ETIKA DAN KEAMANAN SISTEM INFORMASI
Etika Sistem Informasi.
Etika (Yunani Kuno: "ethikos", berarti "timbul
dari kebiasaan") adalah cabang utama filsafat yang mempelajari nilai atau kualitas yang menjadi studi mengenai standar dan
penilaian moral. Etika mencakup analisis dan penerapan konsep seperti benar,baik,buruk,salah dan tanggung jawab.
Etika di mulai jika manusia mereflesikan unsur-unsur etis dalam pendapat-pendapat spontan kita.] Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena pendapat etis kita tidak jarang berbeda dengan pendapat orang lain.Untuk itulah diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia.
Etika di mulai jika manusia mereflesikan unsur-unsur etis dalam pendapat-pendapat spontan kita.] Kebutuhan akan refleksi itu akan kita rasakan, antara lain karena pendapat etis kita tidak jarang berbeda dengan pendapat orang lain.Untuk itulah diperlukan etika, yaitu untuk mencari tahu apa yang seharusnya dilakukan oleh manusia.
Secara metodologis, tidak setiap hal menilai perbuatan
dapat dikatakan sebagai etika.Etika memerlukan sikap kritis, metodis, dan
sistematis dalam melakukan refleksi.Karena itulah etika merupakan suatu ilmu.
Sebagai suatu ilmu, objek dari etika adalah tingkah laku manusia.Akan tetapi
berbeda dengan ilmu-ilmu lain yang meneliti juga tingkah laku manusia, etika
memiliki sudut pandang normatif. Maksudnya etika melihat dari sudut baik dan
buruk terhadap perbuatan manusia.
Etika dalam sistem informasi pertama kali di
bahas oleh Richard Mason (1986) yang
mencakup :
1.
Privasi
Privasi (Bahasa Inggris: privacy) adalah kemampuan satu atau sekelompok
individu untuk mempertahankan kehidupan dan urusan personalnya dari publik,
atau untuk mengontrol arus informasi mengenai diri mereka atau Hak individu untuk mempertahankan informasi
pribadi dari pengaksesan oleh orang lain yang memang tidak diberi ijin untuk
melakukannya.
Menurut UU
Teknologi Informasi ayat 19
Privasi adalah
hak individu untuk mengendalikan penggunaan informasi tentang identitas pribadi
baik oleh dirinya sendiri atau oleh pihak lainnya.
Hukuman dan pidana tentang privasi
Pasal 29 :
Pelanggaran Hak Privasi
Barangsiapa
dengan sengaja dan melawan hukum memanfaatkan Teknologi Informasi untuk
mengganggu hak privasi individu dengan cara menyebarkan data pribadi tanpa
seijin yang bersangkutan, dipidana penjara paling singkat 3 (tiga) tahun dan
paling lama 7 (tujuh) tahun.
Contoh isu
mengenai privasi sehubungan diterapkannya system informasi adalah pada kasus
seorang manajer pemasaran yang ingin mengamati e-mail yang dimiliki para
bawahannya karena diperkirakan mereka lebih banyak berhubungan dengan e-mail
pribadi daripada e-mail para pelanggan. Sekalipun sang manajer dengan
kekuasaannya dapat melakukan hal seperti itu, tetapi ia telah melanggarprivasi
bawahannya.
Privasi dibedakan menjadi privasi fisik dan privasi informasi (Alter,
2002).
Privasi fisik
adalah hak seseorang untk mencegah seseorang yang tidak dikehendaki terhadap
waktu, ruang, dan properti (hak milik).
Privasi informasi
adalah hak individu untuk menentukan kapan, bagaimana, dan apa saja informasi
yang ingin dikomunikasikan dengan pihak lain.
Penggunaan teknologi
informasi berkecenderungan membuat pelanggaran terhadap privasi jauh lebih
mudah terjadi. Sebagai contoh, para pemakai e-mail sering kali jengkel
dengan kiriman-kiriman e-mail yang tak dikehendaki dan berisi informasi
yang tidak berguna (junk e-mail).
2. Akurasi.
Akurasi terhadap informasi merupakan factor yang harus dpenuhi oleh sebuah
sistem informasi. Ketidak akurasian informasi dapat menimbulkan hal yang
mengganggu, merugikan, dan bahkan membahayakan.
