Senin, 18 November 2013

DATA VEKTOR TOPOLOGI DAN NON TOPOLOGI


TUGAS 1
“DATA VEKTOR TOPOLOGI DAN NON-TOPOLOGI”
Sistem Informasi Geografis


Di susun
Oleh :
MUH.IRSAN (2010020110)
TI. EXT

SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER STIMIK HANDAYANI MAKASSAR
2013/2014



PENDAHULUAN

Sistem Informasi Geografis – SIG (yang memiliki bahasa Inggris : Geographic Information System disingkat GIS) adalah sistem informasi khusus yang mengelola data yang memiliki informasi spasial (bereferensi keruangan). Atau dalam arti yang lebih sempit, adalah sistem komputer yang memiliki kemampuan untuk membangun, menyimpan, mengelola dan menampilkan informasi berefrensi geografis, misalnya data yang diidentifikasi menurut lokasinya, dalam sebuah database.
Tujuan utama SIG sendiri adalah sebagai alat bantu dalam pengambilan keputusan yang
berhubungan dengan hal-hal keruangan (spasial).

Format Data Dalam SIG
Format data yang dimaksud disini adalah format data spasial. Data spasial itu sendiri adalah data yang mengacu pada posisi, obyek, dan hubungan diantaranya dalam ruang bumi. Data spasial merupakan salah satu item dari informasi, dimana didalamnya terdapat informasi mengenai bumi termasuk permukaan bumi, dibawah permukaan bumi, perairan, kelautan dan bawah atmosfir.
Dalam SIG, data spasial dapat direpresentasikan dalam dua format, yaitu:
a. Data Vektor
Data vektor merupakan bentuk bumi yang direpresentasikan ke dalam kumpulan garis, area (daerah yang dibatasi oleh garis yang berawal dan berakhir pada titik yang sama), titik dan nodes (titik perpotongan antara dua buah garis).
Model data vektor merupakan model data yang paling banyak digunakan, model ini berbasiskan pada titik (points) dengan nilai koordinat (x,y) untuk membangun obyek spasialnya. Obyek yang dibangun terbagi menjadi tiga bagian lagi yaitu berupa titik (point), garis (line), dan area (polygon).

·         Titik (point)
Titik merupakan representasi grafis yang paling sederhana pada suatu obyek. Titik tidak mempunyai dimensi tetapi dapat ditampilkan dalam bentuk simbol baik pada peta maupun dalam layar monitor. Contoh : Lokasi Fasilitasi Kesehatan, Lokasi Fasilitas Kesehatan, dll.
·         Garis (line)
Garis merupakan bentuk linear yang menghubungkan dua atau lebih titik dan merepresentasikan obyek dalam satu dimensi. Contoh : Jalan, Sungai, dll.
·         Area (Poligon)
Poligon merupakan representasi obyek dalam dua dimensi.Contoh : Danau, Persil Tanah, dll.

PEMBAHASAN

Model data vektor merupakan model data yang paling banyak digunakan, model ini berbasiskan pada titik (points) dengan nilai koordinat (x,y) untuk membangun obyek spasialnya. Obyek yang dibangun terbagi menjadi tiga bagian lagi yaitu berupa titik (point), garis (line), dan area (polygon).

·         Titik (point)
Titik merupakan representasi grafis yang paling sederhana pada suatu obyek. Titik tidak mempunyai dimensi tetapi dapat ditampilkan dalam bentuk simbol baik pada peta maupun dalam layar monitor. Contoh : Lokasi Fasilitasi Kesehatan, Lokasi Fasilitas Kesehatan, dll.

·         Garis (line)
Garis merupakan bentuk linear yang menghubungkan dua atau lebih titik dan merepresentasikan obyek dalam satu dimensi. Contoh : Jalan, Sungai, dll.

