>> Pengertian Keamanan Komputer
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa:
Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain untuk mengganggu sistem yang kita pakai, baik itu kita menggunakan komputer yang sifatnya stand alone, jaringan local maupun jaringan global. Kita harus memastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.
>> Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
Meningkatnya pengguna komputer dan internet
Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
Meningkatnya kemampuan pengguna komputer dan internet
Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
Kurangnya huku yang mengatur kejahatan komputer.
Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
Meningkatnya aplikasi bisnis yang menggunakan internet.
Banyaknya software yang mempunyai kelemahan (bugs).
Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
Meningkatnya kemampuan pengguna komputer dan internet
Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
Kurangnya huku yang mengatur kejahatan komputer.
Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
Meningkatnya aplikasi bisnis yang menggunakan internet.
Banyaknya software yang mempunyai kelemahan (bugs).
>> Ada beberapa hal yang bisa menjawab pertanyaan mengapa kita perlu mengamankan sistem komputer, antara lain :
Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki.
Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki.
Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
Melihat dari point-point di atas, sebenarnya kenapa kita perlu menjaga keamanan komputer adalah untuk menjaga informasi, karena informasi sudah menjadi komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada disebuah “Information based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual.
>> Aspek-aspek keamanan komputer :
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
Privacy, adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
>> Beberapa contoh kegiatan yang dapat dilakukan untuk merencanakan keamanan komputer :
Hitung kerugian apabila system infomasi kita tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Bayangkan server detik.com tidak dapat diakses selama beberapa hari. Setiap hari dia mendapat kerugian berapa juta.
Hitung kerugian apabila ada kesalahan informasi (data) pada system informasi yang kita miliki. Contohnya WEB kita mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko kita.
Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar customer dan invoice hilang dari system kita dan berapa biaya rekonstruksinya kembali.
Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi? Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak balik terjadi security incidents. Tentu mengakibatkan banyak nasabah pindah ke bank lain karena takut akan keamanan uangnya.
Hitung kerugian apabila ada kesalahan informasi (data) pada system informasi yang kita miliki. Contohnya WEB kita mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko kita.
Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar customer dan invoice hilang dari system kita dan berapa biaya rekonstruksinya kembali.
Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi? Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak balik terjadi security incidents. Tentu mengakibatkan banyak nasabah pindah ke bank lain karena takut akan keamanan uangnya.
1. kenapa sih perlu security ?
Security perlu untuk melindungi data, file, properti yang kita miliki. sama
seperti properti kepemilikan kita, misalnya rumah, kendaraan, badan...dll
semuanya perlu security. jangan sampai properti yang kita miliki bisa di
ambil oleh orang lain yang tidak berhak. Misalnya saya punya sesuatu barang.
tergantung kita apakah orang lain boleh melihat, memakai, mengambil, atau
tidak boleh sama sekali tahu. itu kita yang punya barang yang mengatur.
begitu juga di bidang komputer, orang lain bisa saja melihat file-file kita
tanpa setahu kita. bisa saja mencuri informasi, email, data pribadi...no
kartu kridit, no rekening, no atm, no hp..dll. dan kalau orang tersebut
menyalah gunakan informasi tersebut bisa saja dia mengambil uang kita di
bank, bisa berbelanja atas nama kita, bisa mengirim sms enggak benar atas
nama kita. bisa saja mengirim email atas nama kita ke semua orang yang ada di
addressbook kita (sosial engineering)
2. apa saja yang perlu di secure ?
Tergantung anda, apa saja yang harus lebih secure apa yang tidak perlu. Kalau
mobil anda cukup dipasang kunci stir, apakah anda masih perlu alarm, masih
perlu kunci rahasia, apakah jendela cukup di kunci saja apakah masih perlu
kunci gambok, tralis besi. apakah pagar cukup 1 m, atau perlu setinggi 3 m.
server anda apakah cukup instalasi linux standar, tanpa perlu firewall, apakah
masih perlu selinux (security enhance linux), apakah masih bisa di konsol
lewat telnet, atau perlu ssh, apakah masih bisa di ping, atau ping nya di
blok. itu semua tergantung kebutuhan...jangan sampai security ini menyusahkan
diri sendiri.
apakah notebook anda ada sangat data penting sehingga anda tidak bisa
meminjamkan ke orang lain ?, apakah kalau orang anda pinjamkan harus login
dengan guest, apakah password anda tidak boleh diketahui orang lain ?
walaupun itu orang terdekat anda ? apakah boleh orang lain mengetahui
password root notebook anda ?
itu semua anda yang mengatur, bisa secure atau tidak...nya ya tergantung
kebutuhan.
kalau rekan kerja anda bisa di percaya 100% bisa saja dia diberikan source
code anda yang terpenting dalam hidup anda. kalau dia orang yang tidak bisa
dipercaya jangan coba-coba memberikan informasi penting itu.
kalau anda percaya windows masih secure, tidak akan anda kehilangan file,
data, atau informasi rahasia, silahkan saja pakai windows.
Tapi kalau tidak, kapok kena virus, kena spyware, capek tiap minggu bahkan
tiap hari harus update antivirus, download patch...dll pakai OS yang lebih
secure misalnya linux, MacOS X. kalau masih kurang secure pakai saja openbsd
yang di claim OS paling secure di muka bumi.
kalau website anda berisi informasi penting, misalnya gerakan dakwah politik
partai yang hanya bisa diakses oleh anggota partai, mungkin perlu security
tinggat tinggi, perlu login/password yang di berikan oleh ketua partai, untuk
mendapatkan akses ke website anda.