Sebuah kasus
akibat kesalahan penghapusan nomor keamanan social dialami oleh Edna Rismeller
(Alter, 2002, hal.292). Akibatnya, kartu asuransinya tidak bias digunakan
bahkan pemerintah menarik kembali cek pension sebesar $672 dari rekening
banknya. Kisah lain dialami oleh para penyewa apartemen di Amerika yang karena
sesuatu hal pernah bertengkar dengan pemiliki apartemen. Dampaknya, terdapat tanda
tidak baik dalam basis data dan halini membuat mereka sulit untuk mendapatkan
apartemen lain. Mengingat
data dalam sistem informasi menjadi bahan dalam pengambilan keputusan,
keakurasiannya benar-benar harus di perhatikan.
3. Properti.
Perlindungan terhadap hak properti yang sedang
digalakkan saat ini yaitu dikenal dengan sebutan HAKI(hak atas kekayaan
intelektual).
Di Amerika Serikat, kekayaan intelektual diatur
melalui tiga mekanisme, yaitu
·
Hak
cipta (copyright)
Hak cipta, adalah hak yang dijamin oleh kekuatan
hokum yang melarang penduplikasian kekayaanintelektual tanpa seizing
pemegangnya. Hak ini mudah untuk didapatkan dan diberikab kepada pemegangnya
selamamasa hidup penciptanya plus 70 tahun.
·
Paten
Paten, merupakan bentuk perlindungan terhadap kekayaan
intelektual yang paling sulitdidapatkan karena hanyadiberikan pada
penemuan-penemuaninovatif dan sangat berguna. Hukum paten
memberikanperlindungan selama 20 tahun.
·
Rahasia
perdagangan (trade secret).
Rahasia perdagangan, hokum rahasia perdagangan
melindingi kekayaan intelektual melalui lisensi atau kontrak. Pada lisensi
perangkat lunak, seseorang yang menandatanganikontrak menyetujui untuktidak
menyalin perangkat lunak tersebut untuk diserahkan kepada oranglain atau
dijual.
Masalah kekayaan intelektual merupakan faktor
pentingyang perlu diperhatikan dalam sistem informasi untuk menghindari
tuntutan dari pihak lain di kemudian hari. Isu pelanggaran kekayaan intelektual
yangcukup seru pernah terjadi ketika terdapat gugatan bahwa sistem windows itu meniru
sistem Mac. Begitu juga timbul perseteruan ketika muncul perangkat-perangkat
lunak lain yang menyerupai spreadsheet Lotus 123. Kasus ini menimbulkan
pertanyaan, “Apakah tampilan nuasa dari suatu perangkat lunak memang butuh
perlindungan hak cipta?”.
Berkaitan dengan masalah intelektual, banyak
masalah yang belum terpecahkan (Zwass, 1998), antara lain:
Pada level apa informasi
dapat dianggap sebagai properti?
Apa yang harus membedakan
antara satu produk dengan produk lain?
Akankah pekerjaan yang
dihasilkan oleh komputer memiliki manusia penciptanya? Jika tidak, lalu hak properti apa yang
dilindunginya?
Isu yang juga marak sampai saat ini adalah
banyaknya penyali perangkat lunak secara ilegal dengan sebutan pembajakan
perangkat lunak (software privacy). Beberapa solusi untuk mengatasi hal
ini telah banyak ditawarkan, namun belum memiliki penyelesaian, seperti
sebaiknya software – terutana yang bias dijual massak – dijual dengan
harga yang relative murah. Solusi yang mengkin bias figunakan untukperusahaan-perusahaan
yang memiliki dana yangterbatas untukmemberli perangkat lunak yang tergolong
sebagai open source.
4. Akses.
Fokus dari masalah akses adalah pada penyediaanakses untuk semua kalangan.
Teknologi informasi diharapkan tidak menjadi halangan dalam melakukan
pengaksesan terhadap informasi bagi kelompok orang tertentu, tetapi justru
untuk mendukung pengaksesan untuk semuapihak. Sebagai contoh, untuk mendukunf
pengaksesan informasi Web bagi orang buta, TheProducivity Works (www.prodworks.com)
menyediakan Web Broser khusus diberi nama pw WebSpeak. Browser ini memiliki
prosesor percakapan dan dapat (Zwass, 1998).
Sistem Keamanan Informasi.
Keamanan Sistem Informasi,Keamanan merupakan faktor penting yang perlu diperhatikan dalam
pengoperasian sistem informasi.Tujuannya adalah untuk mencegah ancaman terhadap
sistem serta untuk mendeteksi dan membetulkan akibat segala kerusakan sistem.