Model data vektor dibagi menjadi dua yaitu non topologi dan topologi :
a.    Topologi
Topologi yaitu terdapat data sederhana (simple data) dan data tingkat tinggi (Higer data level). Sedangkan data tingkat tinggi pada topologi terdapat tiga bagian yaitu TIN, region dan Dynamic secmentation.  Vektor termasuk topologi TIN, Topologi merupakan bagian dari data vektor. Topologi merupakan hubungan spasial diantara obyek spasial dalam data vektor. 
Topologi digunakan untuk melakukan deteksi kesalahan pada saat proses digitasi. Model data vektor dalam topologi dikembangkan menjadi dua bagian, yaitu data Sederhana dan data tingkat tinggi. Data sederhana merupakan data yang mempresentasikan tiga data yaitu titik,garis dan poligon. Data Tingkat Tinggi lebih melakukan dan menggunakan pemodelan tiga dimensi. Permodelan data tingkat tinggi tersebut adalah menggunakan TIN (Triangulated Irregular Network). Model TIN ini digunakan dikarenakan model ini merupakan seperangkat data yang membentuk segitiga dari suatu data set yang tidak saling bertampalan. Model TIN berguna dalam merepresentasikan ruang dalam hal ini spasial dalam bentuk 3D. Tujuannya agar dapat mendekati kenyataan di lapangan. Bentuk segitiga dalam TIN tersebut merupakan titik dan garis yang saling berhubungan.
Dalam model topologi , poligon didefinisikan sebagai oleh serangkaian busur . Arcs dimulai dan berakhir pada node, yang terjadi di mana dua atau lebih busur bertemu. Setiap busur didefinisikan oleh serangkaian pasang koordinat , masing-masing dengan awal dan akhir simpul . Perangkat lunak GIS menyimpan definisi topologi dalam tiga tabel mewakili fitur yang berbeda , yaitu titik , garis, bidang . Node tabel menyimpan informasi tentang simpul dan busur yang terhubung. Tabel busur berisi informasi topologi tentang busur , termasuk awal dan akhir node dan poligon ke kanan dan kiri busur . Tabel poligon mendefinisikan busur yang membentuk setiap ploygon .
Salah satu contoh penting tentang bagaimana GIS dapat digunakan untuk model peristiwa dunia nyata adalah kemampuan untuk jaringan Model. Ada banyak jaringan dalam data geografis, seperti kursus air dan jaringan jalan. Analisis jaringan menggunakan pemodelan topologi untuk menganalisa potensi aliran di sekitar jaringan ini, kemampuan yang berguna dalam analisis banjir atau temuan rute. Hal ini hanya dapat dilakukan jika data memiliki topologi jaringan yang benar.

b.    Non Topologi
Non Topologi, merupakan model data yang mempunyai sifat yang lebih cepat dalam menampilkan, dan yang paling penting dapat digunakan secara langsung dalam perangkat lunak (software) SIG yang berbeda-beda. Non-topologi digunakan dalam menampilkan atau memproses data spasial yang sederhana dan tidak terlalu besar ukuran filenya. Pengguna hendaknya dapat mengetahui dengaan jelas dari kedua format ini. Sebagai contoh dalam format produk ESRI, yang dimaksud dengan fomat non-topologi adalah dalam bentuk shapefile, sedangkan format dalam bentuk topologi adalah coverage.
·         Model data vektor dalam topologi lebih jauh lagi dapat dikembangkan dalam dua kategori, yaitu Data Sederhana (Simple Data) yang merupakan representasi data yang mengandung tiga jenis data (titik, garis, poligon) secara sederhana. Sedangkan Data Tingkat Tinggi (Higher Data Level), dikembangkan lebih jauh dalam melakukan pemodelan secara tiga dimensi (3 Dimensi/3D). Model tersebut adalah dengan menggunakan TIN (Triangulated Irregular Network). Model TIN merupakan suatu set data yang membentuk segitiga dari suatu data set ang tidak saling bertampalan. Pada setiap segitiga dalam TIN terdiri dari titik dan garis yang saling terhubungkan sehingga membentuk segitiga. Model TIN dangta berguna dalam merepresentasikan ruang (spasial) dalam bentuk 3D, sehingga dapat mendekati kenyataan dilapangan. Salah satu diantaranya adalah dalam membangun Model Permukaan Bumi Digital (Digital Terrain Model/DTM).
·         Region, merupakan sekumpulan poligon, dimana masing-masing poligon tersebut dapat atau tidak mempunyai keterkaitan diantaranya akan tetapi saling bertampalan dalam satu data set.
·         Dymanic Segmentation, adalah model data yang dibangun dengan menggunakan segmen garis dalam rangka membangun model jaringan (network).

