ISTILAH KEAMANAN SISTEM INFORMASI DALAM FILM " WHO AM I -NO SYSTEM IS SAFE (2014) " PDF

Title ISTILAH KEAMANAN SISTEM INFORMASI DALAM FILM " WHO AM I -NO SYSTEM IS SAFE (2014) "
Author Galih Setyawan
Pages 26
File Size 1.7 MB
File Type PDF
Total Downloads 132
Total Views 600

Summary

ISTILAH KEAMANAN SISTEM INFORMASI DALAM FILM “ WHO AM I – NO SYSTEM IS SAFE (2014) ” Oleh : Nama : Galih Setyawan Kelas : MIP 16.2 NPM : 888740602160078 Dosen Pengampu : Dani Sasmoko, S.T, M.Eng PROGRAM STUDI MANAJEMEN INFORMATIKA SEKOLAH TINGGI ELEKTRONIKA & KOMPUTER SEMARANG TAHUN 2020 KATA PE...


Description

Accelerat ing t he world's research.

ISTILAH KEAMANAN SISTEM INFORMASI DALAM FILM " WHO AM I -NO SYSTEM IS SAFE (2014) " Galih Setyawan

Related papers

Download a PDF Pack of t he best relat ed papers 

Tren Cybercrime dan ket erkaint annya muslim heri Jenis2 ancaman Dony Raemana Pengant ar Konsep Keamanan Informasi di Dunia Siber Richardus Eko Indrajit

ISTILAH KEAMANAN SISTEM INFORMASI DALAM FILM “ WHO AM I – NO SYSTEM IS SAFE (2014) ”

Oleh : Nama : Galih Setyawan Kelas : MIP 16.2 NPM

: 888740602160078

Dosen Pengampu : Dani Sasmoko, S.T, M.Eng

PROGRAM STUDI MANAJEMEN INFORMATIKA SEKOLAH TINGGI ELEKTRONIKA & KOMPUTER SEMARANG TAHUN 2020

KATA PENGANTAR

Dengan menyebut nama Allah Yang Maha Pengasih lagi Maha Penyayang, puji syukur kami panjatkan kehadirat Allah SWT, yang telah melimpahkan Rahmat, Hidayah, dan Inayah-Nya sehingga dapat merampungkan penyusunan makalah Keamanan Sistem Informasi dengan judul "Istilah Keamanan Sistem Informasi Dalam Film Who Am I – No System Is Safe (2014)" tepat pada waktunya.

Penyusunan makalah semaksimal mungkin ini didukung bantuan berbagai pihak, sehingga dapat memperlancar dalam penyusunannya. Untuk itu tidak lupa disampaikan terima kasih kepada semua pihak yang telah membantu dalam merampungkan makalah ini.

Namun tidak lepas dari semua itu, masih terdapat kekurangan baik dari segi penyusunan bahasa dan aspek lainnya. Maka dari segala kritik dan saran yang membangun akan selalu diterima dengan senang hati.

Semoga dari makalah sederhana ini dapat diambil manfaatnya dan menginspirasi para pembaca untuk mengangkat permasalahan lain yang relevan.

Semarang,

Januari 2020

Penulis

1

DAFTAR ISI

KATA PENGANTAR ............................................................................................ 1 DAFTAR ISI ........................................................................................................... 2 BAB I. PENDAHULUAN ...................................................................................... 3 Latar Belakang .................................................................................................... 3 BAB II. PEMBAHASAN ....................................................................................... 4 A.

Hacker dan Cracker................................................................................... 4

B.

Phising....................................................................................................... 5

C.

Exploit ....................................................................................................... 6

D.

Social Engineering .................................................................................... 7 1.

Reverse social engineering (RSE) ........................................................ 7

2.

PiggyBack Ride Attack ......................................................................... 8

3.

Techie Talk (berbicara layaknya ahli) .................................................. 9

4.

Phishing Attack (Scamming) ................................................................ 9

5.

Whalling Attack (Memancing Paus ).................................................... 9

6.

Vishing attack (Voice or VoIP Phishing attack) ................................. 10

7.

Social (Engineer) Networking ............................................................ 10

8.