Kalau anda jualan di internet, informasi no kartu kredit, no atm, no rekening,
perlu di buat secure.
jadi perangkat apa saja yang perlu secure dan yang tidak perlu, anda yang
menentukan aturan (policy) nya, misalnya app server ERP sangat penting
sehingga orang luar tidak bisa mengakses ke server, perlu firewall 2 sampai 3
layer, yang masuk ke ruangan server perlu otoritas tertentu, hanya anda yang
tau root server itu...dsb.
sebaliknya webserver anda yang berisi server percobaan, tidak perlu security
tercanggih...cukup install standar dengan firewall standar.
3. bagaimana cara hacker (sebenarnya cracker) meng-hack ?
1001 (infinity) cara maling bisa masuk ke rumah, begitu juga craker...
cantoh yang disini mungkin sudah kuno, tapi ini cara-cara paling klasik dan
paling jitu.
1. sosial engineering, misanya menyamar jadi karyawan (di perusahaan besar
mudah sekali), memakai email orang lain (banyak dipakai virus/worm),
berpura-pura sebagai teman dekat...dll (di novel blue nowhere banyak contoh
nya)
2. mencuri informasi, melalui sniffing network mencari user/password, mencari
tagihan kartu kredit yang dibuang di tempat sampah. membuat spyware yang akan
mengirimkan addressbook, pim, no-no penting di komputer ke internet.
3. mencari security hole aplikasi, aplikasi yang ada "bolong" nya bisa
menyebabkan dihack orang, misalnya sendmail terkenal banyak hole nya, lebih
baik pakai qmail, postfix. Telnet tidak secure karena mengirim plain text
melalui network.
4. DOS (denail of service) Dulu pernah kejadian IIS kena virus code red yang
menyebabkan internet sempat macet. juga virus blaster, mellisa. Juga dalnet
pernah di DDOS (distribute denail of service) sehingga macet. mail server,
atau proxy server yang tidak benar konfigurasi nya juga bisa.
DOS ini cara kerja nya adalah memberikan request ke server sehingga server
tersebut tidak bisa bekerja lagi dan macet. misalnya mengirim ping terus
menerus. DDOS lebih parah kejam lagi, penyerang misalnya mengirimkan
virus/worm yang akan menyebabkan komputer yang terkena akan menjadi bot
(robot), yang akan menyerang site-site tertentu. bayangkan saja kalau jutaan
komputer terkena virus dan menyerang satu server, server itu bisa down dalam
hitungan jam. kasus virus ... lupa yang menyerang site SCO.
Tapi bisa saja sabotasi ini onsite di lingkungan dalam, misalnya membuat
service yang looping dan beranak... dengan child process yang berkembang
sangat cepat server pasti akan down dengan cepat. pernah juga router cisco
yang down ada hole nya di port tertentu yang dimanfaatkan virus.
5. membuat malicius code, membuat trojan, virus, worm, spyware yang akan
memberikan akses ke server tertentu. misalnya dengan mencuri password. trojan
yang membuka tcp port yang bisa membuat backdoor.
6. mengakses melalui LAN, biasanya LAN sangat tidak secure, dibanding jaringan
internet, orang yang membawa notebook dan menacapkan LAN akan dengan bebas
mengakses lan lokal, melihat file sharing, dll. begitu juga dengan wireless
lan, kalau tidak secure, gedung sebelah bisa dengan mudah masuk ke LAN, dan
bisa mengakses file sharing, server-server yang berada di LAN.
Tujuan nya...macam-macam
1. uji coba ilmu, yang ini biasanya pelajar, mahasiswa. yang ingin test ilmu
nya di internet, ngehack server sekolanya (biasanya security nya payah).
kalau merasa sudah hebat ngehack server-server pemerintah, bank, dll biasanya
tidak merusak. tapi biasanya cukup ceroboh gampang di ketahui admin. misalnya
tidak membersihkan log, meninggalkan history.
2. Mencari tantangan, yang ini hanya coba-coba untuk ngehack server dan
meninggalkan pesan ke admin nya...bahwa security nya masih bolong sana dan
sini...hacker berpengalaman yang kurang kerjaan biasanya ngehack server
server yang dengan security yang cukup tinggi...
3. Pemerasan. Banyak server yang di DOS yang dengan tujuan sabotase, pemerasan
atau sakit hati...dll, bisa juga protes karena misalnya site SCO.
4. politik. bisa saja suatu negara di ban blok karena perang, di sabotase site
site nya, atau di kirim virus...wah ini sudah perang negara...perang
elektronik, misalnya waktu irak di perangi amerika, saya yakin internet, TV,
Radio, juga di ban/blok, TV/Radio nya di jamming...yang pasti orang militer
yang punya kerjaan...kalau indonesia coba-coba ngelawan amrik, israel, dkk,
pastinya akan diserang dari segala macam penjuru, termasuk internet...
coba-coba aja ngusir mobiloil, freeport, newmont, caltex...kalo enggak di
perangi terang terangan... sekarang aja pemerintah masih nurut di dikte amrik
dkk...ya masih aman-aman aja, walaupun pengaruh nya sudah terasa...ya anda
bisa lah merasakan nya...dll.
Istilah keamanan komputer sering digunakan, namun isi dari sebuah komputer adalah rentan terhadap risiko kecuali beberapa komputer terhubung ke komputer lain di jaringan. Sebagai penggunaan jaringan komputer, terutama internet, telah menjadi luas, konsep keamanan komputer telah diperluas untuk menunjukkan isu-isu yang berkaitan dengan penggunaan jaringan komputer dan sumber daya mereka.