Perbandingan Model Data Raster dan Model Data Vektor
Kedua model data spasial yang telah disebutkan diatas (raster dan vektor) mempunyai karakteristik yang berbeda dalam mengaplikasikannya. Hal ini sangat bergantung pada tujuan, analisis, sistem dan aplikasi yang akan digunakan. Tabel berikut ini memperlihatkan perbandingan diantara kedua model tersebut.
 

Daftar Pustaka
A. Longley, Paul, Michael F. Goodchild, David J. Maguire, and David W. Rhind. Geographic Information Systems and Science. West Sussex, England: John Wiley & Sons Ltd, 2001.

Chang, Kang -Tsung. Introdcution To Geographic Information Systems. New York: McGraw-Hill, 2002.

Economic and Social Comminssion for Asia and the Pasific. Manual on GIS for Planner and Decision Makers. New York: United Nations, 1996.

Environmental Systems Research Institute (ESRI), Inc. ESRI.Com. 2006. www.esri.com (accessed March 12, 2007).

Gumelar, Dhani. Implemantasi Kelompok Data Dasar dalam Penentuan Kawasan Lindung (Studi Kasus Pembangunan IDSD Provinsi Jawa Barat). Bandung: Tesis Magister, Bidang Geomatika, Program Magister Teknik Geodesi, Fakultas Teknik Sipil dan Perencanaan, Institut Teknologi Bandung, 2004.

Prahasta, Eddy. Konsep-konsep Dasar Sistem Informasi Geografis. Bandung: Informatika, 2001.

Radjabidfard, Abbas. SDI Hierarchy, from Local to Global SDI Initiatives. Melbourne, Victoria: Spatial Data Research Group, Departement of Geomatics. The University of Melbourne, 2001.

Rajabidfard, Abbas, and I.P. Williamson. "Spatial Data Infrastructures : Concept, SDI Hierarchy and Future Directions." Melbourne, Victoria: Spatial Data Research Group, Department of Geomatics, The University of Melbourne, 2000a.

—. Spatial Data Infrastructures:An Initiative To Facilitate Spatial Data Sharing. Melbourne, Victoria: Spatial Data Research Group, Department of Geomatics, The University of Melbourne, 2000b.
Wulan. Methodology for Selection of Framework Data : Case Study for NSDI in China. Enschede: Thesis Degree of Master of Science in GeoInformation Management, International Institute fo GeoInformation and Earth Observation (ITC), 2002.




SECURITY ATTACK MODEL


PENDAHULUAN
Security Attack Models
Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice
Hall, 1995.] serangan (attack) terdiri dari :
-       Interruption
-       Interception
-       Modification
-       Fabrication

1.    Interruption:
Interruption, Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
a.    DoS (“denial of service attack”)
Serangan DoS (‘denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang Èšersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
·         Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
·         Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
·         Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
http://upload.wikimedia.org/wikipedia/id/thumb/f/fb/Percobaan_DoS-Event.png/200px-Percobaan_DoS-Event.png

Percobaan serangan Denial of Service yang dilakukan terhadap sebuah host dengan sistem operasi Windows Server 2003 Service Pack 2 (Beta).

b.    Penolakan Layanan secara Terdistribusi (DDos)
http://upload.wikimedia.org/wikipedia/id/thumb/1/1b/Serangan-DDoS.png/200px-Serangan-DDoS.png
Cara kerja serangan Distributed Denial of Service sederhana.

Penolakan Layanan secara Terdistribusi (Distributed Denial of Service (DDos)) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.
Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna sama sekali" bagi klien.
Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).
Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:
·         Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet.
·         Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".
Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.
c.    Kasus Serangan DDoS Ke Jaringan Server Spamhaus
[1]Sebuah serangan cyber berjenis distributed denial of service (DDoS) terhadap perusahaan keamanan jaringan Spamhaus memiliki dampak yang sangat besar. Akibat serangan tersebut, dikabarkan kecepatan internet dunia, terutama di benua Eropa, terus melambat.Tidak itu saja, serangan ini diduga dapat membuat dampak yang lebih buruk dari sekadar melambatnya kecepatan internet. 

