Jenis-jenis Search Engine
Mesin pencari (search engine) adalah salah satu program komputer yang di rancang khusus untuk membantu seseorang menemukan file-file yang disimpan dalam computer, misalnya dalam sebuah web server umum di web (www) atau komputer sendiri. Mesin pencari memungkinkan kita untuk meminta content media dengan criteria yang spesipik ( biasanya berisikan prase atau kata yang kita inginkan) dan memperoleh daftar file yang memenuhi criteria tersebut. Mesin pencari biasanya menggunakan indeks ( yang sudah di buat sebelumnya dan di mutakhirkan secara teratur ) untuk mencari file setelah pengguna memasukan kriteria pencarian.
Mesin pencari yang akan saya bahas adalah mesin pencari khusus yang di gunakan untuk mencari informasi dan berbagai file di Internet, sehingga mesin pencari sangat berguna bagi para
penggunanya untuk mencari berbagai bahan referensi atau lainnya. Untuk memudahkan pencarian di database yang begitu besar, mesin pencari menggunakan indeks untuk memilah-milah informasi yang ada di database. Sedangkan untuk memudahkan dan mempercepat pencarian, mesin pencari mempunyai metode pencarian tertentu yang sering di sebut algoritma pencarian, kecepatan dan ketepatan pencarian sebuah mesin pencarian tergantung kepada cara pengindeksan dan algoritma pencarian ayng digunakan.
Struktur umum sebuah mesin pencari adalah sebagai berikut :
a. Kotak teks pencari
Kotak ini digunakan sebagai tempat memasukan kata kunci yang akan dijadikan acuan dilakukan pencarian.
b. Tombol pencari
Tobol ini yang akan menjalankan perintah pencarian.
JENIS-JENIS MESIN PENCARI
Berdasarkan cara mengumpulkan data halaman-halaman web, mesin pencari dapat di kelompokkan menjadi 4 kategori
1. Human Organized Search Engine
Mesin pencari yang di kelola sepenuhnya oleh tangan manusia. Mesin pencari ini menggunakan metode dengan memilah-milih informasi yang relevan dan dikelompokan sedemikian rupa sehingga lebih bermakna dan bermanfaaat bagi penggunannya. Situs ini dalam prakteknya memperkerjakan para pakar dalam bidang-bidang tertentu, kemudian para pakar tersebut dapat mengkelompokan situs-situs tertentu sesuai dengan bidangnnya atau kategori situs itu sendiri.
Yahoo! 1994 www.yahoo.com
LooKSmart 1996 www.looksmart.com
About 1987 www.about.com
Open Directory 1998 Dmoz.org
2. Computer Created Search Engine
Search engine kategori ini banyak memiliki kelebihan karena banyak menyajikan inforrmasi walaupun kadang-kadang ada beberapa informasi yang tida relevan tidak seperti yang kita ingin kan. Search engine ini telah menggunakan software laba-laba atau spider software yang berfungsi menyusup pada situs-situs tertentu, kemudian mengunpulkan data serta mengelompokan dengan sedikit bantuan tangan manusia.
s
WebCrawler 1994 www.webcrawler.com
Excite 1995 www.excite.com
Inktomi 1996 www.inktomi.com
Northen Light 1997 www.nothernlight.com
Fast Search 1999 www.altheweb.com
3. Hybrid Seacrh Engine
Merupakan gabungan antara tangan manusia dengan computer, sehingga menghasilkan hasil pencarian yang relative akurat. Peran manusia dalam hal ini adalah sebagai penelaah dalam proses pengkoleksian database halaman web. Sebenarnya tipe ini lah yanag paling mudah pembuatannya menurut saya karena dapat di desaingsesuai dengan keinginan kita.
Lycos 1995 www.lycos.com
Alta Vista 1995 www.altavista.com
HotBot 1996 www.hotbot.com
Go To 1997 www.goto.com
Snap 1997 www.snap.com
Direct Hit 1998 www.directthit.com
Google 1998 www.google.com
Go 1999 go.com
4. MetaCrawler/Metasearch
Merupakan perantara dari mesin pencari yang sebenarnya. Mesin ini hanya akan mengirimkan permintaan pencarian ke berbagai mesin pencari serta menampilkan hasilnya satu di layer browser sehingga akan menampilkan banyak sekali hasil dari ber bagai mesin pencari yang ada.
