Seperti
yang sudah saya bahas di blog saya sebelumnya yang berjudul TREND DAN POTENSI
KEJAHATAN INTERNET ( link yang diatas ) potensi kejatan pada internet memang
semakin meningkat karena di akibatkan meningkatnya pula Nilai atau Valuue dari
internet, dan karena meningkatnya kejahatan pada internet maka di cari lah
solusi untuk menghadapi atau menanggulangi permasalahan ini, dan melalui
beberapa pendapat dan pendekatan maka terlihat tiga aspek yang dapat diguanakan
sebagai sarana mengetahui kejahatan internet yaitu melalui : Aspek Teknis, Aspek
Bisnis, dan Aspek Sosial
1. Aspek Teknis
Dari aspek teknis terlihat adanya
peningkatan variasi jumlah kasus Malicious
Code, dan pada kasus Vulnerabilities
juga mengalami peningkatan baik dari sisi perangkat keras maupun perangkat
lunak teknologi informasinya. Tidak hanya itu saja peningkatan ancaman dan
penyerangan pun terjadi terlihat pada peningkatan pertumbuhan Spam dan Spayware, hal – hal ini juga
menimbulkan kecenderungan terhadap meningkatnya tindakan kriminal ( Phishing dan Identify Theft ) . dan
karena terjadinya peningkatan pesat pada hal – hal diatas maka waktu bagi orang
– orang yang ingin melakukan penyerangan pada sistem pun semakin sedikit atau
dengan kata lain ancaman penyerangan terhadap sistem yang kita miliki semakin
cepat karena waktu bagi orang yang ingin melakukan penyerangan pun semakin
sempit.
1.Malicious Code
1.Malicious Code
Pengertian dari Malicious Code ini saya dapat dari
salah satu website di internet yang membahas mengenai Malicious Code, alamat
website : http://ikc.depsos.go.id/populer/hendro-malcodes.php
.
“ Kode jahat/perusak ( Malicious Codes atau disingkat Malcodes )
didefinisikan sebagai semua macam program, makro atau script yang dapat
diesekusi dan dibuat dengan tujuan untuk merusak sistem komputer. Oleh karena
itu bug yang dibuat secara tidak sengaja oleh programer, tidak termasuk dalam
kategori ini. Tetapi untuk bug yang benar-benar mengganggu, banyak orang
mengkategorikannya sebagai malcode.
Dahulu digunakan istilah "Malware (= Malicious Software)"
ditujukan untuk malcode. Tetapi istilah ini terlalu lemah dan sempit, sehingga
e-mail palsu/bohong yang notabene bukan software tidak dapat dimasukkan dalam
golongan ini. Oleh karena itu digunakan istilah malcode, bukan malware. ”
Dua contoh Malicous Code yaitu :
Virus
Virus memiliki kemampuan untuk menyebarkan ( memproduksi ) dirinya
sendiri, virus adalah kumpulan code yang dapat merubah targetnya yang sedang
aktif, bahkan virus dapat merubah sususan struktur dari targetnya ( mengacaukan
sistemnya kita ). Ciri – ciri komputer
kita diserang virus adalah : ada pesan – pesan yang aneh muncul pada layar
komputer, data – data yang kita miliki rusak atau tidak dapat dibuka, dan masi
banyak lagi hal yang bisa di akibatkan oleh virus.
Worm
Worm berbeda dengan virus, karena jika kita terkena virus kita
pasti akan sangat merasakan gangguan dari virus tersebut. Lain halnya dengan worm
karena worm kita biasa tidak merasakan keberadaannya karena worm hanya
mengendap atau tinggal saja di memory kita.
2.Vulnerabilities
Vulnerabilities merupakan kelemahan
dalam desain sistem yang kita miliki, dosen saya pada mata kuliah KEAMANAN SISTEM
INFORMASI pernah memberikan contoh dalam kasus Vulnerabilities seperti Windows
yang sering melakukan update versi – versi baru, karena pada versi sebelumnya biasanya
akan memiliki celah – celah kelemahan, dari sanalah biasanya orang – orang yang
tidak bertanggung jawab memanfaatkannya untuk melakukan penyerangan.
3.Spam And Spayware
Jika kita terkena spam
kita pasti akan sangat merasakannnya karena spam pada dasarnya akan sangat
mengganggu, karena seringkali menampilkan informasi – informasi yang tidak jelas
yang membuat kenyamanan kita saat menggunakan komputer menjadi terganggu. Lain halnya
dengan Spayware, jika kita terserang spayware mungkin kita tidak akan
merasakannya secara langsung, namun hal ini tetap saja membahayakan karena
aplikasi / program yang tergolong dalam spayware mampu membocorkan data /
informasi yang kita miliki kepada orang lain tanpa kita sadari, dan dapat juga
melihat seluruh kebiasan atau aktivitas yang kita lakukan tanpa kita sadari
juga.