Menurut beberapa ahli keamanan komputer, melihat skala serangan yang semakin kuat, para pengguna bisa saja tidak dapat mengakses layanan dasar internet, seperti e-mail dan layanan perbankan online.

Sebenarnya, seberapa besarkah skala serangan cyber ini? Menurut Matthew Price, Chief Executive of CloudFlare, serangan DDos ini dapat dikatakan sebagai yang terbesar dalam sejarah. Sekadar catatan, CloudFlare merupakan perusahaan yang ditunjuk oleh Spamhaus untuk melindungi perusahaan tersebut dari serangan DDos ini.

[2]Menurut Price "Serangan ini mirip dengan bom nuklir. Serangan ini mudah untuk menghasilkan kerusakan yang begitu besar".

Serangan DDoS ini juga mampu mencapai nilai yang luar biasa besar, yaitu 300 miliar bit per detik. Dikatakan, serangan ini berpuluh kali lipat dibandingkan serangan DDos pada umumnya.

Serangan ini diduga dimulai saat Spamhaus menambahkan sebuah perusahaan asal Belanda, Cyberbunker, ke daftar hitam (blacklist) miliknya. Spamhaus merupakan perusahaan pembuat daftar hitam yang digunakan oleh penyedia layanan internet sebagai acuan pemblokiran situs-situs web berbahaya.
Beberapa contoh Serangan DoS lainnya adalah:
·         Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
·         Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
·         Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
·         Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
·         ICMP Flooding
2.    Interception
Interception Suatu jenis serangan dimana tujuan dari serangan itu adalah untuk mendapatkan akses informasi atau untuk mendapatkan data sensitif. Contoh dari serangan ini adalah penyadapan (wiretapping), Password Sniffing.

A.   Definisi SNIFFING
Saya ambil dari wikipedia Indonesia, : “Sniffer Paket (arti tekstual: pengendus paket — dapat pula diartikan ‘penyadap paket’) yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan terkadang menguraikan isi dari RFC (Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk "mendengarkan" semuanya (umumnya pada jaringan kabel).”

Definisi singkatnya, SNIFFING, adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer. Contohnya begini, Anda adalah pemakai komputer yang terhubung dengan suatu jaringan dikantor. Saat Anda mengirimkan email ke teman Anda yang berada diluar kota maka email tersebut akan dikirimkan dari komputer Anda trus melewati jaringan komputer kantor Anda (mungkin melewati server atau gateway internet), trus keluar dari kantor melalui jaringan internet, lalu sampe di inbox email teman Anda. Pada saat email tersebut melalui jaringan komputer kantor Anda itulah aktifitas SNIFFING bisa dilakukan. Oleh siapa ? Bisa oleh administrtor jaringan yang mengendalikan server atau oleh pemakai komputer lain yang terhubung pada jaringan komputer kantor Anda, bisa jadi teman sebelah Anda. Dengan aktifitas SNIFFING ini email Anda bisa di tangkap / dicapture sehingga isinya bisa dibaca oleh orang yang melakukan SNIFFING tadi. Sangat berbahaya bukan ?

B.   Potensial Bahaya dari SNIFFING 
a.    Hilangnya privacy
Seperti contoh di atas, jika email Anda bisa ditangkap oleh SNIFFER (orang yang melakukan SNIFFING) maka isi email menjadi tidak lagi bersifat privat / pribadi jika si Sniffer membaca isi email.

b.    Tercurinya informasi penting dan rahasia
Password dan username adalah informasi rahasia yang bisa ditangkap oleh Sniffer dengan mudah saat si korban melakukan login di halaman website melalui internet. Jika username dan password tercuri maka dengan mudah si Sniffer mengantinya dengan yang baru kemudian mencuri semua informasi dalam halaman website yang dilindungi dengan password tersebut. Maka dengan begitu si korban hanya bisa gigit jari karena passwordnya telah diubah, sehingga dirinya tidak bisa login, dan isinya telah di acak-acak dan dicuri.