SavvySearch 1995 savvysearch.com
Dogpile Tidak teridentifikasi www.dogpile.com
The Big Hub Tidak teridentifikasi www.infind.com
C4 Total Search Tidak teridentifikasi www.snap.com
Cara kerja mesin pencari
Mesin pencari web bekerja dengan cara menyimpan informasi tertang banyak halaman web, yang diambil secara langsung dari www. Halaman ini di ambil dengan web crawler-browsewr web yang otomatis mengikuti setiap pranala yang di lihatnya. Isi setiap halaman lalu dianalisis untuk menentukan cara mengindeksnya (misalnya kata-kata di ambil dari judul, subjudul, atau field khusus yang di sebut meta tag ). Data tentang halaman web disimpan dalam sebuah database indeks untuk di gunakan dalam pencarian selanjutnya. Sebagian mesin pencari seperti Google, menyimpan seluruh atau sebagian halaman sumber ( yang di sebut cache) maupun informasi tentang halaman web itu sendiri.
Ketika seorang pengguna menggunakan mesin pencari dan memasukin query, biasanya dengan memasukan kata kunci, mesin mencari akan mengindesk dan memberikan daftar halaman web yang paling sesuai dengan kriterianya. Daftar ini biasanya di sertai ringkasan singkat menggenai judul dokumen dan terkadang sebagian teks dari hasil pencarian yang kita cari.
Sebenarnya Banyak sekali penjelasan-penjelasan yang lebih luas dan detail tentang Mesin Pencari (search engine) yang bias anda dapatkan dari Internet atau media lainnya, saya hanya berusaha memberikan sedikit ilmu yang sedikit saya tahu tentang mesin pencari. Semoga apa yang saya tulis dan sampaikan kepada anda bermanfaat buat anda dan menjadi bahan pembelaajaran atau hanya sekedar tahu saja.
http://www.sman1ngunut.info/2009/12/jenis-jenis-search-engine.html
It's all about me "Putri"
Selasa, 10 Januari 2012
JENIS SEARCH ENGINE
Semua Search engine diciptakan dengan tujuan yang sama yakni untuk memudahkan menemukan informasi dari milyaran halaman web yang ada di internet. Namun berdasarkan cara kerja nya, secara garis besar ada 4 jenis search engine:
1. Crawler-Based Search engine
Seperti yang terlihat dari namanya, search engine jenis ini menggunakan robot atau crawler untuk mengumpulkan informasi dari jagat internet. Google dan Yahoo! memiliki robot yang bekerja terus tanpa mengenal lelah untuk mengumpulkan data-data dari seluruh penjuru dunia. Sebagai gambaran, saat ini Google menggunakan 4 robot yang masing-masing dapat melakukan penjelajahan sebanyak 100 halaman web/detik atau setara dengan 600Kb/detik ~ 72,180.17 GigaByte penambahan data setiap tahun nya.
2. Human-Powerd Web Directories
Berbeda dengan search engine yang menggunakan crawler atau robot untuk melakukan pengumpulan data, web direktori mengandalkan ketelitian manusia dalam melakukan seleksi dan pengelompokan website. Pengelompokan hasil pencarian juga tidak berdasarkan keyword, namun berdasarkan kategorisasi yang telah ditentukan dan juga berdasarkan urutan alfatebis. Beberapa contoh yang cukup populer adalah Open Directory Project (DMOZ), Yahoo directory, Google directory, LookSmart dan EuroSeek.
3. Hybrid-Search Engine
Tipe ini adalah search engine yang mengombinasi kan Crawler dan juga web direktori untuk menghasilkan hail pencarian yang relevan. Sebagai contoh misalkan ada sebuah website yang dikategorikan dalam web direktori sebagai perusahaan lokal penjual garmen di kota kudus, maka algoritma search engine hybrid tidak akan menampilkan website ini sebagai hasil pencarian penjual garmen di kota Chicago. Beberapa contoh search engine tipe ini adalah Google, ExactSeek, Lycos, dan Altavista.
4. Meta Search Engines
Search engine tipe ini pada dasarnya pengembangan dari berbagai search engine yang ada, karena mereka tidak melakukan pencarian dengan algoritma kompleks seperti tipe crawler atau hybrid. Tipe ini melakukan ekstraksi hasil pencarian dari berbagai search engine dan web direktori, kemudian melakukan pengelompokan data dan menampilkannya. Semakin sering sebuah halaman web ditampilkan pada berbagai search engine, maka halaman tersebut akan memiliki ranking yang tinggi di meta search engine. Contoh meta search engine adalah DogPile, WebCrawler, Excite, MetaCrawler, dan Ixquick.