Ancaman terhadap sistem
informasi dapat dibagi menjadi dua macam: ancaman aktif dan ancaman pasif
·
Ancaman aktif mencakup kecurangan dan
kejahatan terhadap komputer
·
Ancaman pasif mencakup kegagalan
sistem, kesalahan manusia, dan bencana alam
Jika kita berbicara
tentang keamanan sistem informasi, selalu kata kunci yang dirujuk adalah
pencegahan dari kemungkinan adanya virus, hacker, cracker dan lain-lain.
Padahal berbicara masalah keamanan sistem informasi maka kita akan berbicara
kepada kemungkinan adanya resiko yang muncul atas sistem tersebut sehingga
pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah
utama yaitu :
1. Threats (Ancaman) atas sistem dan
2. Vulnerability (Kelemahan) atas system
Masalah tersebut pada gilirannya berdampak
kepada 6 hal yang utama dalam sistem informasi yaitu :
- Efektifitas
- Efisiensi
Kerahaasiaan
- Integritas
- Keberadaan (availability)
- Kepatuhan (compliance)
- Keandalan (reliability)
Untuk menjamin hal tersebut maka keamanan
sistem informasi baru dapat terkriteriakan dengan baik. Adapun kriteria yag
perlu di perhatikan dalam masalah keamanan sistem informasi membutuhkan 10
domain keamanan yang perlu di perhatikan yaitu :
1. Akses kontrol sistem yang digunakan
2. Telekomunikasi dan jaringan yang dipakai
3. Manajemen praktis yang di pakai
4. Pengembangan sistem aplikasi yang digunakan
5. Cryptographs yang diterapkan
6. Arsitektur dari sistem informasi yang
diterapkan
7. Pengoperasian yang ada
8. Busineess Continuity Plan (BCP) dan Disaster
Recovery Plan (DRP)
9. Kebutuhan Hukum, bentuk investigasi dan kode
etik yang diterapkan
10. Tata letak fisik dari sistem yang ada.
Dari
domain tersebutlah isu keamanan sistem informasi dapat kita klasifikasikan
berdasarkan ancaman dan kelemahan sistem yang dimiliki.
ANCAMAN
(Threats)
Ancaman
adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang
dapat mengganggu keseimbangan sistem informasi. Ancaman yang mungkin timbul
dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
1.
Ancaman
Alam
2.
Ancaman
Manusia
3.
Ancaman
Lingkungan
Ancaman
Alam
Yang termasuk dalam kategori ancaman alam
terdiri atas :
- Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
- Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
- Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
Ancaman
Manusia
Yang dapat dikategorikan sebagai ancaman
manusia, diantaranya adalah :
- Malicious code
- Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
- Social engineering
- Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
- Kriminal
- Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
- Teroris
- Peledakan, Surat kaleng, perang informasi, perusakan.
Ancaman
Lingkungan
Yang dapat dikategorikan sebagai ancaman
lingkungan seperti :
- Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama
- Polusi
- Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
- Kebocoran seperti A/C, atap bocor saat hujan
Besar
kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau belum
teridentifikasi dengan jelas tersebut, perlu di klasifikasikan secara matriks
ancaman sehingga kemungkinan yang timbul dari ancaman tersebut dapat di
minimalisir dengan pasti. Setiap ancaman tersebut memiliki probabilitas
serangan yang beragam baik dapat terprediksi maupun tidak dapat terprediksikan
seperti terjadinya gempa bumi yang mengakibatkan sistem informasi mengalami
mall function.
KELEMAHAN (Vurnerability)
Adalah cacat atau kelemahan dari suatu sistem
yang mungkin timbul pada saat mendesain, menetapkan prosedur,
mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga
memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem
tersebut. Cacat sistem bisa terjadi pada prosedur, peralatan, maupun perangkat
lunak yang dimiliki, contoh yang mungkin terjadi seperti : Seting firewall yang
membuka telnet sehingga dapat diakses dari luar, atau Seting VPN yang tidak di
ikuti oleh penerapan kerberos atau NAT.
Suatu pendekatan keamanan sistem informasi
minimal menggunakan 3 pendekatan, yaitu
·
Pendekatan
Preventif yang bersifat
mencegah dari kemungkinan terjadikan ancaman dan kelemahan
·
Pendekatan
Detective yang bersifat mendeteksi dari adanya penyusupan
dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal
·
Pendekatan
Corrective yang bersifat mengkoreksi keadaan sistem yang
sudah tidak seimbang untuk dikembalikan dalam keadaan normal
Tindakan tersebutlah menjadikan bahwa keamanan
sistem informasi tidak dilihat hanya dari kaca mata timbulnya serangan dari
virus, mallware, spy ware dan masalah lain, akan tetapi dilihat dari berbagai
segi sesuai dengan domain keamanan sistem itu sendiri.