Neuro-linguistic programming (NLP) ................................................ 10

9.

Sex Sells.............................................................................................. 11

E.

DDOS ...................................................................................................... 11

F.

Script Kiddie ........................................................................................... 14

G.

Botnet ...................................................................................................... 14

H.

Backdoor ................................................................................................. 17

I.

Darknet .................................................................................................... 18

J.

Trojan Horse ........................................................................................... 19

K.

Evil Twin ................................................................................................ 21

BAB III. PENUTUP ............................................................................................. 23 Kesimpulan ....................................................................................................... 23 DAFTAR PUSTAKA ........................................................................................... 24

2

BAB I. PENDAHULUAN

Latar Belakang

Perkembangan Teknologi yang begitu cepat membuat bayak data lalu lalang setiap harinya, dengan banyaknya data terebut dibutuhkanlah suatu sistem yang mampu menjaga keamanan data para pengguna. Keamanan sangatlah penting apalagi jika data itu bersifat sensitif. Keamanan sistem harus dipelajari agar dapat mencegah adanya serangan terhadap sistem, dalam mempelajari keamanan sistem informasi dapat melalui banyak cara seperti melalui buku baik itu buku secara fisik atau buku elektronik, karena pemkembangan teknologi sekarang belajar bisa dengan mudah melalui internet yang berupa multimedia salah satunya melalui film. Film Who Am I – No System Is Safe yang dirilis tahun 2014 adalah film yang menceritakan kehidupan para hacker yang menggunakan kemampuan dan kecerdasan mereka dalam meretas suatu sistem baik untuk bersenang-senang, belajar ataupun berbuat kejahatan. Penonton yang awam terhadap istilah keamanan sistem informasi yang dibicarakan di film ini pasti merasa kesulitan dalam belajar. Istilah-istilah keamanan sistem yang ada di film ini akan dirangkum dalam makalah ini agar dapat mempelajari lebih dalam mengenai keamanan sistem informasi. Harapan penulis dengan adanya makalah ini dapat membantu mempelajari istilah-istilah keamanan sistem informasi.

3

BAB II. PEMBAHASAN A. Hacker dan Cracker Hacker adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan, mereka mempunyai keinginan untuk mengetahui secara mendalam mengenai kerja suatu sistem, komputer atau jaringan komputer, sehingga menjadi orang yang ahli dalam bidang penguasaan sistem, komputer atau jaringan komputer. Hacker muncul di awal tahun 1960 dimana istilah muncul oleh sekelompok mahasiswa dengan nama Tech Model Railroad Club di Laboratorium Artificial Intelligence, Massachusetts Institute of Technology (MIT) yang suka mengoprekngoprek program di segment computer mainframe di kampus mereka. Istilah Hacker digunakan kelompok tersebut karena mereka sangat ahli untuk membuat program lebih baik Siantar kelompok mahasiswa lain. Pada tahun 1983 istilah hacker memiliki obsesi untuk memahami dan menguasai sebuah sistem komputer orang lain. Di tahun ini juga untuk pertama kalinya biro penyelidik Amerika Serikat, FBI menangkap kelompok kriminal The 414s di Milwaukee (kode area local Milwaukee), yang dijadikan tersangka dengan tuduhan membobol 60 buah sistem komputer milik Pusat Kanker Memorial Sloan-Kettering dan Laboratorium Nasional Los Alamos. Menurut James O'Brien dalam bukunya Management Information System (McGraw-Hill, 1999), hacking didefinisikan sebagai sebuah perilaku obsesif dan atau tanpa otorisasi yang sah dalam menggunakan komputer atau sistem jaringan komputer dan pelakunya disebut dengan istilah hacker. Aktifitas hacker kebanyakan dikategorikan berbentuk illegal seperti merusak data atau program orang lain, mencuri dan memalsukan nomor kartu kredit, sedangkan mengganti (men-deface) tampilan situs Internet di sebut sebagai seorang cracker dan aktifitasnya di sebut cracking. Cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer. Di dalam kenyataan perbedaan terminologi antar hacker dan cracker terkadang menjadi bias dan hilang sama sekali dalam perspektif media massa dan di masyarakat umum. Bahkan para cracker juga tidak jarang menyebut diri mereka sebagai hacker sehingga menyebabkan citra hacking menjadi buruk.