Meski mayoritas proyek jasa SEO difokuskan pada Google, optimasi pada tipe earch engine lain juga dapat membantu meningkatkan jumlah pengunjung ke suatu website.
http://realworldbusiness.com/indonesia/beberapa-jenis-search-engine/
1. Crawler-Based Search engine
Seperti yang terlihat dari namanya, search engine jenis ini menggunakan robot atau crawler untuk mengumpulkan informasi dari jagat internet. Google dan Yahoo! memiliki robot yang bekerja terus tanpa mengenal lelah untuk mengumpulkan data-data dari seluruh penjuru dunia. Sebagai gambaran, saat ini Google menggunakan 4 robot yang masing-masing dapat melakukan penjelajahan sebanyak 100 halaman web/detik atau setara dengan 600Kb/detik ~ 72,180.17 GigaByte penambahan data setiap tahun nya.
2. Human-Powerd Web Directories
Berbeda dengan search engine yang menggunakan crawler atau robot untuk melakukan pengumpulan data, web direktori mengandalkan ketelitian manusia dalam melakukan seleksi dan pengelompokan website. Pengelompokan hasil pencarian juga tidak berdasarkan keyword, namun berdasarkan kategorisasi yang telah ditentukan dan juga berdasarkan urutan alfatebis. Beberapa contoh yang cukup populer adalah Open Directory Project (DMOZ), Yahoo directory, Google directory, LookSmart dan EuroSeek.
3. Hybrid-Search Engine
Tipe ini adalah search engine yang mengombinasi kan Crawler dan juga web direktori untuk menghasilkan hail pencarian yang relevan. Sebagai contoh misalkan ada sebuah website yang dikategorikan dalam web direktori sebagai perusahaan lokal penjual garmen di kota kudus, maka algoritma search engine hybrid tidak akan menampilkan website ini sebagai hasil pencarian penjual garmen di kota Chicago. Beberapa contoh search engine tipe ini adalah Google, ExactSeek, Lycos, dan Altavista.
4. Meta Search Engines
Search engine tipe ini pada dasarnya pengembangan dari berbagai search engine yang ada, karena mereka tidak melakukan pencarian dengan algoritma kompleks seperti tipe crawler atau hybrid. Tipe ini melakukan ekstraksi hasil pencarian dari berbagai search engine dan web direktori, kemudian melakukan pengelompokan data dan menampilkannya. Semakin sering sebuah halaman web ditampilkan pada berbagai search engine, maka halaman tersebut akan memiliki ranking yang tinggi di meta search engine. Contoh meta search engine adalah DogPile, WebCrawler, Excite, MetaCrawler, dan Ixquick.
Meski mayoritas proyek jasa SEO difokuskan pada Google, optimasi pada tipe earch engine lain juga dapat membantu meningkatkan jumlah pengunjung ke suatu website.
http://realworldbusiness.com/indonesia/beberapa-jenis-search-engine/
Jumat, 06 Januari 2012
JENIS - JENIS KASUS CYBERCRIME
Jenis-jenis Katagori CyberCrime
Eoghan Casey mengkategorikan cybercrime dalam 4 kategori yaitu:- A computer can be the object of Crime.
- A computer can be a subject of crime.
- The computer can be used as the tool for conducting or planning a crime.
- The symbol of the computer itself can be used to intimidate or deceive.
JENIS-JENIS CYBERCRIME
1. DDoS (Distributed Denial of Service)
DDoS (Distributed Denial of Service) adalah salah satu jenis serangan cyber favorit untuk melumpuhkan sebuah situs. Seperti banyak serangan di Internet, DDoS cukup akrab dengan dunia hacker.Serangan itu tersebut kerap digunakan untuk tindak kejahatan pemerasan. Pelaku serangan akan mengancam korbannya dengan serangan DDoS. korban dipaksa membayar sejumlah uang tertentu untuk menghindari serangan.
Hal tersebut terjadi pada situs Authorize.net. Situs tersebut merupakan penyedia jasa proses transaksi kartu kredit. Authorize digunakan untuk menentukan validitas data kartu kredit pelanggan dan bisa juga untuk mencegah pencurian kartu kredit.Authorize.net berbasis di Amerika Serikat. Sebelum serangan dimulai, Authorize mengaku menerima surat pemerasan.
Hal tersebut terjadi pada situs Authorize.net. Situs tersebut merupakan penyedia jasa proses transaksi kartu kredit. Authorize digunakan untuk menentukan validitas data kartu kredit pelanggan dan bisa juga untuk mencegah pencurian kartu kredit.Authorize.net berbasis di Amerika Serikat. Sebelum serangan dimulai, Authorize mengaku menerima surat pemerasan.