Teknik yang digunakan untuk melakukan
serangan keamanana Sistem Informasi.
Ada beberapa teknik yang
digunakan untuk melakukan serangan diantaranya adalah :
·
Denial of Service
Teknik ini dilaksanakan
dengan cara membuat permintaan yang sangat banyak terhadap suatu situs sehingga
sistem menjadi macet dan kemudian dengan mencari kelemahan pada sistem si
pelaku melakukan serangan terhadap sistem.
·
Sniffer
Teknik ini diimplementasikan dengan
membuat program yang dapat melacak paket data seseorang ketika paket tersebut
melintasi Internet, menangkap password atau menangkap isinya.
·
Spoofing
Melakukan pemalsuan alamat e-mail atau
Web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting
seperti password atau nomor kartu kredit .
Etika Pengendalian Sistem
Informasi
Untuk
meminimalkan kemungkinan terjadinya bencana (disaster), kesalahan (errors),
interupsi pelayanan, kejahatan terhadap pemanfatan komputer, dan pelanggaran
sistem pengamanan komputer, perlu dibangun kebijakan dan prosedur khusus ke
dalam desain dan implementasi sistem informasi. Perlu dibangun pengendalian
sistem informasi yang terdiri dari seluruh metode, kebijakan, dan prosedur
organisasi yang dapat memastikan keamanan aset organisasi, keakuratan dan dapat
diandalkannya catatan dan dokumen akuntansi, dan aktivitas operasionalmengikuti
standar yang ditetapkan manajemen. Pengendalian atas sistem informasi harus
menjadi bagian yang terintegrasi sejak sistem informasi ini dirancang.
Menurut
American Institute of Certified Public Accountant (AICPA), pengendalian sistem
informasi dapat dibagi menurut pengendalian umum (general control) dan pengendalian
aplikasi (application control). Di samping itu, terdapat pula organisasi
profesi lain yang khusus di bidang audit dan pengendalian teknologi informasi,
yaitu ISACA (Information Systems Audit and Control Association) yang membagi
bentuk pengendalian dari perspektif yang berbeda. ISACA membagi pengendalian
sistem informasi menjadi 2 jenis, yaitu: pengendalian luas (pervasive control)
dan pengendalian terinci (detailed control). Untuk selanjutnya, pembahasan
lebih dalam di modul ini menggunakan pembagian pengendalian sistem informasi
mengikuti apa yang dirumuskan oleh AICPA, yaitu bahwa pengendalian sistem
informasi terbagi atas pengendalian umum dan pengendalian aplikasi.
Pengendalian umum diterapkan pada keseluruhan aktivitas dan aplikasi sistem
informasi.
Pengendalian
umum ini dipasangkan atau melekat di dalam suatu sistem informasi dengan tujuan
untuk mengendalikan rancangan, pengamanan, dan penggunaan program-program
komputer, serta pengamanan atas file data di dalam infrastruktur teknologi
informasi. Dengan kata lain, pengendalian umum dipasangkan di keseluruhan
aplikasi yang terkomputerisasi dan terdiri dari: perangkat keras, perangkat
lunak, dan prosedur manual yang mampu untuk menciptakan lingkungan pengendalian
secara menyeluruh. Pengendalian aplikasi adalah pengendalian yang secara khusus
dipasangkan pada aplikasi tertentu atau suatu subsistem tertentu, misalnya
pengendalian aplikasi yang dipasangkan di aplikasi sistem penggajian, piutang,
atau pemrosesan order untuk pengadaan barang dan jasa. Terdiri dari
pengendalian-pengendalian yang dipasangkan pada areal pengguna atas sistem
tertentu dan dari prosedur-prosedur yang telah diprogram.
Untuk menjaga keamanan sistem
informasi diperlukan pengendalian terhadap sistem informasi dan kontrol
yaitu :
1. Kontrol
administratif
·
Mempublikasikan kebijakan kontrol yang membuat semua
pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh
semua pihak dalam organisasi
·
Prosedur yang bersifat formal dan standar
pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam
hal ini adalah proses pengembangan sistem, prosedur untuk backup,
pemulihan data, dan manajemen pengarsipan data
·
Perekrutan pegawai secara berhati-hati, yang diikuti
dengan orientasi, pembinaan, dan pelatihan yang diperlukan
·
Supervisi terhadap para pegawai. Termasuk pula cara
melakukan kontrol kalau pegawai melakukan penyimpangan terhadap yang diharapkan
·
Pemisahan tugas-tugas dalam pekerjaan, dengan tujuan
agar tak seorangpun yang dapat menguasai suatu proses yang lengkap. Sebagai
contoh, seorang pemrogram harus diusahakan tidak mempunyai akses terhadap data
produksi (operasional) agar tidak memberikan kesempatan untuk melakukan
kecurangan.
