Kejahatan komputer dapat
digolongkan kepada yang sangat berbahaya sampai ke yang hanya
mengesalkan (annoying). Menurut David Icove berdasarkan lubang keamanan, keamanan dapat
diklasifikasikan menjadi empat, yaitu:
1.
Keamanan yang bersifat fisik (physical
security)
Termasuk
akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat
komputer (crackers)
mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari
berkas-berkas yang mungkin memiliki informasi
tentang keamanan. Misalnya pernah
diketemukan coretan password atau manual yang dibuang tanpa dihancurkan.
Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau komputer yang
digunakan juga dapat dimasukkan ke dalam kelas ini.
Pencurian
komputer dan notebook juga merupakan kejahatan yang besifat fisik. Menurut
statistik, 15% perusahaan di Amerika pernah kehilangan notebook. Padahal
biasanya notebook ini tidak dibackup (sehingga data-datanya hilang), dan juga
seringkali digunakan untuk menyimpan data-data yang seharusnya sifatnya
confidential (misalnya pertukaran email antar direktur yang menggunakan
notebook tersebut).
Denial
of service, yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima
oleh pemakai juga dapat dimasukkan ke dalam kelas ini. Denial of service dapat
dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran
komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang
diutamakan adalah banyaknya jumlah pesan).
Beberapa
waktu yang lalu ada lubang keamanan
dari implementasi protokol TCP/IP yang dikenal dengan istilah Syn Flood
Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan
sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
Mematikan
jalur listrik sehingga sistem
menjadi tidak berfungsi juga merupakan serangan fisik. Masalah keamanan fisik
ini mulai menarik perhatikan ketika gedung World Trade Center yang dianggap
sangat aman dihantam oleh pesawat terbang yang dibajak oleh teroris. Akibatnya
banyak sistem yang tidak bisa hidup kembali karena tidak diamankan. Belum lagi
hilangnya nyawa.
2.
Keamanan yang berhubungan dengan orang
(personel)
Termasuk
identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja).
Seringkali kelemahan keamanan sistem
informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah
teknik yang dikenal dengan istilah “social engineering” yang sering
digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses
informasi. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa
passwordnya dan minta agar diganti menjadi kata lain.
3.
Keamanan dari data dan media komunikasi
(communications)
Yang
termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. Seorang kriminal
dapat memasang virus atau
trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses.
Bagian ini yang akan banyak kita bahas dalam buku ini.
4.
Keamanan dalam operasi
Termasuk
kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan
mengelola sistem keamanan, dan juga
termasuk prosedur setelah serangan (post attack recovery). Seringkali
perusahaan tidak memiliki dokumen kebijakan dan prosedur.
Semoga bermanfaat..
» JANGAN LUPA LIKE N
Komentarnya Yeach...