalam kartu identitas
orang lain untuk melakukan suatu kejahatan. Pencuri identitas dapat menggunakan
identitas orang lain untuk suatu transaksi atau kegiatan, sehingga pemilik
identitas yang aslilah yang kemudian dianggap melakukan kegiatan atau transaksi
tersebut.
Phishing scam
Dalam sekuriti
komputer, phising (Indonesia: pengelabuan) adalah suatu bentuk penipuan yang
dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi
dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang terpercaya
dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan
instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (=
memancing), dalam hal ini berarti memancing informasi keuangan dan kata sandi
pengguna.
3. Cyber Attack
Cyber Attack adalah semua jenis tindakan yang sengaja dilakukan untuk mengganggu kerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability) informasi. Tindakan ini bisa ditujukan untuk mengganggu secara fisik maupun dari alur logic sistem informasi Contoh dari cyber attack adalah Ada dua contoh seperti antara India dan Pakistan yang terlibat konflik dunia maya, dimulai pada tahun 1990-an. serangan cyber sebelumnya datang ke dikenal sejak tahun 1999. [4] Sejak itu, India dan Pakistan terlibat dalam sengketa jangka panjang lebih dari Kashmir yang pindah ke dunia maya. catatan sejarah menunjukkan bahwa hacker masing-masing negara telah berulang kali terlibat dalam menyerang sistem database komputasi masing-masing. Jumlah serangan telah berkembang tahunan: 45 tahun 1999, 133 pada tahun 2000, 275 pada akhir Agustus 2001. [4] Pada tahun 2010, hacker India meletakkan serangan cyber setidaknya 36 situs database yang pemerintah akan dengan nama "Indian Cyber Army ". [7] pada tahun 2013, hacker India hack situs resmi Komisi Pemilihan Umum Pakistan dalam upaya untuk mengambil informasi basis data sensitif. [8] dalam pembalasan, hacker Pakistan, menyebut diri mereka" Benar Cyber Army "hack dan dirusak ~ 1059 website tubuh pemilu India. [8]
Menurut media, Pakistan telah bekerja pada sistem keamanan
cyber yang efektif, dalam program yang disebut "Cyber Aman
Pakistan" (CSP). [9] Program ini diluncurkan pada April 2013 oleh Asosiasi
Keamanan Informasi Pakistan dan program sebagai diperluas untuk universitas
negara.
4.
Cyber Threat
Threat
merupakan salah satu dari tiga komponen yang memberikan kontribusi kepada Risk
Management Model, yang digunakan untuk menghadapi ancaman (managing threats).
Ada
beberapa jenis ancaman (threat) yang mengganggu keamanan komputer, antaralain:
- Virus. Virus komputer adalah sebuah
program kecil yang memasuki komputer anda danmembuat komputer anda
memproduksi bsnysk salinan yang dikirimkan ke komputer lain.Virus dapat
membawa salinan mereka ke program lain atau pesan-pesan email
danmenginfeksi komputer yang menjalankan program atau melampirkan email.
- Worm. Worm memanfaatkan celah-celah
keamanan komputer. Ia meneliti jaringan komputeryang mempunyai celah
keamanan dan menyebarkan dirinya dengan sebuah salinandirinya sendiri. Ia
dapat meminta komputer yang terinfeksi untuk meminta halaman webyang sama
secara berulang-ulang atau mengirimkan email sampah ke alamat email
yangsama, membanjiri server target dengan permintaan pelayaan.
- Virus Makro. Makro adalah serangkaian
perintah yang dapat dikombinasikan dan diberi namatunggal untuk eksekusi
dengan kombinasi keystroke. Makro yang ditulis dengan tujuanmenyebabkan
masalah pada penggunanya disebut virus makro.
- Trojan Horse adalah sebuah program
yang megklaim bahwa ia melakukan sesuatu, tetapisesungguhnya melakukan
yang lain. Ia mengklaim sebagai perangkat lunak game atauaplikasi, tetapi
ketika anda menjalankannya, ia dapat merusak file anda.
- Virus E-mail. Menyebar dengan melekatkan
dirinya ke pesan email, sehingga ia secara otomatismenciptakan dan
mengirim virus.
- E-mail Bom. E-mail Bomb bukanlah pesan
email tunggal, tetapi sejumlah besar pesan email yangdikirim kealamat yang
sama untuk membanjiri layanan email.
- Hoax. Anda dapat diperdaya untuk
merudak komputer anda. Seseorang dapat menyamarmenjadi pakar yang
mengingatkan anda mengenai file yang berbahaya pada konputeranda, file
tersebut mungkin adalah bagian terpenting dari sistem operasi.
- Trapdoor. Titik masuk tak
terdokumentasi rahasia di satu program untuk memberikan aksestanpa
metode-metode otentifikasi normal. Trapdoor adalah kode yang menerima
suatubarisan masukan khusus atau dipicu dengan menjalankan ID pemakai
tertentu atauberisan kejahatan tertentu. Trapdoor menjadi ancaman ketika
digunakan pemrogram jahatuntuk memperoleh pengaksesan tak diotorisasi.