4

B. Phising Phising diperkenalkan pertama kali pada tahun 1995. Menurut James (2005) cara pertama yang dilakukan phisher adalah dengan menggunakan algoritma yang membuat nomor kartu kredit secara acak Jumlah kredit acak kartu yang digunakan untuk membuat rekening AOL. Akun tersebut kemudian digunakan untuk spam pengguna lain dan untuk berbagai hal lainnya. Program-program khusus seperti AOHell digunakan untuk menyederhanakan proses. Praktek ini diakhiri oleh AOL pada tahun 1995, ketika perusahaan membuat langkah-langkah keamanan untuk mencegah keberhasilan penggunaan angka kredit secara acak kartu. Phising dikenal juga sebagai “Brand spoofing” atau “Carding” adalah sebuah bentuk layanan yang menipu anda dengan menjanjikan keabsahan dan keamanan transfer data yang anda lakukan. Menurut Felten et al spoofing (1997) dapat didefinisikan sebagai “Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi. Dari definisi phising dapat diketahui cara kerja dari phising tersebut yang dilakukan untuk menjebak korban oleh sang penjebak (phisher). Phising yaitu aktivitas seseorang untuk mendapatkan informasi rahasia user dengan cara menggunakan email dan situs web palsu yang tampilannya menyerupai tampilan asli atau resmi web sebenarnya. Informasi yang didapat atau dicari oleh phiser adalah berupa password account atau nomor kartu kredit korban. Penjebak (phisher) menggunakan email, banner atau pop-up window untuk menjebak user agar mengarahkan ke situs web palsu (fak webpage), dimana user diminta untuk memberikan informasi pribadinya. Disinilah phisher memanfaatkan kecerobohan dan ketidaktelitian user dalam web palsu tersebut untuk mendapatkan informasi. Cara kerja phising terlihat pada gambar 1:

5

C. Exploit Exploit merupakan software yang berfungsi memanfaatkan kelemahan pada software (Web Browser), kemudian exploit akan menanamkan payload pada memori komputer korban. Payload adalah sebuah executable milik penyerang yang akan dijalankan pada komputer korban bertujuan untuk melakukan beberapa hal, seperti memasang backdoor, Trojan, virus, worm, dan lainnya. Metasploit adalah software security yang digunakan untuk menguji coba ketahanan suatu sistem dengan cara mengeksploitasi kelemahan dari susatu sistem. Metasploit juga digunakan untuk melakukan penyerangan pada application layer dengan 0 day attack yang merupakan suatu metode penyerangan pada software yang belum di patch. Selain itu metasploit biasa dikaitkan dengan istilah remote exploitation atau dapat diartikan teknik penyerangan dari jarak jangkauan yang cukup jauh yang dapat mengendalikan komputer korban dengan cara penyerangan yang dilakukan metasploit mengirimkan exploit pada komputer korban. Zero Day Attcak mengacu pada lubang di software yang tidak diketahui vendor pihak pengembang dari sebuah software atau kerentanan software yang diungkap oleh hacker yang dapat dieksploitasi dan mempengaruhi program komputer seperti data, komputer tambahan atau jaringan. Lubang keamanan ini kemudian dimanfaatkan oleh hacker sebelum vendor tersebut sadar dan bergegas untuk memperbaikinya, sehingga hal inilah yang bisa dieksploitasi yang disebut serangan Zero Day. Penggunaan serangan Zero Day dapat mencakup infiltrasi malware, spyware atau memungkinkan akses yang tidak diinginkan ke informasi pengguna. Zero day attack sebenarnya sulit untuk dideteksi karena perusahaan atau pihak pengembang berhadapan dengan malware yang belum pernah diidentifikasi. Untuk menghindarinya berikut beberapa cara yang dapat dilakukan. 1. Penetration testing Sebelum kelemahan dan kerentanan ditemukan oleh hacker atau pihak yang tidak bertanggung jawab, sebaiknya Anda rutin melakukan penetration testing. Jasa penetration testing akan melakukan sejumlah pengujian untuk mencari kelemahan dalam sistem sehingga perbaikan dapat segera dilakukan oleh pihak pengembang. 2. Gunakan Web Application Firewall Web Application Firewall (WAF) dapat melindungi Anda dari berbagai serangan. WAF akan melindungi sistem Anda untuk setiap aktivitas mencurigakan selama 24 jam non stop. Setiap lalu lintas akan diperiksa, dan WAF akan menolak akses