2. Penjualan Ilegal Source Code Microsoft
Seorang pria dari Connecticut telah ditangkap dan terancam dikenai pidana sehubungan dengan aksinya menjual source code Microsoft Windows NT 4 dan Windows 2000.
Pria bernama William P. Genovese, Jr. (27), bisa dikenai hukuman bui selama 10 tahun dan denda 250.000 dollar AS. Genovese dituduh mendistribusikan kode source secara ilegal.
Pria bernama William P. Genovese, Jr. (27), bisa dikenai hukuman bui selama 10 tahun dan denda 250.000 dollar AS. Genovese dituduh mendistribusikan kode source secara ilegal.
Para penyelidik yang ditugasi Microsoft serta agen FBI telah mencoba men-download software blueprint milik Microsoft yang terdapat di situs milik Genovese. Di situs tersebut, kode-kode sumber Windows dijual seharga 20 dollar AS via PayPal. Atas usahanya tersebut, Genovese menghadapi tuduhan sebagai pencuri source code. Microsoft akan membawa kasus ini ke pengadilan negeri Amerika Serikat secepatnya.
3. Cybersquatting
Di Amerika Serikat, kasus cybersquatting begitu mendapat perhatian dari para perusahaan besar seperti dua tahun lalu yang terjadi. Dilaporkan bahwa Verizon, salah satu perusahaan komunikasi besar di dunia, memenangkan tuntutan pengadilan sebesar $31.15 juta dari perusahaan pendaftar domain OnlineNIC. Dalam kasus Verizon ini, pihaknya merasa dirugikan atas pendaftaran domain-domain yang memiliki kemiripan nama domain dengan mereka dan lalu menuntut OnlineNIC, sebuah perusahaan pendaftar domain/registrar untuk domain .asia .biz .com .info .mobi .name .net .org .pro dan .tel.
Pihak Verizon menuntut OnlineNIC karena mendaftarkan 663 nama domain yang mirip atau justru membingungkan terhadap merk dagang Verizon. Dua diantara dua nama domain yang dianggap membingungkan pelanggan Verizon adalah verizon-cellular.com dan buyverizon.net. Dan karena tuntutannya dikabulkan oleh pengadilan Amerika Serikat maka kini Verizon harus membayar ganti rugi sebesar $31.15 juta dan juga harus mentransfer nama domain yang bermasalah kepada mereka.
Selain Verizon terdapat dua perusahaan besar lainnya yang merasa dirugikan oleh aksi cybesquatting yaitu Microsoft dan Yahoo. Microsoft menuntut OnlineNIC atas aksi cybersquatting pada 97 nama domain yang mirip dengan merk dagang mereka termasuk Windows, Encarta dan Halo. Sedangkan Yahoo menuntut OnlineNIC atas aksi cybersquatting pada 500 nama domain yang mirip atau dapat membingungkan para penggunanya termasuk yahoozone.com, yahooyahooligans.com dan denverwifesexyahoo.com.
4. Aksi pengacauan Sistem Komputer dan Intersep Komunikasi Elektronik
Jerome Heckenkamp 21 tahun salah seorang pegawai Los Alamos National Laboratory yang merupakan laboratorium pengembangan senjata nuklir yang cukup terkenal telah ditangkap FBI dengan tuduhan telah menghack web site eBay.
FBI menyatakan tuduhannya terhadap Heckenkamp, karena dia telah melakukan aktifitas hacking dengan menggunakan nick name "MagicFX" dan "Magic". Aktifitas hacking yang dilakukan Heckenkamp diantaranya adalah dengan mengacaukan sistem komputer dan mengintersep komunikasi elektronik antara 26 Februari 1999 sampai dengan 29 Nopember 1999, yang jelas terlihat saat Heckenkamp masih menjadi mahasiswa di University of Wisconsin.
5. Hacker & Cracking
Pada bulan Juli 1995, Julio Cesar Ardita, seorang mahasiswa di Buenos Aires di Universitas Argentina, yang berumur 21 tahun berhasil menyusup dan mengganti (cracking) data sistem yang ada di Fakultas Arts and Science Universitas Harvard, Departemen Pertahanan Amerika, the US Naval Command, the San Diego-based Control and Ocean Surveillance Center, dan beberapa organisasi vital di Amerika. Si hacker mengangkat ID pengguna dan informasi sandi dari account pada sistem yang dikelola oleh universitas. Ia pun berhasil masuk ke dalam NCCOSC komputer dan menginstal program sniffer untuk menangkap ID dan password yang sah dari user, dan software lain yang akan memungkinkan dia untuk mengubah atau menghancurkan file jaringan atau untuk membuat mereka tidak dapat diakses oleh user.