- Logic Bomb. Logik yang ditempelkan pada
program komputer agar memeriksa suatu kumpulankondisi di sistem. Ketika
kondisi-kondisi yang dimaksud ditemui, logic mengeksekusisuatu fungsi yang
menghasilkan aksi-aki tak diotorisasi.Logic Bomb menempel pada suatu
program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi
- Bacteria. Program yang mengkonsumsi
sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak
secara eksplisit merusak file. Tujun program ini hanya satu
yaitumereplikasi dirinya. Program bacteria yang sederhana bisa hanya
mengeksekusi duakopian dirinya secara simultan pada sistem
multiprogramming atau menciptakan dua filebaru, masing-masing adalah
kopian filr program bacteria. Kedua kopian ini kemudianmengkopi dua kali,
dan seterusnya.
- Spam. Adalah sejenis komersial
email yang menjadi sampah mail (junkmail). Para spammerdapat mengirimi
jutaan email via internet untuk kepentingan promosi produk/infotertentu.
Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi
jugamembawa virus/worm/trojan.
- Spyware. Spyware adalah suatu program
dengan tujuan menyusupi iklan tertentu (adware) ataumengambil informasi
penting di komputer pengguna. Spyware berpotensi mengganggukenyamanan
pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim
ke hacker. Efek spyware akan mengkonsumsi memory komputer sehinggakomputer
menjadi lambat atau hang.
5.
Cyber Security
Cyber
Security
Sesuai
terminologinya, cyber security adalah aktivitas untuk melakukan pengamanan
terhadap sumber daya telematika demi mencegah terjadinya tindakan cyber crime
seperti dijelaskan sebelumnya. Dan seperti juga cyber crime, spektrum dari
aktivitas cyber security ini juga sangat luas.
Sebuah
proses peningkatan keamanan (security hardening), umumnya meliputi masalah
teknis, seperti pengamanan dari sisi jaringan, sistem operasi, keamanan data
dan source code aplikasi. Institusi keuangan dan telekomunikasi secara rutin
menyewa konsultan keamanan untuk melakukan kegiatan 'penetration testing'.
Pen
Test ini dilakukan untuk menguji sejauh mana sistem yang mereka punya dapat
bertahan dari serangan-serangan yang akan mengeksploitasi sistem tersebut.
Biasanya 'pen test' ini dilanjutkan dengan sejumlah rekomendasi perbaikan di
titik-titik vulnerabilities yang terdeteksi.
Tapi
selain dari sisi teknis, kegiatan pengutatan keamanan juga harus meliputi
pengamanan terhadap ancaman dari personil internal. Harus ada sejumlah protokol
atau SOP yang harus dilakukan oleh personilnya. Bahkan bisa dibilang personil
internal adalah faktor ancaman keamanan paling tinggi dibandingkan hal-hal
teknis.
Apa
yang dilakukan oleh Edward Snowden, seorang pegawai NSA, yang mencuri dan
membocorkan data-data kegiatan penyadapan yang dilakukan oleh NSA adalah contoh
sempurna. Dari sisi sumber daya manusia, praktisi cyber security ini bisa
dikelompokkan setidaknya menjadi 3 kelompok:
1.
Analis Keamanan
Bertugas
untuk memetakan potensi ancaman keamanan, lalu memberikan rekomendasi untuk
mitigasi terhadap potensi ancaman tersebut.
2.
Spesialis Forensik
Sesuai
namanya, spesialis forensik ini bertugas untuk melakukan penyelidikan pasca
insiden kebocoran keamanan. Seorang spesialis forensik harus memiliki kemampuan
teknis yang mumpuni untuk bisa mencari dan memetakan jejak-jejak yang
ditinggalkan oleh pelaku, untuk bisa melacak dan menemukan pelaku.
3.
Hacker/Peretas
Istilah
hacker selama ini telah mengalami distorsi makna, dimana seolah-olah tindakan
hacking adalah sebuah tindakan kriminal padahal tidak sepenuhnya seperti itu.
Hacker sendiri adalah istilah yang diberikan kepada orang-orang yang memiliki
kemampuan untuk melakukan tindakan eksploitasi terhadap sistem telematika
melalui berbagai cara.
Untuk
menjadi hacker yang 'sakti' diperlukan kemampuan teknis yang luar biasa tinggi.
Mulai dari pemahaman mendalam terhadap sistem komunikasi data, perilaku dari
operating system, kemampuan membaca source code lalu melakukan reverse
engineering, memetakan mekanisme pengolahan data dan masih banyak lagi.
Jadi
seorang hacker ini berada di spektrum yang berlawanan dengan spesialis
forensik, dan kisah epik dari pertarungan dua sisi ini bisa dibaca dari kisah
penangkapan hacker legendaris, Kevin Mitnick, oleh agen-agen FBI di era 90 an.
Tidak ada komentar:
Posting Komentar