6

ketika menemukan lalu lintas yang memiliki indikasi sebagai ancaman untuk keamanan website. 3. Gunakan Aplikasi Keamanan Anda juga dianjurkan untuk menggunakan aplikasi keamanan yang memiliki fitur atau kemampuan berikut : •



Perlindungan antimalware, aplikasi keamanan harus memiliki fitur untuk mendeteksi dan menghapus ancaman malware seperti virus, trojans, worm, spyware, adware, ransomware, dan lain-lain. Vulnerability scanning, aplikasi memiliki kemampuan untuk mencari kerentanan atau kelemahan dalam suatu sistem.

D. Social Engineering Social engineering adalah suatu teknik ‘pencurian’ atau pengambilan data atau informasi penting/krusial/rahasia dari seseorang dengan cara menggunakan pendekatan manusiawi melalui mekanisme interaksi sosial. Atau dengan kata lain Social engineering adalah suatu teknik memperoleh data/informasi rahasia dengan cara mengeksploitasi kelemahan manusia. Contohnya kelemahan manusia yang dimaksud misalnya: 1. Rasa Takut Jika seorang pegawai atau karyawan diminta data atau informasi dari atasannya, polisi, atau penegak hukum yang lain, biasanya yang bersangkutan akan langsung memberikan tanpa merasa sungkan. 2. Rasa Percaya Jika seorang individu dimintai data atau informasi dari teman baik, rekan sejawat, sanak saudara, atau sekretaris, biasanya yang bersangkutan akan langsung memeberikannya tanpa harus merasa curiga. 3. Rasa Ingin Menolong Jika seorang dimintai data atau informasi dari orang yang sedang tertimpa musibah, dalam kesedihan yang mendalam, menjadi korban bencana, atau berada dalam duka, biasanya yang bersangkutan langsung memberikan data atau informasi yang diinginkan tanpa bertanya terlebih dahulu. tehnik social engineering yang biasa digunakan antara lain: 1. Reverse social engineering (RSE) Reverse social engineering attack adalah cara untuk mendapatkan hak akses ke suatu sistem dengan cara meyakinkan korban bahwa jika

7

korban punya masalah tertentu sekarang atau dimasa depan penyerang/hacker punya solusi dan siap membantu menyelesaikan masalah. Tehnik Reverse Social Engineering dilakukan dengan 3 tahap yaitu: Merusak – hacker akan berusaha melakukan pengrusakan terhadap infrastruktur network yang ada sehingga kinerja system akan terganggu dan tidak berjalan sebagaimana mestinya,secara otomatis pemilik system akan berusaha mencari informasi untuk memperbaiki hal ini. Menawarkan Bantuan- Iklan bisa dikirim ke alamat email pemilik sistem yang sebelum nya sender nya sudah di spoof seolah-olah email berasal dari perusahaan security terpercaya, atau bisa dilakukan dengan memberikan kartunama sebelum serangan dimulai agar ketika hacker mengacaukan sistem si korban akan menghubungi si hacker yang sebelum nya memberikan kartunama /iklan dalam bentuk email. Beraksi-Setelah korban melihat iklan dan mengontak teknisi untuk perbaikan sistem (yang sebenarnya adalah si hacker itu sendiri) alih-alih membantu malah si hacker sudah mendapat akses penuh ke sistem dan bisa melakukan hal yang berbahaya seperti menanam backdoor ke sistem,mengambil data rahasia dll Tehnik ini sering kita lihat di filem-filem box office. dimana pemeran utama menyamar menjadi teknisi atau IT konsultan untuk bisa mengakses perangkat secara fisik/remote dan menanam backdoor. 2. PiggyBack Ride Attack Piggiback attack adalah Cara mendapatkan hak akses dengan menumpang seseorang yang memiliki akses /wewenang agar kita mendapat hak akses seperti halnya orang tersebut. Contoh Piggyback ride attack Saat kamu berjalan dibelakang orang yang memiliki akses ke sebuah gedung,begitu orang tersebut membuka pintu dengan security key yang dimilikinya kita ngikut masuk dibelakang nya. contoh lain seperti ketika hujan lebat kita sengaja membawa banyak barang /membawa kotak di kiri dan kanan kemudian dengan sopan kita meminta tolong seseorang yang ada di sekitar yang memiliki akses untuk membukakan pintu dengan alasan security key yang kita miliki susah diambil karena ada di kantong /tas /lupa di taruh di dalam kotak .dll

