- “information-based society”, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi,
- Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole)
- Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-commerce, Electronic data Interchange (EDI).
- Desentralisasi server.
- Transisi dari single vendor ke multi vendor.
- Meningkatnya kemampuan pemakai (user).
- Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.
- Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.
- Berhubungan dengan internet.
Klasifikasi kejahatan Komputer :
Menurut David Icove [John D.
Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,”
PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.]
berdasarkan lubang keamanan, keamanan dapat
diklasifikasikan
menjadi empat, yaitu:
- Keamanan yang bersifat fisik (physical security): termasuk akses orang
ke gedung, peralatan, dan media yang digunakan. Contoh :
·
Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau
komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
·
Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran
komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang
diuta-makan adalah banyaknya jumlah pesan).
·
Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan
sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
- Keamanan yang berhubungan dengan orang
(personel),
Contoh :
·
Identifikasi user (username dan password)
·
Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
- Keamanan dari data dan media serta teknik
komunikasi (communications).
- Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery).
- The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki.
- The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih.
- The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.
- The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.
- Mundane ; tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
- lamer (script kiddies) ; mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.
- wannabe ; paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK IS MY RELIGION.
- larva (newbie) ; hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
- hacker ; aktivitas hacking sebagai profesi.
- wizard ; hacker yang membuat komunitas pembelajaran di antara mereka.
- guru ; master of the master hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.
Tidak ada komentar:
Posting Komentar