Bidang teknis utama dari keamanan komputer biasanya diwakili oleh inisial CIA: kerahasiaan, integritas, dan otentikasi atau ketersediaan. Kerahasiaan berarti informasi yang tidak dapat diakses oleh pihak yang tidak berhak. Kerahasiaan juga dikenal sebagai kerahasiaan atau privasi; pelanggaran dari jangkauan kerahasiaan dari memalukan ke bencana. Integritas berarti informasi yang dilindungi terhadap perubahan tidak sah yang tidak terdeteksi untuk pengguna yang berwenang; banyak insiden hacking kompromi integritas database dan sumber daya lainnya. Otentikasi berarti bahwa pengguna yang menjadi tuntutan mereka. Ketersediaan berarti bahwa sumber daya dapat diakses oleh pihak yang berwenang; "penolakan layanan" serangan, yang kadang-kadang topik berita nasional, adalah serangan terhadap ketersediaan. Masalah penting lainnya dari profesional keamanan komputer kontrol akses dan nonrepudiation. Mempertahankan kontrol akses bukan hanya berarti bahwa pengguna dapat mengakses sumber daya dan hanya layanan yang mereka berhak, tetapi juga bahwa mereka tidak membantah sumber daya yang mereka sah dapat mengharapkan untuk mengakses. Nonrepudiation menyiratkan bahwa seseorang yang mengirimkan pesan tidak dapat menyangkal bahwa dia mengirimkannya dan, sebaliknya, bahwa seseorang yang telah menerima pesan tidak dapat menyangkal bahwa dia menerima hal itu. Selain aspek-aspek teknis, konseptual jangkauan keamanan komputer yang luas dan beragam. Menyentuh keamanan komputer menarik dari disiplin sebagai etika dan analisis risiko, dan berkaitan dengan topik seperti kejahatan komputer; pencegahan, deteksi, dan remediasi serangan, dan identitas dan anonimitas di dunia maya.
Sementara kerahasiaan, integritas, dan keaslian adalah masalah yang paling penting dari seorang manajer keamanan komputer, privasi mungkin merupakan aspek yang paling penting dari keamanan komputer untuk pengguna internet sehari-hari. Meskipun pengguna mungkin merasa bahwa mereka tidak perlu menyembunyikan ketika mereka mendaftar dengan situs Internet atau layanan, privasi di Internet adalah tentang melindungi informasi pribadi seseorang, bahkan jika informasi tampaknya tidak sensitif. Karena kemudahan dengan mana informasi dalam format elektronik dapat dibagi antara perusahaan, dan karena potongan-potongan kecil informasi terkait dari sumber yang berbeda dapat dengan mudah dihubungkan bersama untuk membentuk sebuah komposit, misalnya, informasi seseorang mencari kebiasaan, sekarang sangat penting bahwa individu mampu mempertahankan kontrol atas informasi apa yang dikumpulkan tentang mereka, bagaimana ia digunakan, yang mungkin menggunakannya, dan apa tujuan itu digunakan untuk.
Lingkup Panduan iniPanduan ini dimaksudkan untuk menyajikan daftar yang dipilih dari situs yang mencakup isu-isu dasar dari keamanan komputer dan yang memberikan informasi yang berguna untuk non-ahli (pustakawan, mahasiswa sarjana, manajer kantor, dll) yang ingin mempelajari lebih lanjut tentang hal ini semakin penting subjek. Kategori ini dimaksudkan untuk menawarkan poin keberangkatan untuk beberapa dari banyak aspek keamanan komputer. Demi singkatnya, panduan ini berhenti singkat memasuki wilayah yang luas dari produk perangkat lunak komersial, perusahaan konsultan, dan sejenisnya. Individu yang berada di pasar untuk produk atau layanan keamanan seharusnya tidak memiliki kesulitan menemukan deskripsi, review, dan perbandingan di web dan melalui media lainnya.
MetodeSitus web dalam daftar ini dikumpulkan melalui berbagai metode, termasuk pencarian direktori Internet seperti Google dan Yahoo, Index Pustakawan ke Internet, {Pramuka Laporan}, dan Cat Database Dunia (userid dan password yang diperlukan); menggali melalui portal keamanan informasi seperti {} dan Keamanan InfoSysSec paket Badai; dan link mengeksplorasi dari dalam situs berkualitas karena mereka ditemui. Penekanan telah ditempatkan di situs yang menyediakan informasi praktis daripada sekadar mengiklankan produk, sesuai, sebagian besar situs yang dipilih host di edu, gov, dan domain org.... Namun, situs komersial tidak diskon jika mereka memberikan informasi substantif di samping informasi produk.
Umum Sumber
Pusat Pendidikan dan Penelitian di Jaminan Informasi dan Keamanan
http://www.cerias.purdue.edu/
Misi CERIAS adalah untuk diakui sebagai pemimpin dalam keamanan informasi dan pelayanan jaminan penelitian, pendidikan, dan masyarakat. Untuk tujuan ini, CERIAS menawarkan sebuah seminar keamanan secara gratis pada topik keamanan yang beragam pada Rabu sore selama musim gugur dan musim semi semester; peserta mungkin muncul secara langsung atau melalui aliran internet hidup. Web site juga mencakup sumber daya CERIAS keamanan komputer yang luas untuk K-12 guru, termasuk informasi latar belakang, rencana pelajaran, dan link ke sumber daya web lainnya.