8

3. Techie Talk (berbicara layaknya ahli) Kebanyakan hacker sangat mahir dalam hal teknis, ketika hacker akan meakukan social engineering maka si hacker dapat berbicara lancar seperti ahli soal komputer untuk mendapatkan kepercayaan dari si korban. Contoh Techie Talk Attack Ketika hacker berpura-pura dari bagian helpdesk dan memberitahukan kepada korban bahwa sistem telah diretas dan si korban harus mengganti password baru ,maka si hacker akan memandu korban nya untuk mengganti password dan menanyakan password apa yang akan digunakan untuk memastikan password yang dipilih korban aman. 4. Phishing Attack (Scamming) Phising Attack adalah tehnik untuk mendapatkan informasi sensitif(Data pribadi atau akun ) dari korban dengan cara menulis email yang seolah-olah berasal dari website resmi. Contoh Phising Attack Biasanya hacker akan menulis email yang menganjurkan korban untuk meng update data akun dan mengganti password akun dengan dalih akun korban disalah gunakan orang. Korban akan diminta klik link menuju website mirip100% seperti aslinya dimana website tersebut sebenarnya palsu ayng dibuat oleh hacker itu sendiri. Teknik ini bisa dikembangkan labih lanjut untuk mendapatkan sasaran tertarget atau yang bisa dikenal dengan spear phishing attack. 5. Whalling Attack (Memancing Paus ) Whalling attack adalah jenis phising attack yang mengincar korban dengan jabatan tinggai di suatu perusahaan dengan tujuan untuk mendapatkan data rahasia perusahaan,dengan pertimbangan makin tinggi jabaran maka punya hak akses lengkap ke data perusahaan. Contoh Whalling Attack Hacker bisa mendapat informasi penting seperti kartu kredit dan data pribadi lain nya dengan cara menggali informasi yang dipajang korban secara online. Semisal,di dalam facebook page nya tertulis bahwa korban alumni universitas A dengan hobby golf, maka si hacker bisa membuat scam email yang seolah-olah resmi dikirim dari universitas A yang isinya ajakan untuk mengikuti turnamen golf antar

9

alumni dan meminta untuk mengisi formulir yang telah disediakan sebagai syarat mengikuti turnamen tersebut. Nah formulir yang disediakan adalah data pribadi yang harus diisi , dengan mengumpulkan data pribadi sepotong demi sepotong,si hacker bisa mendapat 100% data pribadi dari korban. 6. Vishing attack (Voice or VoIP Phishing attack) Gagal dengan tehnik phishing atau whaling ? cobalah dengan tehnik vishing , dimana dalam tehnik ini menggunakan telephone utnuk mendapatkan informasi dari si korban. Hacker bisa berpura-pura menjadi karyawan bank dan memberitahukan bahwa kartu kreditnya ada masalah dan perlu mengupdate data-data lama dengan yang baru. Dalam percakapan nya korban secara tidak sadar akan ditanyakan nomer CC dan pin serta identitas diri. 7. Social (Engineer) Networking Media social seperti facebook,twitter,instagram dll menjadi surga bagi social engineer, di sini sebagian besar orang mengexpose data pribadinya seperti tempat tanggal lahir ,hobi,tempat tinggal,relasi,dll . Social engineer bisa mendapat kepercayaan dengan menjal...


Similar Free PDFs