2. Kontrol
pengembangan dan pemeliharaan sistem
Melibatkan Auditor
sistem, dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan
bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai
sistem
Aplikasi dilengkapi dengan audit
trail sehingga kronologi transaksi mudah untuk ditelusuri
3. Kontrol operasi
Tujuan agar sistem beroperasi sesuai dengan yang diharapkan termasuk
dalam hal ini:
·
Pembatasan akses terhadap pusat data
·
Kontrol terhadap personel pengoperasi
·
Kontrol terhadap peralatan (terhadap kegagalan)
·
Kontrol terhadap penyimpan arsip
·
Pengendalian terhadap virus
4. Proteksi
terhadap pusat data secara fisik
·
Faktor lingkungan yang menyangkut suhu, kebersihan,
kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan
dengan benar
·
Untuk mengantisipasi kegagalan sumber daya listrik,
biasa digunakan UPS dan mungkin juga penyediaan generator
5. Kontrol
perangkat keras
·
Untuk mengantisipasi kegagalan sistem komputer,
terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant
(toleran terhadap kegagalan)
·
Toleransi terhadap kegagalan pada penyimpan eksternal
antara lain dilakukan melalui disk mirroring atau disk shadowing,
yang menggunakan teknik dengan menulis seluruh data ke dua disk secara
paralel
6. Kontrol terhadap
akses komputer.
·
Setiap pemakai sistem diberi otorisasi yang
berbeda-beda
·
Setiap pemakai dilengkapi dengan nama pemakai dan password
·
Penggunaan teknologi yang lebih canggih menggunakan
sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina
mata, sebagai kunci untuk mengakses sistem informasi.
7. Kontrol terhadap
bencana.
·
Rencana darurat (emergency plan) menentukan
tindakan-tindakan yang harus dilakukan oleh para pegawai manakala bencana
terjadi
·
Rencana cadangan (backup plan) menentukan
bagaimana pemrosesan informasi akan dilaksanakan selama masa darurat.
·
Rencana pemulihan (recovery plan) menentukan
bagaimana pemrosesan akan dikembalikan ke keadaan seperti aslinya secara
lengkap, termasuk mencakup tanggung jawab masing-masing personil
·
Rencana pengujian (test plan) menentukan
bagaimana komponen-komponen dalam rencana pemulihan akan diuji atau
disimulasikan
8. Kontrol terhadap
sistem informasiasi.
Macam - Macam
Virus yang Menyerang Komputer.
Virus Komputer adalah program yang mengganggu
sistem kerja komputer, sehingga dapat menyebabkan komputer sering ngehang,
lelet, bluescreen, bahkan sampai-sampai untuk mengatasinya kita harus melakukan
instal ulang komputer kita. Nah sebelum komputer kita terserang virus ada
baiknya sedikit banyak kita mengetahui macam-macam virus komputer. Seperti yang
saya kutip dari berbagai sumber, di sini saya akan membagi ilmu saya dengan anda
semua.
Macam-macam virus:
1. Virus Compiler.
1. Virus Compiler.
Virus yang sudah di compile sehingga dapat
dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia
komputer, dan mengalami perkembangan pesat sekarang. Virs pertama ini sangatlah
sulit dibasmi karena dibuat dengan bahasa rendah, assembler. Memang bahasa ini
cocok untuk membuat virus namun sangatlah susah menggunakannya. Keunggulan dari
virus ini adalah mampu melakukan hampir seluruh manipulasi yang mana hal ini
tidak selalu dapat dilakukan oleh virus jenis lain karena lebih terbatas.
2. Virus
Bagle BC
Virus ini ini termasuk salah satu jenis virus
yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat
mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah
terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail,
jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan
berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus
Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:,
Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam,
antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk
menghentikan kerja program-program antivirus.
3. Virus File
3. Virus File
Adalah virus yang memanfaatkan file yang dapat
diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi
bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus
ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan
menyebar dalam sebuah jaringan.