TECs: The Encyclopedia of Keamanan Komputer
http://www.itsecurity.com/
TECs menyediakan sebuah forum bagi pengunjung untuk mencari pendapat dari satu atau beberapa pakar keamanan pada lingkup yang luas dari pertanyaan keamanan. Pengguna berkisar dari individu bertanya tentang komputer rumah mereka untuk mahasiswa yang bekerja pada proyek-proyek untuk profesional TI; panel TECs dari ahli keamanan relawan cenderung bekerja untuk komputer atau perusahaan konsultasi keamanan. Pertanyaan dikirimkan melalui listserv para ahli, yang jawabannya kemudian diterbitkan, bersama dengan pertanyaan, di situs web. Para pemilik situs meminta para ahli mencoba untuk memberikan jawaban seimbang yang tidak gratuitously mengiklankan produk tertentu; vendor bebas untuk daftar deskripsi produk lengkap di Database Produk Keamanan TECs.
Cybercrime
http://www.cybercrime.gov/
Situs ini dikelola oleh Kejahatan Komputer dan Bagian Kekayaan Intelektual (CCIPS) dari Divisi Kriminal Departemen Kehakiman AS; informasi yang tersedia di situs ini disajikan dari perspektif hukum, bukan teknis,. Ini menyediakan sejumlah besar informasi tentang komputer berbagai cara dapat digunakan untuk melakukan kejahatan, bagaimana dan kepada siapa untuk melaporkan kejahatan komputer, dan apa yang harus dilakukan jika Anda adalah korban dari kejahatan komputer. Ini termasuk link ke kasus, hukum, masalah hukum, dan isu-isu kebijakan seputar hacking, pelanggaran kekayaan intelektual, dan pelanggaran online lainnya.
Kerentanan umum dan Eksposur
http://www.cve.mitre.org/
Mitre, sumber daya nasional tidak non-profit yang menyediakan sistem rekayasa, penelitian dan pengembangan, dan informasi dukungan teknologi kepada pemerintah, telah menciptakan CVE dalam upaya untuk membakukan nama-nama kerentanan dan eksposur informasi keamanan lainnya. Tujuan Mitre adalah untuk meningkatkan komunikasi data melalui alat jaringan dengan mendorong perusahaan perangkat lunak dan pengembang untuk menggunakan nama yang umum ditemukan di situs web CVE; menurut CERIAS, "adalah CVE kunci untuk kompatibilitas kerentanan database." Sampai saat ini, lebih dari 60 organisasi besar telah sepakat untuk membuat produk dan layanan sesuai CVE.
Tetap Safe Online
http://www.staysafeonline.info/
Keamanan Cyber Nasional Aliansi, terdiri dari anggota organisasi perusahaan dan pemerintah, sponsor Tetap Online Aman untuk mendidik rumah dan pengguna bisnis kecil komputer dalam praktek keamanan komputer dasar, sehingga membantu untuk melindungi infrastruktur internet negara. Situs ini menawarkan keamanan komputer pribadi self-test, panduan pemula di berbagai macam topik keamanan, dan kursus satu jam online pada fundamental keamanan.
Keamanan Statistik
{Http://www.securitystats.com/}
Karena bank online, pengecer, dan bisnis lain mungkin ingin melindungi reputasi mereka dengan tidak melaporkan masalah yang terkait dengan serangan online, statistik tentang tersebut dapat sulit untuk menemukan. Keamanan Statistik situs portal ke data pada insiden keamanan komputer. Statistik dikumpulkan dari berbagai sumber, dan mencakup informasi tentang belanja keamanan, kerentanan diketahui, jumlah pelanggaran keamanan melaporkan, dampak ekonomi dari insiden, penangkapan dan keyakinan, dan banyak lagi. Situs tidak menjamin akurasi statistik yang dilaporkan, namun sumber-sumber setiap statistik disertakan.
Etika
Etika Komputer dan Informasi pada WWW
http://www.ethics.ubc.ca/resources/computer/
Situs ini adalah pembagian dari sebuah situs web pada sumber daya etika yang dikelola oleh University of British Columbia Pusat untuk Etika Terapan. Situs ini menyediakan daftar situs web, serta daftar publikasi elektronik dan cetak, berkaitan dengan berbagai isu-isu etis dalam komputasi. Ada bagian pada program dalam etika komputer, yang menyediakan link ke silabus online untuk kelas mengajar di lembaga lain, dan daftar link ke organisasi terkait. Luasnya dari situs ini adalah terbatas, tetapi itu adalah tempat yang baik untuk mulai mengeksplorasi isu-isu etis dari komputasi jaringan.
Etika dalam Komputasi
{Http://ethics.csc.ncsu.edu//}
Situs ini dikelola oleh Dr Edward F. Gehringer, seorang profesor di bidang Teknik Elektro NCSU & Komputer dan Ilmu Komputer yang mengajar kelas beberapa sarjana dan pascasarjana dalam ilmu komputer dan etika komputer. Situs ini mengatur etika komputer dalam hirarki sederhana dari topik, dimulai dengan informasi dasar tentang etika. Artikel tersebut tidak selalu terakhir, meskipun banyak konsep yang berkaitan dengan etika mungkin tetap konstan dari waktu ke waktu. Sebuah fitur menarik adalah peta situs, yang terlihat seperti peta yang nyata, yang menawarkan representasi grafis tentang bagaimana konsep-konsep yang terkait.