4.Phishing And Identify Theft
Merupakan pencurian identitas dimana situs
yang kita miliki dibajak, contoh sederhananya seperti ini, kita memiliki sebuah
situs online, namun ada orang tidak bertanggung jawab yang dengan sengaja
mencuri sistus kita jadi ketika ada pelanggan yang masuk ke situs itu dia akan
mengira situs yang dia masuki adalah miliknya kita namun ternyata tidak
demikian karena sebernarnya dia memasuki situs yang dibuat oleh orang tidak
bertanggung jawab tadi.
2. Aspek Bisnis
Tindakan perlindungan atau pencegahan
dari penyerangan bahaya internet pada sebuah organisasi komersial seperti
perusahaaan dapat dilihat dari beberap segmen yaitu :
Risk Management Practices
Disisni perusahaan berusahaan
mengurangi ancaman atau memenets resiko yang akan dihadapinya, perusahaan
biasanya akan melakukan cara – cara tertentu agar resiko yang mengancamnya
menjadi berkurang. Saya belum pernah bekerja di perusahaan jadi saya akan
mencoba memberikan contoh masalah Management resiko sesuai dengan kehidupan
sehari – hari, seperti pada toko yang menjual piring atau gelas biasanya ada
tulisan seperti ini “Memecahkan Berarti Membeli” ini lah yang saya sebutkan
sebagai memenets resiko, toko ini mengurangi resiko kerugian barang pecahnya
dengan menuliskan memecahkan berarti membeli.
Cost Benefit Analysis
Disini
perusahaan memperkirakan biaya yang harus dikeluarkannya untuk melindungi
perusahaannya, dan memperkirakan jika perusahaan menggunakan seseorang untuk Kemanan
Sistem biaya yang harus dikeluarkan apakah lebih kecil jika perusahaan tersebut
terkena serangan.
Regulatory Compliance
Disini
perusahaan berusaha mengarahkan karyawannya agar selalu mematuhi syarat –
syarat / peraturan yang telah dibuat dalam rangka untuk melakukan pengamanan
terhadap data – data perusahaan.
Governance Requirements
Disini
perusahaan lah yang harus mematuhi peraturan – peraturan yang dibuat oleh Pemerintah
/ Negara, karen jika sebuah perusahaan tidak memtuhi peraturan pemerintahan /
melanggar hukum sebenarnya dengan sendirinya perusahaan itu membuat celah agar
dapat diserang juga.
Digital Asset Management
Disini
perusahaan berusaha melakukan perlindungan terhadap data – datanya dengan
menggunakan saran seperti CD-R, atau Flash Disc dan Harddisk.
3.Aspek Sosial
Jika
dilihat dari aspek ini, sebenarnya kita dapat memahaminya secara gampang, sikap
dan sifat seseorang akan terbentuk dari lingkungan sosial disekitarnya, contoh
mudahnya saja jika seseorang selalu bergaul atau lingkungan sosialnya orang –
orang kriminal di bidang internet, dengan sendirinya orang ini pun akan
memahami cara – cara jahat yang dilakukan orang – orang disekitarnya dan tidak
menutup kemungkinan orang ini juga akan melakukan tindakan kriminal. dan untuk melindungi perusahaan ataupun oraganisasi yang kita miliki dapat dengan beberapa hal berikut ini :
Reward Vs Punishment
Ini merupakan hal yang paling sering dilakukan untuk melindungi perusahaan dari ancaman, seperti memberikan hadiah kepada karyawan yang bekerja dengan baik atau melaporkan tidakan karyawan lain yang mengancan perusahaan. Dan memberikan hukuman bagu karyawan yang dengan sengaja melakukan tindakan yang merugikan perusahaan.
Enforcement Vs Culture
Enforcement merupakan pelaksanaan atau penerapan pada aturan yang sudah di tetapkan, dan Culture merupakan kebiasaan dan sikap seseorang yang diterapkannya pada lingkungan kerja.
Reward Vs Punishment
Ini merupakan hal yang paling sering dilakukan untuk melindungi perusahaan dari ancaman, seperti memberikan hadiah kepada karyawan yang bekerja dengan baik atau melaporkan tidakan karyawan lain yang mengancan perusahaan. Dan memberikan hukuman bagu karyawan yang dengan sengaja melakukan tindakan yang merugikan perusahaan.
Enforcement Vs Culture
Enforcement merupakan pelaksanaan atau penerapan pada aturan yang sudah di tetapkan, dan Culture merupakan kebiasaan dan sikap seseorang yang diterapkannya pada lingkungan kerja.
Tidak ada komentar:
Posting Komentar