4. Virus Sistem
4. Virus Sistem
Virus Sistem atau lebih dikenal sebagai virus
Boot. Kenapa begitu karena virus ini memanfaatkan file-file yang dipakai untuk
membuat suatu sistem komputer. Sering terdapat di disket/tempat penyimpanan
tanpa sepengetahuan kita. Saat akan menggunakan komputer(restart), maka virus
ini akan menginfeksi Master Boot Sector dan System Boot Sector jika disket yang
terinfeksi ada di drive disket/tempat penyimpanan.
5. Virus Boot Sector
5. Virus Boot Sector
Virus yang memanfaatkan hubungan antar komputer
dan tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat
suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama
komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector
terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket
dan tabel partisi.
6. Virus
Dropper
Suatu program yang dimodifikasi untuk
menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal,
maka virus akan menyebar tetapi Dropper tidak ikut menyebar. Dropper bisa
berupa nama file seperti Readme.exe atau melalui Command.com yang menjadi aktif
ketika program berjalan. Satu program Dropper bisa terdapat beberapa jenis
Virus.
7. Virus Script/Batch
7. Virus Script/Batch
Awalnya virus ini terkenal dengan nama virus
batch seperti yang dulu terdapat di file batch yang ada di DOS.Virus script
biasanya sering didapat dari Internet karena kelebihannya yang fleksibel dan
bisa berjalan pada saat kita bermain internet,
virus
jenis ini biasanya menumpang pada file HTML (Hype Text Markup Language) dibuat
dengan menggunakan fasilitas script seperti Javascript, VBscript,4 maupun
gabungan antara script yang mengaktifkan program Active-X dari Microsoft
Internet Explorer.
8. Virus Macro
8. Virus Macro
Virus yang dibuat dengan memanfaatkan fasilitas
pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel,
Corel WordPerfect dan sebagainya. Walaupun virus ini terdapat didalam aplikasi
tertentu tetapi bahaya yang ditimbulkan tidak kalah berbahanya dari virus-virus
yang lain.
9. Virus Polymorphic
9. Virus Polymorphic
Virus Polymorphic dapat dikatakan virus cerdas
karena virus dapat mengubah strukturnya setelah melaksanakan tugas sehingga
sulit dideteksi oleh Antivirus.
10. Virus Stealth
10. Virus Stealth
Virus ini menggunakan cara cerdik, yakni dengan
memodifikasi struktur file untuk meyembunyikan kode program tambahan di
dalamnya. Kode ini memungkinkan virus ini dapat menyembunyika diri. Semua jenis
virus lain juga memanfaatkan kode ini. Ukuran-ukuran file tidak berubah setelah
virus menginfeksi file.
11. Virus Companion
11. Virus Companion
Virus jenis ini mencari file *.EXE untuk
membuat sebuah file *.COM dan menyalin untuk meletakkan virus. Alasannya, file
*.COM berjalan sebelum file *.EXE.
12. Worm
12. Worm
Adalah sebuah program yang bersifat parasit
karena dapat menduplikasi diri. Akan tetapi, worm tidak menyerupai virus karena
tidak menginfeksi program komputer lainnya. Oleh karena itu, Worm tidak
digolongkan ke dalam virus. Mainframe adalah jenis komputer yang sering diserang
Worm. Penyebarannya pada komputer lainnya melalui jaringan.
Dalam perkembangannya Worm mengalami “mutasi
genetik” sehingga selain membuat suatu file baru, ia pun akan berusaha
menempelkan dirinya sendiri ke suatu file, ini biasa disebut virus Hybrid.
13. Virus Hybrid
13. Virus Hybrid
Virus ini merupakan virus yang mempunyai dua
kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file.
Salah satu contoh virus ini adalah virus Mystic yang dibuat di Indonesia.
14.
Trojan horse
Trojan horse disebut juga kuda troya. Trojan
menginfeksi komputer melalui file yang kelihatannya tidak berbahaya dan
biasanya justru tampaknya melakukan sesuatu yang berguna. Namun akhirnya virus
menjadi berbahaya, misalnya melakukan format hardisk.