Privasi
FPD Privasi Sekarang! Kampanye
{Http://www.eff.org/issues/privacy}
Electronic Frontier Foundation didirikan pada tahun 1990 untuk menghadapi isu-isu kebebasan sipil yang diangkat oleh teknologi baru. FPD minat dalam isu-isu privasi menjalankan gamut dari anonimitas Internet dan nama samaran untuk privasi medis untuk risiko privasi yang ditimbulkan oleh meningkatnya minat post-9/11 bangsa dalam pengawasan, biometrik, dan sistem identifikasi nasional. Situs ini melampaui kiat belaka dan menawarkan analisis mendalam dari privasi (dan sosial) konsekuensi dari masyarakat kita semakin otomatis. Carilah Carabella-permainan petualangan interaktif yang menggambarkan beberapa privasi dan isu penggunaan yang adil terkait dengan belanja musik online.
Privasi Rights Clearinghouse
http://www.privacyrights.org/
Privacy Rights Clearinghouse adalah sebuah organisasi nirlaba advokasi konsumen. Situs web mereka penuh dengan informasi mengenai hak privasi dalam lingkungan online. Isu-isu utama dibahas di situs ini termasuk privasi pribadi, privasi keuangan, dan pencurian identitas. Sumber informasi termasuk lembar fakta yang meliputi isu-isu privasi tertentu, item berita dan artikel tentang privasi, dan transkrip pidato RRC dan kesaksian dari konferensi dan sidang legislatif.
Yayasan Privasi
{Http://www.privacyfoundation.org/}
Keprihatinan utama Yayasan Privasi privasi adalah data yang dikumpulkan diam-diam oleh perusahaan-perusahaan tentang peselancar web dan kebiasaan browsing mereka, dan pengawasan majikan aktivitas komputer di tempat kerja. Pengguna dapat sign up untuk pengiriman email gratis dari TipSheets Foundation dan nasihat Perhiasan Privasi dan komentar. Sebuah download gratis yang menarik tersedia di situs ini adalah Bugnosis, perangkat lunak yang alert pengguna Internet Explorer untuk web bug, grafis halaman kecil atau tak terlihat web yang telah dikodekan untuk mengumpulkan informasi tentang siapa yang browsing halaman web.
Platform for Privacy Preferences (P3P) Proyek
http://www.w3.org/P3P/
Konsorsium Worldwide Web, sebuah organisasi yang mempromosikan interoperabilitas yang lebih besar untuk teknologi web, telah mengembangkan P3P, sebuah standar yang diusulkan yang memungkinkan situs web untuk menyatakan kebijakan privasi mereka menggunakan kata kunci khusus sehingga P3P-enabled lain utilitas (misalnya, web browser) dapat menginterpretasikan mereka dan membandingkannya dengan preferensi privasi pengguna. P3P menawarkan pengguna kontrol yang lebih besar atas bagaimana informasi pribadi mereka bisa digunakan pada internet dengan memberi mereka lebih banyak kesempatan untuk menghindari situs menyinggung.
Informasi Konsumen
Better Business Bureau onlinehttp://www.bbbonline.org/
Para Better Business Biro sistem, yang membentang di atas sebagian besar Amerika Serikat dan Kanada, telah bertahun-tahun dimediasi masalah advokasi konsumen dengan sukarela swa-regulasi untuk bisnis dikombinasikan dengan peningkatan pendidikan bagi konsumen. BBB sekarang meluas layanan ke arena e-commerce, menawarkan segel BBB keandalan untuk bisnis berkualitas untuk ditempatkan di situs web mereka. Untuk konsumen, BBBOnline menawarkan "daftar belanja aman" dari perusahaan yang berkhasiat segel BBB, serta informasi mengenai keamanan web dan privasi, dan bentuk-bentuk online untuk mengajukan pengaduan.
Belanja Aman online
{Http://www.cnlnet.org/shoppingonline/index.htm}
Konsumen Nasional Liga menawarkan Aman Belanja Online sebagai bagian dari situs web yang lebih besar atas informasi konsumen umum. Selain tips belanja online, situs ini menyediakan "e-ssentials" privasi online dan keamanan bagi konsumen, dan saran untuk menggunakan lelang online. Belanja Aman Online menyediakan link ke Pusat Informasi Nasional Penipuan NCL, di mana pengguna dapat melaporkan dugaan penipuan dan akses kekayaan sumber-sumber lain tentang risiko dalam berbisnis online.
Pusat Pengaduan Penipuan internet
{Http://www.ic3.gov/}
Para IFCC, sebuah kemitraan antara FBI dan Pusat Kejahatan Kerah Putih Nasional, menawarkan situs web ini sebagai tempat bagi konsumen untuk belajar tentang penipuan internet, yang sebagian besar terdiri dari insiden yang berkaitan dengan lelang online, penyalahgunaan kartu kredit, dan lainnya konsumen terkait aktivitas. Situs ini menyediakan formulir mudah lengkap untuk pelaporan penipuan Internet. Dari minat khusus adalah laporan tahunan IFCC pada nomor, jenis, dan dampak ekonomi dari kejahatan yang dilaporkan melalui situs.
Anak-anak
Lokakarya NetzSmartz
http://www.netsmartz.org/
Situs ini dipublikasikan oleh Pusat Nasional untuk Anak Hilang dan Exploited. Melalui permainan dan aktivitas online lainnya, memperkenalkan anak-anak untuk beberapa "penjahat dari Webville," dan menginstruksikan anak-anak tentang bagaimana untuk menanggapi perilaku yang tidak pantas yang mungkin mereka hadapi online. Situs Netsmartz untuk orang tua dan pendidik memberikan saran untuk aktivitas online dan offline dan dirancang untuk meningkatkan komunikasi antara orangtua dan anak-anak tentang keamanan internet.
