Pendahuluan
Fenomena E-Bisnis tidak dapat disangkal telah menjadi trend yang
mewarnai aktivitas bisnis baik di negara maju maupun berkembang. Konsep baru yg
berkembang karena kemajuan teknologi informasi dan berbagai paradigma bisnis
baru yg dianggap sebagai kunci sukses perusahaan di era informasi masa
mendatang. Secara ringkas dapat dikatakan bahwa e-bisnis adalah : merupakan
satu set dinamis teknologi, aplikasi & proses bisnis yang menghubungkan
perusahaan, konsumen & komunitas tertentu secara elektronik.
Salah satu sarana yang digunakan untuk melakukan transaksi
diantara entitas e-bisnis adalah internet. Internet merupakan salah satu bentuk
model jaringan yang menghubungkan antar komputer. Jaringan komputer merupakan
media yang secara native bersifat kurang aman.
Melalui jaringan komputer tindakan kejahatan dapat dilakukan, mulai dari
penyadapan/pengintipan hingga pencurian dan pengrusakan data/informasi.
Berkaitan dengan hal tersebut, salah satu faktor yang perlu kita
perhatikan dalam memanfaatkan teknologi e-bisnis ini adalah faktor ancaman dan
pengamanan terhadap data.
Security merupakan status dari kemampuan infrastruktur
dan informasi dari aktifitas pencurian/pelanggaran terhadap data, perusakan dan
gangguan yang dilakukan pada layanan dan informasi. Berbicara tentang security,
terdapat beberapa elemen yang berhubungan dengan security, antara lain :
- Confidentiality : Kemampuan untuk merahasiakan/menyembunyikan informasi atau resources.
- Authenticity : Kemampuan terhadap jaminan dan mengidentifikasi asal informasi.
- Integrity : Kemampuan untuk mempercayai data atau resource guna mencegah terjadinya perubahan data yang tidak benar dan tidak sah.
- Availability : Kemampuan untuk menggunakan informasi atau sumber daya yang diharapkan.
Jenis-Jenis
Serangan yang mengancam Security
- Spyware
- DOS / DDOS
- Password Sniffing
- Identity Theft
- Web site deface
Kegiatan
apa yang dilakukan oleh hacker ?
- Reconnaissance (Pengintaian), langkah ini bisa dilakukan dengan dua cara :
- Secara aktif, mencoba berhubungan dengan target secara langsung. Contohnya: anda menghubungi help desk atau departemen teknik melalui telepon.
- Secara pasif, memperoleh informasi tentang target tanpa harus berhubungan secara langsung. Sebagai contoh, mencari informasi melalui saran Public (google)
- Scanning, merupakan langkah awal sebelum melakukan penyerangan. Ketika hacker melakukan tahapan ini, ia berusaha untuk mengumpulkan informasi tertentu berdasarkan informasi yang diperoleh dari langkah pengintaian. Tingkat resikonya : masuk ke dalam kategori High, hacker dapat menggunakan pintu masuk agar dapat melakukan serangan. Scanning dapat dilakukan melalui port scanner, network mapping, scanner vulnerability dan sebagainya.
- Gainning access, langkah ini termasuk ke dalam langkah penetrasi. Hacker memanfaatkan kelemahan yang terdapat pada sistem. Exploit dapat terjadi melalui sebuah LAN, internet dengan melakukan penipuan atau pencurian. Contoh kegiatan tersebut antara lain buffer overflow, denial of service, session hijack dan crack password. Faktor-faktor yang mempengaruhi kegiatan tersebut ádalah arsitektur dan konfigurasi dari sistem target, tingkat kemampuan pelaku dan tingkat awal memperoleh akses. Resiko bisnisnya : Highest, hacker dapat mengakses pada tingkat sistem operasi, aplikasi atau tingkat network.
- Memelihara koneksi akses, Memelihara akses ketika hacker mencoba untuk tetap memiliki sistem target. Hacker dapat mengganggu system. Hacker dapat melakukannya dengan memasangkan backdoors, rootkit atau trojan. Hacker dapat melakukan kegiatan upload, download atau manipulasi data, aplikasi dan konfigurasi seoleh-oleh miliknya.
- Membersihkan jejak, menutupi jejak merupakan aktifitas yang dilakukan olehhacker untuk menyembunyikan kelakuannya. Hal ini dilakukan untuk tujuan memperpanjang koneksi ke target, berlanjut menggunakan resource, menghapus bukti-bukti kegiatan hacking dan mencegah tindakan hukum. Contoh: auditpol (menon aktifkan fungsi log), tunneling dan mengubah/menghapus file-file log.
Komentar
Posting Komentar