15. Backdoor Alnica
Virus yang juga berbahaya ini merupakan salah
satu tipe virus Trojan Horse. Merupakan salah satu virus backdoor yang jika
berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan
mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi
yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95,
Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar
57.856 byte
16. Trojan di Linux.
16. Trojan di Linux.
Para pengguna linux Red Hat diharapkan untuk
berhati-hati terhadap PATCH yang dikirm melalui e-mail dengan alamat
"security@redhat.com" karena itu sebenarnya bukannya patch security
tetapi virus Trojan yang bisa mengacaukan sistem keamanan. E-mail peringatan
dari Red Hat biasanya selalu dikirim dari alamat "secalert@redhat.com"
dan ditandatangani secara digital. Virus ini juga pernah menyerang sistem
keamanan Windows tahun 2003 dengan subyek menawarkan solusi keamanan.
Macam –
macam Hacker.
Istilah Hacker biasa dipakai untuk
mendeskripsikan seorang individu ahli teknologi yang memiliki kemampuan untuk
mengontrol komputer, aplikasi atau situs orang lain melalui tanpa seizin si
pelaku.
Akan tetapi, tahukah agan bahwa ada beberapa jenis hacker yang berbeda, dan tidak semuanya adalah jahat?
Berikut ini adalah 6 jenis hacker (Hats Hacker) yang berbeda:
1. White Hat Hacker
Akan tetapi, tahukah agan bahwa ada beberapa jenis hacker yang berbeda, dan tidak semuanya adalah jahat?
Berikut ini adalah 6 jenis hacker (Hats Hacker) yang berbeda:
1. White Hat Hacker
White hat hacker, mereka juga dikenal sebagai ethical hacker, adalah asal muasal dari information technology, seorang yang secara etik melawan serangan terhadap sistem komputer.
Mereka sadar bahwa internet sekarang adalah
perwakilan dari suara umat manusia.
Seorang White Hat akan memfokuskan dirinya untuk membangun jaringan keamanan (security system), dimana Black Hat (lawannya) akan mencoba menghancurkannya.
White Hat juga seringkali digambarkan sebagai orang yang menerobos jaringan untuk menolong si pemiliki jaringan menemukan cacat pada system keamanannya.
Banyak dari mereka yang dipekerjakan oleh perusahaan computer security; mereka disebut sebagai sneakers.
Sekumpulan dari orang-orang ini disebut Tiger Teams.
Seorang White Hat akan memfokuskan dirinya untuk membangun jaringan keamanan (security system), dimana Black Hat (lawannya) akan mencoba menghancurkannya.
White Hat juga seringkali digambarkan sebagai orang yang menerobos jaringan untuk menolong si pemiliki jaringan menemukan cacat pada system keamanannya.
Banyak dari mereka yang dipekerjakan oleh perusahaan computer security; mereka disebut sebagai sneakers.
Sekumpulan dari orang-orang ini disebut Tiger Teams.
Perbedaan mendasar antara White dan Black Hat
adalah White Hat Hacker mengklaim mereka mengobservasi dengan Etika Hacker.
Seperti Black Hat, White Hat biasanya sangat mengerti internal detail dari security system, dan dapat menciptakan kode untuk memecahkan masalah yang ada.
2. Red Hat Hacker
Seperti Black Hat, White Hat biasanya sangat mengerti internal detail dari security system, dan dapat menciptakan kode untuk memecahkan masalah yang ada.
2. Red Hat Hacker
Secara sederhana, Red Hat Hacker berpikir dengan:
Hat (Red = Fire) / Perumpamaan Red Hat seperti Api
Intuition = Intuisi adalah perasaan yang tak dapat dijelaskan bahwa sesuatu itu benar bahkan ketika Anda tidak punya bukti atau bukti itu
Opinion = Pendapat, menilai sesuatu dari sisi yang berbeda.
Emotion (subjective) = Emotion is everything.
3. Yellow Hat Hacker
Secara sederhana, Yellow Hat Hacker berpikir dengan:
* Hat (Yellow = Sun) / Perumpamaan Yellow Hat seperti Matahari
* Praise = Pujian, mereka melakukan itu untuk ketenaran (fame)
* Positive aspects (objective) = Berbuat untuk mendapatkan aspek yang positif
4. Black Hat Hacker
Black hat (juga dikenal sebagai Darkside Hacker)
adalah hacker berorientasi criminal dengan sifat perusak.
Biasanya mereka ada diluar security industry dan oleh para modern programmers.
Biasanya Black hat adalah seorang yang memiliki pengetahuan tentang kecacatan system dan mengeksploitasinya untuk mendapatkan keuntungan pribadi.
Banyak Black Hat mengutamakan kebebasan individu daripada accessibility dari privacy dan security.