Ardita menerima surat perintah dan komputernya disita. Dia mengakui dan bertanggung jawab, tetapi ia mengklaim bahwa ia hanya bersalah karna kejailannya. Dia didakwa pada Desember, 1995. Pengadilan Department US mengajukan tuntutan pidana terhadap Ardita. Penuntutan di AS awalnya membuktikan bahwa kejahatan komputer yang tidak tercakup oleh perjanjian internasional bagi ekstradisi. Pada bulan Desember 1997, Ardita setuju untuk datang secara sukarela ke Amerika Serikat dan mengaku bersalah memotong komunikasi elektronik secara tidak sah, lebih dari satu komputer militer dan merusak file pada komputer militer. Sebagai imbalan atas persetujuan Ardita datang secara sukarela ke Amerika Serikat, ia hanya dihukum tiga tahun percobaan dan didenda $ 5.000.
Ardita menerima surat perintah dan komputernya disita. Dia mengakui dan bertanggung jawab, tetapi ia mengklaim bahwa ia hanya bersalah karna kejailannya. Dia didakwa pada Desember, 1995. Pengadilan Department US mengajukan tuntutan pidana terhadap Ardita. Penuntutan di AS awalnya membuktikan bahwa kejahatan komputer yang tidak tercakup oleh perjanjian internasional bagi ekstradisi. Pada bulan Desember 1997, Ardita setuju untuk datang secara sukarela ke Amerika Serikat dan mengaku bersalah memotong komunikasi elektronik secara tidak sah, lebih dari satu komputer militer dan merusak file pada komputer militer. Sebagai imbalan atas persetujuan Ardita datang secara sukarela ke Amerika Serikat, ia hanya dihukum tiga tahun percobaan dan didenda $ 5.000.
6. Cyber Terrorism
Salah satu kasus Cyber terrorism terjadi pada tahun 2000. Ditemukan Virus "I Love You" dan "Love Bug" serta berbagai variasinya yang menyebar dengan cepat, diketahui berasal dari Filipina. Virus-virus tersebut sejauh ini menimbulkan kerusakan sangat besar dalam sejarah. Berdasarkan prakiraan, virus "I Love You" dapat merasuki 10 juta komputer dalam jaringan dunia dan menimbulkan kerugian finansial yang besar pada jaringan komputer di Malaysia, Jerman, Belgia, Perancis, Belanda, Swedia, Hongkong, Inggris Raya, dan Amerika Serikat. Virus ini menyebabkan ATM-ATM di Belgia tak berfungsi beberapa waktu, mengganggu sistem komunikasi internal Majelis Perwakilan Rendah (The House of Common) di Inggris, dan menghilangkan sistem surat elektronik (e-mail) pada Kongres Amerika Serikat.
kasus virus ‚“I love You“ yang merugikan sekitar 40 juta orang di Amerika ini, menimbulkan permasalahan yurisdiksi. namun Virus yang dibuat oleh Guzman warga negara Philipina tersebut tidak dianggap sebagai kejahatan berdasarkan hukum Philipina, sebaliknya Amerika menetapkan Guzman sebagai penjahat cyber yang harus ditindak dan diadili.
kasus virus ‚“I love You“ yang merugikan sekitar 40 juta orang di Amerika ini, menimbulkan permasalahan yurisdiksi. namun Virus yang dibuat oleh Guzman warga negara Philipina tersebut tidak dianggap sebagai kejahatan berdasarkan hukum Philipina, sebaliknya Amerika menetapkan Guzman sebagai penjahat cyber yang harus ditindak dan diadili.
7. Serangan hacker terhadap situs Kementrian keuangan Romania
Majalah New York Times melaporkan sering kali terjadi serangan terhadap situs-situs resmi di beberapa Negara di dunia, yang dilakukan bahkan bukan oleh warga Negaranya. Serangan yang paling merugikan adalah pengrusakan yang dilakukan oleh hacker asing pada situs Kementrian keuangan Romania pada tahun 1999, sehingga merugikan pemerintah Romania milyaran dollar.