CyberSmart!
{Http://www.cybersmart.org/home/}
Para CyberSmart! School Program adalah sebuah perusahaan nirlaba yang menganjurkan pendidikan internet dengan memberdayakan anak-anak bukan sekadar pemantauan mereka. Situs web CyberSmart memberikan pelajaran singkat untuk remaja, poster warna dicetak bagi orang tua untuk menggantung dekat komputer keluarga, dan kurikulum berbasis standar 65 rencana pelajaran untuk K-8 guru. Kurikulum ini berpusat di sekitar model SMART, dengan fokus pada keselamatan, sopan santun, iklan, riset, dan teknologi. Pelajaran rencana telah dirancang untuk berdiri sendiri, dapat diajarkan dalam urutan apapun, dan dapat diajarkan oleh seorang guru teknologi, pustakawan atau spesialis media, atau ilmu pengetahuan atau guru ilmu sosial yang sesuai untuk subyek.
Antivirus
Virus Bulletin
http://www.virusbtn.com/
Virus Bulletin adalah berbasis biaya, majalah bulanan yang menyajikan informasi, ulasan, dan perbandingan produk antivirus. Situs Virus Bulletin menawarkan berita terkait virus terbaru, deskripsi virus terbaru, dan tabel prevalensi bulanan dari aktivitas virus yang dikenal. Konsumen dapat melihat produk antivirus telah mendapatkan penghargaan VB100%, yang diberikan kepada produk yang mendeteksi semua Dalam Virus Liar (lihat Organisasi Wildlist, di bawah) di scan tes. Penggunaan praktis khusus adalah empat langkah-demi-langkah tutorial untuk DOS pulih dari beberapa masalah yang lebih umum dari infeksi virus.
Organisasi Wildlist Internasional
http://www.wildlist.org/
Misi Organisasi Wildlist adalah "untuk memberikan informasi yang akurat, tepat waktu dan komprehensif tentang 'Dalam Liar' virus komputer untuk pengguna dan pengembang produk." "Di alam liar" virus adalah virus yang telah dikutip oleh dua atau lebih panel organisasi ahli komputer sebagai menyebar di dunia nyata dan karena itu menimbulkan ancaman nyata terhadap komputer dan jaringan. Wildlist dibuat tersedia secara gratis oleh organisasi dan dianggap sebagai standar yang efektivitas program antivirus diukur. Organisasi Wildlist tetap mempertahankan kemerdekaannya dari setiap pengembang antivirus satu dan mendorong semua pengguna untuk menemukan sebuah vendor antivirus dan mengembangkan hubungan dengan layanan dukungan pelanggan.
Hoax Busters
{Http://hoaxbusters.ciac.org/}
Hoax Busters adalah layanan publik dari Departemen Energi Insiden Komputer Penasehat Kemampuan (CIAC). Hoax Busters berpendapat bahwa berurusan dengan email palsu yang menjengkelkan dan memakan waktu yang terbaik, dan mahal di terburuk. Lelucon Busters web adalah clearinghouse informasi tentang berbagai jenis hoax internet, dan berusaha untuk menghilangkan prasangka peringatan mengerikan tentang virus palsu berbagai dan kode berbahaya lainnya yang tidak memiliki dasar fakta. Situs ini juga menghadapkan surat berantai, mitos perkotaan, surat simpati, dan kontra lainnya, dan menawarkan saran untuk bagaimana mengenali hoax dan apa yang harus dilakukan tentang mereka.
F-Secure: Keamanan Informasi Pusat
http://www.f-secure.com/virus-info/
Diri dijelaskan "sumber standar industri untuk up-to-date informasi mengenai virus baru dan alert tipuan," menyediakan situs ini panjang, deskripsi mudah dibaca dan screen shot dari virus yang dikenal, termasuk variasi mereka, dan informasi tentang bagaimana memulihkan jika Anda ' kembali memukul. Sementara F-Secure alami mempromosikan penjualan produk komersial mereka, mereka juga menawarkan beberapa lusin download gratis untuk memperbaiki masalah virus tertentu. Yang juga menarik adalah video enam menit berjudul "Virus Ringkasan 2001," account dari (yaitu, destruktif) serangan virus yang paling menonjol tahun 2001, dan daftar tips untuk menghindari sial mereka, dan semakin populer, worm email.
Kebijakan Keamanan
Isu Kebijakan Keamanan{Http://www.sans.org/rr/whitepapers/policyissues/}
Administrasi Sistem, Jaringan, dan Keamanan Institute (SANS) adalah sebuah organisasi terdiri dari praktisi keamanan komputer dari instansi pemerintah, perusahaan, dan universitas. SANS membaca kamar menyediakan akses ke lebih dari 1300 artikel penelitian di seluruh spektrum keamanan komputer; Kebijakan Masalah Keamanan memiliki bagian lebih dari 60 artikel, banyak yang ditulis oleh para profesional TI untuk memenuhi sebagian dari persyaratan untuk Sertifikasi Jaminan Informasi Global. Situs ini juga mengandung kebijakan keamanan informasi primer dan contoh-contoh kebijakan dan template. Akses ke ruang baca SANS adalah gratis, namun pengguna harus mendaftar untuk mendapatkan password.