Black Hats akan mencari cara untuk membuat lubang yang terbuka pada system menjadi semakin lebar; mereka akan melakukan cara-cara untuk membuat seseorang memiliki kontrol atas system. Black hat akan bekerja untuk menghasilkan kerusakan dan/atau untuk mengancam dan memeras seseorang.
Black-hat hacking adalah sebuah tindakan yang tidak disetujui untuk membobol system tanpa seijin dari pihak berwenang, biasanya dilakukan pada komputer yang terhubung dengan jaringan.
5. Green
Hat Hacker
Secara sederhana, seorang Green Hat Hacker berpikir:
* Hat (Green = Plant) / Perumpamaan Green Hat seperti Tanaman
* Alternatives = Mempunya beragam cara alternatif
* New approaches = Pendekatan baru, melakukan sesuatu dengan cara yang baru
* Everything goes (speculatif) = Sepotong informasi yang bersifat spekulatif, berdasarkan dugaan bukan pengetahuan (Pola pikir Green Hat)
6. Blue Hat Hacker
Secara sederhana, Blue Hat Hacker berpkir dengan:
* Hat (Blue = Sky) / Perumpamaan Blue Hat seperti Langit
* Big Picture = Mempunyai gambaran yang hebat tentang suatu hal.
* Conductor hat = Diibaratkan seperti konduktor.
* Thinking about thinking = Memikirkan apa yang dipikirkan (Genius nih gan) :iloveindonesia
* Overall process (overview) = Keseluruhan proses.
* Menunjuk kepada perusahaan konsultasi komputer security yang digunakan untuk menjalankan bug test sebelum system dijalankan.
7. Grey Hat Hacker
Grey hat dalam komunitas komputer security
adalah hacker dengan skill yang kadang-kadang bertindak secara legal dengan itikad baik, tapi kadang juga tidak.
Ia adalah perpaduan dari white dan black hat hackers.
Mereka meng-hack untuk keuntungan pribadi tapi tidak memiliki tujuan yang merusak.
Sebagai contoh, sebuah serangan terhadap bisnis perusahaan dengan praktik tidak etis dapat dikatakan sebagai tindakan Black Hat.
Tetapi, seorang Gray Hat tidak akan melakukan sesuatu yang jahat, walaupun dia telah melanggar hukum.
Jadi bukannya dikatakan sebagai Black Hat,
dia dikatakan sebagai Grey Hat Hack. Seorang yang masuk ke system komputer hanya untuk meninggalakan jejak, dan tidak melakukan tindakan perusakan, ini yang dinamakan Grey Hat.
Secara sederhana, seorang Green Hat Hacker berpikir:
* Hat (Green = Plant) / Perumpamaan Green Hat seperti Tanaman
* Alternatives = Mempunya beragam cara alternatif
* New approaches = Pendekatan baru, melakukan sesuatu dengan cara yang baru
* Everything goes (speculatif) = Sepotong informasi yang bersifat spekulatif, berdasarkan dugaan bukan pengetahuan (Pola pikir Green Hat)
6. Blue Hat Hacker
Secara sederhana, Blue Hat Hacker berpkir dengan:
* Hat (Blue = Sky) / Perumpamaan Blue Hat seperti Langit
* Big Picture = Mempunyai gambaran yang hebat tentang suatu hal.
* Conductor hat = Diibaratkan seperti konduktor.
* Thinking about thinking = Memikirkan apa yang dipikirkan (Genius nih gan) :iloveindonesia
* Overall process (overview) = Keseluruhan proses.
* Menunjuk kepada perusahaan konsultasi komputer security yang digunakan untuk menjalankan bug test sebelum system dijalankan.
7. Grey Hat Hacker
Grey hat dalam komunitas komputer security
adalah hacker dengan skill yang kadang-kadang bertindak secara legal dengan itikad baik, tapi kadang juga tidak.
Ia adalah perpaduan dari white dan black hat hackers.
Mereka meng-hack untuk keuntungan pribadi tapi tidak memiliki tujuan yang merusak.
Sebagai contoh, sebuah serangan terhadap bisnis perusahaan dengan praktik tidak etis dapat dikatakan sebagai tindakan Black Hat.
Tetapi, seorang Gray Hat tidak akan melakukan sesuatu yang jahat, walaupun dia telah melanggar hukum.
Jadi bukannya dikatakan sebagai Black Hat,
dia dikatakan sebagai Grey Hat Hack. Seorang yang masuk ke system komputer hanya untuk meninggalakan jejak, dan tidak melakukan tindakan perusakan, ini yang dinamakan Grey Hat.
Tidak ada komentar:
Posting Komentar