Serangan ini dilakukan dengan mengganti besaran kurs mata uang Romania sehingga banyak pembayar pajak online yang terkecoh dengan data yang telah diganti tersebut. Hanya sayangnya, kejahatan ini tidak berlanjut ke pengadilan karena tidak adanya hukum yang mengatur kejahatan telematika yang bersifat transnasional.
Serangan ini dilakukan dengan mengganti besaran kurs mata uang Romania sehingga banyak pembayar pajak online yang terkecoh dengan data yang telah diganti tersebut. Hanya sayangnya, kejahatan ini tidak berlanjut ke pengadilan karena tidak adanya hukum yang mengatur kejahatan telematika yang bersifat transnasional.
8. "Datastream Cowboy" & "Kuji"
Dua hacker muda Inggris, Richard Pryce, usia 16, dan Mathew Bevan, umur 21, masuk ke sistem komputer militer AS. Pryce, yang diidentifikasi dan dituduh pada tahun 1995, diduga memperoleh akses ke file pada penelitian senjata balistik dan pesan dari agen-agen AS di Korea Utara selama krisis tahun 1994 inspeksi fasilitas nuklir di Korea Utara. Penyusupan dilakukan selama periode beberapa bulan.
Bevan, seorang teknisi teknologi informasi, dituduh pada tahun 1996 dengan konspirasi untuk mendapatkan akses tidak sah ke komputer. Pryce menggunakan julukan "Datastream Cowboy" sementara Bevan mengidentifikasi dirinya sebagai "Kuji". Kuji mengajarkan Datastream dalam upayanya untuk masuk ke sistem tertentu. Menurut laporan berita, penyelidik menduga pelakunya adalah pemain lama dalam menjadi agen asing.
Bevan dan Pryce masuk ke Roma Air Development Center, Griffiss Air Force Base, NY, dan sebelum pemerintah menyadari kehadiran mereka (lima hari kemudian) mereka telah menembus tujuh sistem, file disalin termasuk sensitif simulasi medan pertempuran, dan diinstal suatu perangkat untuk membaca sandi semua orang yang memasuki sistem. Keduanya ditangkap setelah penyelidikan panjang oleh Angkatan Udara Kantor Investigasi Khusus dan New Scotland Yard.
http://www.ubb.ac.id/menulengkap.php?judul=DEFINISI%20PENGERTIAN%20DAN%20JENIS-JENIS%20CYBERCRIME%20BERIKUT%20MODUS%20OPERANDINYA&&nomorurut_artikel=353
Contoh kasus CyberCrime di Indonesia Part 2
CONTOH KASUS CYBERCRIME DI INDONESIA
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan
firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
budi@router:~$ nmap localhost
Starting nmap V. 2.12 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/)
Interesting ports on localhost (127.0.0.1):
Port State Protocol Service
21 open tcp ftp
22 open tcp ssh
25 open tcp smtp
53 open tcp domain
80 open tcp http
110 open tcp pop-3
111 open tcp sunrpc
143 open tcp imap2
1008 open tcp ufsd
3128 open tcp squid-http
Nmap run completed — 1 IP address (1 host up) scanned in 1 second
Apa yang harus dilakukan apabila server anda mendapat port scanning seperti contoh di atas? Kemana anda harus melaporkan keluhan (complaint) anda?
Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT (Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
Bagaimana di Luar Negeri?
Bagaimana di Luar Negeri?
Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri.
· Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime.
· National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting (critical) bagi negara (khususnya bagi Amerika Serikat). Situs web: . Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory
· The National Information Infrastructure Protection Act of 1996
· CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).
· Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah.
http://wartawarga.gunadarma.ac.id/2010/06/contoh-kasus-cybercrime-di-indonesia/
Contoh kasus CyberCrime di Indonesia
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
budi@router:~$ nmap localhost
Starting nmap V. 2.12 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/)
Interesting ports on localhost (127.0.0.1):
Port State Protocol Service
21 open tcp ftp
22 open tcp ssh
25 open tcp smtp
53 open tcp domain
80 open tcp http
110 open tcp pop-3
111 open tcp sunrpc
143 open tcp imap2
1008 open tcp ufsd
3128 open tcp squid-http
Nmap run completed -- 1 IP address (1 host up) scanned in 1 second
Apa yang harus dilakukan apabila server anda mendapat port scanning seperti contoh di atas? Kemana anda harus melaporkan keluhan (complaint) anda?
Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT (Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.
http://yantiesitoruzz.blogspot.com/2010/04/contoh-kasus-cybercrime-di-indonesia.html
Langganan:
Postingan (Atom)