EDUCAUSE / Cornell Institut Kebijakan Komputer dan Hukumhttp://www.educause.edu/icpl/
ICPL adalah sebuah kolaborasi antara Cornell, yang dimulai Kebijakan Komputer dan Program Hukum di 1996, dan EDUCAUSE, yang mempromosikan penggunaan cerdas teknologi informasi dalam pendidikan tinggi. Bagian Sumber Daya Perpustakaan menyediakan akses ke ratusan komputer kebijakan yang dikumpulkan dari lembaga-lembaga pendidikan dari semua, perusahaan macam dan korporasi, jaringan, dan kotamadya. Para berkaitan dengan hampir setiap aspek penggunaan teknologi kebijakan kampus, dari diterima / bertanggung jawab gunakan untuk kebijakan perpustakaan untuk kebijakan keamanan dan privasi. Pengguna yang diundang untuk menyerahkan kebijakan mereka sendiri untuk koleksi.
Kriptografi
Kriptologi ePrint Arsiphttp://eprint.iacr.org/
Asosiasi Internasional untuk Penelitian kriptologi (IACR) adalah sebuah organisasi nirlaba ilmiah yang tujuannya adalah untuk penelitian lebih lanjut dalam kriptologi dan bidang terkait. IACR Kriptologi ePrint Arsip menerima pengiriman jelas dan mudah dibaca dari penulis yang "terlihat agak baru dan menarik," dan "berisi bukti-bukti atau argumen yang meyakinkan untuk setiap klaim." Arsip dimulai pada tahun 1996, dan sampai tulisan ini, ada 136 artikel yang diposting untuk tahun 2002. Sementara banyak artikel baru yang tersedia sebagai file. Pdf, banyak file yang tersedia dalam format postscript saja.
PGP Internasional Halaman
http://www.pgpi.org/
Pretty Good Privacy (PGP) adalah perangkat kriptografi untuk melindungi informasi digital, termasuk isi pesan email, dikembangkan oleh Phil Zimmerman pada tahun 1991 dan didistribusikan sebagai freeware untuk penggunaan non-komersial. Tujuan dari situs web ini adalah untuk mempromosikan penggunaan PGP di seluruh dunia dengan menyediakan download, dokumentasi, FAQ, daftar bug diketahui, link ke situs web, dan berita terbaru dan informasi lain tentang PGP dalam bahasa Inggris dan lainnya.
Intrusion Detection
DShield-Distributed Intrusion Detection Systemhttp://www.dshield.org/
Dshield.org mengumpulkan informasi tentang cracking, atau penetrasi sistem komputer oleh pihak yang tidak sah, dari seluruh Internet. Sistem administrator didorong untuk berbagi log firewall mereka sehingga pola kegiatan intrusi dapat dianalisis; Dshield akan menghubungi penyedia layanan Internet jika muncul menjadi asal aktivitas yang mencurigakan. Dshield menyediakan distribusi geografis dari sumber serangan dilaporkan dari lima hari terakhir, serta alamat IP dari port 10 yang paling menggali dan 10 atas menyinggung port. Situs ini juga menyediakan "Apakah kau retak?" utilitas, yang membandingkan alamat IP pengguna dengan daftar penyerang diketahui, jika alamat IP yang cocok, adalah mungkin bahwa komputer user telah digunakan oleh cracker untuk menyerang mesin lain.
Operasi Sistem Keamanan
Keamanan Jaringan Perpustakaan
{Http://www.windowsecurity.com/whitepaper/}
Ini adalah situs yang menyediakan artikel tentang jaringan umum dan keamanan sistem, dan tidak ada penekanan ditempatkan pada salah satu OS. Karena sejumlah besar artikel yang tersedia di Unix dan Windows, sistem ini memiliki link mereka sendiri; artikel pada sistem operasi lain, seperti Macintosh atau Linux, dapat ditemukan melalui pencarian kata kunci. Artikel berasal dari berbagai sumber, termasuk pengajuan individual maupun bab buku yang diterbitkan. Pembaca diundang untuk menilai artikel pada skala satu sampai sepuluh, dan skor rata-rata dan jumlah suara yang terdaftar dengan setiap judul artikel.
Windows Keamanan Panduan
http://www.winguides.com/security/
Situs ini daftar kerentanan keamanan dan perbaikan untuk semua sistem operasi Microsoft, serta untuk utilitas jaringan yang terkait seperti MS Internet Explorer dan Internet Information Server. Layanan lain termasuk newsletter gratis alert dan update, dan "forum dukungan" untuk diskusi tentang topik keamanan. Ada dua tingkat keanggotaan: dasar gratis keanggotaan memungkinkan akses ke forum dan newsletter, sementara fee based premium opsi berlangganan memungkinkan akses untuk membantu file, download gratis, dan kemampuan untuk mematikan iklan.
Macintosh Keamanan Situs
http://www.securemac.com/
Situs Keamanan Macintosh berisi artikel informatif beberapa di Macintosh keamanan, dan ulasan produk keamanan banyak untuk Mac dan server Mac. Sementara situs ini didukung melalui iklan dibayar, iklan agak mengganggu. Yang menarik adalah fakta Keamanan Situs Macintosh dipertahankan sebagai "sisi putih" dari Freak Macintosh Arsip, sebuah "hacking" situs yang ditujukan untuk mengumumkan dan mengeksploitasi kerentanan keamanan dalam perangkat lunak Macintosh & utilitas.
