# Mengenal Ancaman dan Serangan Terhadap Sistem Informasi Langsung ke konten utama

Mengenal Ancaman dan Serangan Terhadap Sistem Informasi


Pendahuluan

Fenomena E-Bisnis tidak dapat disangkal telah menjadi trend yang mewarnai aktivitas bisnis baik di negara maju maupun berkembang. Konsep baru yg berkembang karena kemajuan teknologi informasi dan berbagai paradigma bisnis baru yg dianggap sebagai kunci sukses perusahaan di era informasi masa mendatang. Secara ringkas dapat dikatakan bahwa e-bisnis adalah : merupakan satu set dinamis teknologi, aplikasi & proses bisnis yang menghubungkan perusahaan, konsumen & komunitas tertentu secara elektronik.

Salah satu sarana yang digunakan untuk melakukan transaksi diantara entitas e-bisnis adalah internet. Internet merupakan salah satu bentuk model jaringan yang menghubungkan antar komputer. Jaringan komputer merupakan media yang secara native bersifat kurang aman.   Melalui jaringan komputer tindakan kejahatan dapat dilakukan, mulai dari penyadapan/pengintipan hingga pencurian dan pengrusakan data/informasi.

Berkaitan dengan hal tersebut, salah satu faktor yang perlu kita perhatikan dalam memanfaatkan teknologi e-bisnis ini adalah faktor ancaman dan pengamanan terhadap data.

Security merupakan status dari kemampuan infrastruktur dan informasi dari aktifitas pencurian/pelanggaran terhadap data, perusakan dan gangguan yang dilakukan pada layanan dan informasi. Berbicara tentang security, terdapat beberapa elemen yang berhubungan dengan security, antara lain :

  • Confidentiality : Kemampuan untuk merahasiakan/menyembunyikan informasi atau resources.
  • Authenticity : Kemampuan terhadap jaminan dan mengidentifikasi asal informasi.
  • Integrity : Kemampuan untuk mempercayai data atau resource guna mencegah terjadinya perubahan data yang tidak benar dan tidak sah.
  • Availability : Kemampuan untuk menggunakan informasi atau sumber daya yang diharapkan.
Setiap kegiatan hacking akan mempengaruhi elemen-elemen tersebut.


Jenis-Jenis Serangan yang mengancam Security
  • Spyware
  • DOS / DDOS
  • Password Sniffing
  • Identity Theft
  • Web site deface

Kegiatan apa yang dilakukan oleh hacker ?
  • Reconnaissance (Pengintaian), langkah ini bisa dilakukan dengan dua cara :
    • Secara aktif, mencoba berhubungan dengan target secara langsung. Contohnya: anda menghubungi help desk atau departemen teknik melalui telepon.
    • Secara pasif, memperoleh informasi tentang target tanpa harus berhubungan secara langsung. Sebagai contoh, mencari informasi melalui saran Public (google)
  • Scanning, merupakan langkah awal sebelum melakukan penyerangan. Ketika hacker melakukan tahapan ini, ia berusaha untuk mengumpulkan informasi tertentu berdasarkan informasi yang diperoleh dari langkah pengintaian. Tingkat resikonya : masuk ke dalam kategori High, hacker dapat menggunakan pintu masuk agar dapat melakukan serangan. Scanning dapat dilakukan melalui  port scanner, network mapping, scanner vulnerability dan sebagainya.
  • Gainning access, langkah ini termasuk ke dalam langkah penetrasi. Hacker memanfaatkan kelemahan yang terdapat pada sistem. Exploit dapat terjadi melalui sebuah LAN, internet dengan melakukan penipuan atau pencurian. Contoh kegiatan tersebut antara lain buffer overflow, denial of service, session hijack dan crack password. Faktor-faktor yang mempengaruhi kegiatan tersebut ádalah  arsitektur dan konfigurasi dari sistem target, tingkat kemampuan pelaku dan tingkat awal memperoleh akses. Resiko bisnisnya : Highest, hacker dapat mengakses pada tingkat sistem operasi, aplikasi atau tingkat network.
  • Memelihara koneksi akses, Memelihara akses ketika hacker mencoba untuk tetap memiliki sistem target. Hacker dapat mengganggu system. Hacker dapat melakukannya dengan memasangkan backdoors, rootkit atau trojan. Hacker dapat melakukan kegiatan upload, download atau manipulasi data, aplikasi dan konfigurasi seoleh-oleh miliknya.
  • Membersihkan jejak, menutupi jejak merupakan aktifitas yang dilakukan olehhacker untuk menyembunyikan kelakuannya. Hal ini dilakukan untuk tujuan memperpanjang koneksi ke target, berlanjut menggunakan resource, menghapus bukti-bukti kegiatan hacking dan mencegah tindakan hukum. Contoh: auditpol (menon aktifkan fungsi log), tunneling dan mengubah/menghapus file-file log.





Komentar

Postingan populer dari blog ini

Standard Operational Procedure

SOP ( Standard Operational Procedure ) Pengertian SOP SOP ( Standard Operational Procedure ) menurut Akyar merupakan dokumen proses yang menjelaskan secara terperinci mengenai bagaimana cara melakukan sesuatu dalam sebuah kegiatan operasional. Pengertian standar operasional prosedur (SOP) menurut Istyadi Insani    adalah dokumen yang berisi serangkaian instruksi tertulis yang dibakukan mengenai berbagai proses penyelenggaraan administrasi perkantoran yang berisi cara melakukan pekerjaan, waktu pelaksanaan, tempat penyelenggaraan dan aktor yang berperan dalam kegiatan. Dapat disederhanakan SOP adalah kumpulan dari instruksi mengenai aktifitas yang didokumentasikan secara berulang pada sebuah organisasi. Tujuan SOP SOP digunakan untuk menjaga konsistensi kegiatan operasional serta sebagai tolak ukur keberhasilan suatu kegiatan operasional. Dengan SOP, organisasi dapat mendefinisikan tujuan dari kegiatan operasionalnya, dan seluruh komponen terkait seperti al...

Firewall

Firewall merupakan suatu sistem pengamanan jaringan yang berperan sebagai perimeter antar jaringan dengan melakukan mekanisme penyaringan terhadap trafik yang masuk maupun yang keluar. Firewall dapat berupa hardware ataupun software yang terinstall pada sebuah komputer. Fungsi firewall dalam jaringan adalah sebagai berikut: Menjadi pengontrol dan pengawas paket data yang masuk ke dalam/ ke luar   jaringan. Firewall harus dapat menjadi pengatur, penyaring dan juga pengontrol lalu lintas data. Melaksanakan otentikasi terhadap akses data. Melakukan pencatatan pada semua transaksi dari seluruh peristiwa yang terjadi didalam firewall. Melindungi akses terhadap suatu layanan Jenis firewall berdasarkan skalanya : Personal firewall, firewall yang terpasang di sebuah komputer, untuk melindungi komputer tersebut dari akses yang tidak diizinkan melalui jaringan. Network firewall, pelindung jaringan secara keseluruhan dari semua serangan yang berasala...