Linux Security
http://www.linuxsecurity.com/
Situs ini disponsori oleh The Guardian Digital, Inc, sebuah perusahaan keamanan Open Source yang memproduksi produk Linux EnGarde. Situs ini tidak digunakan semata-mata untuk mengiklankan produk EnGarde, dan vendor lainnya dan produk yang diwakili melalui sponsor mereka dari situs serta artikel dan nasihat diposting di situs. Bagian Berita dari situs menyediakan teks lengkap artikel, dicetak ulang dari berbagai sumber eksternal, pada berbagai macam topik keamanan umum dan Linux-spesifik; bagian Dokumentasi banyak fitur praktis "bagaimana-untuk" artikel. Pengguna dapat berlangganan newsletter mingguan keamanan bebas Linux dan nasihat dan berpartisipasi dalam mailing list online.
Sertifikasi
CISSP dan SSCP Buka Study Guideshttp://www.cccure.org/
Sistem Informasi Internasional Konsorsium Sertifikasi Keamanan, Inc (http://www.isc2.org) menawarkan sertifikasi keamanan dua, Informasi Certified Systems Keamanan Profesional (CISSP) dan Sistem Keamanan Praktisi Bersertifikat (SSCP). Situs ini menawarkan panduan belajar, kiat-kiat untuk mengambil tes sertifikasi, newsletter, chat room, ulasan buku, dan banyak lagi, semua ditulis oleh para sukarelawan yang sedang mempersiapkan atau yang telah lulus ujian. Panduan belajar alamat bagian-bagian tertentu termasuk dalam ujian. Pendaftaran gratis diperlukan untuk mengakses konten penuh dari situs ini.
Informasi Warfare
Situs Informasi Warfarehttp://www.iwar.org.uk/
Karena meningkatnya keterkaitan sistem kritis seperti telekomunikasi, perbankan dan keuangan, energi, dan transportasi, infrastruktur nasional telah menjadi semakin rentan terhadap ancaman teroris secara online. Situs Informasi Warfare "bertujuan untuk merangsang debat tentang berbagai subyek dari keamanan informasi untuk operasi informasi dan e-commerce." Sementara nama domain situs tersebut menunjukkan Inggris, banyak konten berasal dari sumber pemerintah dan berita dari Amerika Serikat dan negara-negara lain. Forum diskusi online mencakup topik seperti e-commerce, terorisme, perlindungan infrastruktur penting, dan lain-lain.
Biometrics
Biometrics Penelitianhttp://biometrics.cse.msu.edu/
Situs ini, dijalankan oleh Departemen Michigan State University Ilmu Komputer dan Teknik, adalah titik awal yang baik untuk belajar lebih banyak tentang biometrik. Ini mencakup gambaran singkat tapi informatif biometrik, dan deskripsi dari berbagai teknologi biometrik, seperti pencocokan sidik jari, geometri tangan, pengenalan suara, dan sebagainya. The "Proyek" dan "Publikasi" daftar dibatasi untuk bekerja oleh orang-orang MSU, tapi ada juga daftar singkat link web eksternal mengarah ke perusahaan biometrik, perusahaan konsultan, dan pusat penelitian.
International Biometric Kelompok
{Http://www.ibgweb.com/}
International Biometric Group LLC adalah perusahaan konsultan biometrik yang menganggap dirinya sebagai "vendor-independen dan teknologi-netral, yang memungkinkan untuk menilai secara obyektif dan independen perusahaan, teknologi, produk, dan proyek." Dari minat khusus di situs web IBG itu adalah "Penelitian dan Laporan" bagian, di mana IBG menyediakan informasi tentang dasar-dasar biometrik, teknologi biometrik spesifik dan aplikasi mereka, akurasi dan kinerja, serta informasi vendor dan industri. Pengguna harus mendaftar dengan situs untuk mendapatkan akses ke laporan penuh, tapi pendaftaran adalah gratis dan diaktifkan segera.
Biometrics Katalog
http://www.biometricscatalog.org/
Ini adalah database dari teknologi biometrik dipelihara oleh Departemen Kehakiman AS. Pengguna dapat mencari informasi tentang produk biometrik berdasarkan jenis biometrik, kata kunci, dan tanggal, serta kategori vendor (produk komersial yang tersedia, produk dalam pemerintah pengujian, produk dalam non-pemerintah pengujian, dll).
Modus-Modus Kejahatan Dalam Teknologi Informasi
MODUS-MODUS KEJAHATAN DALAM TEKNOLOGI INFORMASI
Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak.
Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkancybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai:
“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.
Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai:
“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai:
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.
Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwacybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut:
- a. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
- b. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut:
- Ruang lingkup kejahatan
- Sifat kejahatan
- Pelaku kejahatan
- Modus Kejahatan
- Jenis kerugian yang ditimbulkan
Jenis Cybercrime
Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
- a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.Probing dan port merupakan contoh kejahatan ini.
- b. Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
- c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
- d. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
- e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
- f. Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
- g. Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
- h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
- i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
- j. Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
- k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
- Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
- Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
- Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
- Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
Berdasarkan Motif Kegiatan
Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a. Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.
b. Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.
Berdasarkan Sasaran Kejahatan
Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
- a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :
- Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.
- Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.
- Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.
- b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.
- c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.
Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :
- a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.
- b. Penanggulangan Global
The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah :
- melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
- meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
- meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
- meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
- meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
Perlunya Cyberlaw
Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.
Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.
Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.
Perlunya Dukungan Lembaga Khusus
Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.
Tidak ada komentar:
Posting Komentar