c.    Cara melakukan SNIFFING
Biasanya SNIFFING ini dilakukan dengan menggunakan sebuah tool atau software Sniffer. Yang terkenal misalnya : CAIN & ABEL, ETHEREAL, TCPDUMP, ETTERCAP, DSNIFF, ETHERPEAK, AIROPEAK dll. Kemuadian apakah jika kita sudah memiliki tools Sniffing tersebut dengan mudah kita bisa melakukan penyadapan lalu lintas data di jaringan komputer ? Jawabannya, TIDAK MUDAH, sebab lalu lintas data yang ada di jaringan komputer bukan seperti yang tertulis di layar komputer korban. Data tersebut bisa jadi telah di encript atau di acak, sehingga perlu diterjemahkan terlebih dahulu. Mengenai cara lebih detail cara melakukan Sniffing ini, silahkan baca buku atua searching di internet, karena saya belum mempuyai kapasitas untuk mejelaskannya.

d.    Mencegah SNIFFING
Hal ini mungkin yang terpenting dari artikel SNIFFING ini. Cara mencegah SNIFFING ini hampir tidak ada. Apakah pengunakan Antivirus yang original dan uptodate bisa mencegahnya ? TIDAK. Apakah penggunakan Firewall bisa mencegahnya ? TIDAK. Mengapa tidak ? Sebab SNIFFING dilakukan pada saat data sudah keluar dari komputer korban dan berada dijaringan komputer, sehingga si Sniffer tidak menyerang secara langsung ke komputer korban. Lalu bagaimana cara pencegahan SNIFFING ini ? Caranya adalah dengan tidak melakukan aktifitas yang sifatnya rahasia (misal, email, e-banking, chatting rahasia dll) pada suatu jaringan komputer yang belum Anda kenal, misanya warnet atau kantor yang memilii komputer yang sangat banyak yang dihubungkan dalam suatu jaringan. Anda harus mengenal orang-orang yang memegang komputer dalam jaringan tersebut. Kenalilah dengan baik apakah mereka pengguna komputer biasa atau pengguna komputer yang memiliki pengetahuan hacking. Gampangnya bila Anda berada pada suatu jaringan komputer yang belum dikenal, jadilah orang yang paranoid atau sangat berhati-hati dalam beraktifitas di dunia internet.

C.   Wiretapping
Wiretapping merupakan istilah yang digunakan untuk suatu kejahatan yang berupa penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. Misalnya penyadapan yang mengacu pada mendengarkan komunikasi elektronik melalui telepon, komputer (internet) dan perangkat lain oleh pihak ketiga, sering dilakukan dengan cara rahasia. Percakapan dapat dimonitor (didengarkan atau direkam) secara terselubung dengan menggunakan kumparan induksi yang biasanya diletakkan di bawah dasar telepon atau di belakang sebuah handset telepon untuk mengambil sinyal induktif. Dalam Undang-Undang banyak pasal yang menegaskan bahwa wiretapping merupakan suatu perbuatan tindak pidana. Dapat dipahami mengingat tiap orang berhak atas perlindungan diri pribadi, keluarga, kehormatan, martabat, dan harta benda yang ada di bawah kekuasaannya, serta berhak atas rasa aman dan perlindungan dari ancaman ketakutan untuk berbuat atau tidak berbuat sesuatu yang merupakan hak asasi. Karena itu, dalam mengungkap suatu tindak pidana, pada dasarnya tidak dibenarkan melakukan penyadapan. Namun dari sudut konstitusi, penyadapan guna mengungkap suatu kejahatan, sebagai suatu pengecualian, dapat dibenarkan. Pertimbangannya, aneka kejahatan itu biasanya dilakukan terorganisasi dan sulit pembuktiannya. Wiretapping biasanya dimanfaatkan oleh badan-badan keamanan untuk mengantisipasi pesan-pesan yang berisi kejahatan seperti terorisme atau instansi-instansi pemerintah seperti KPK untuk melakukan penyadapan telepon pelaku kasus korupsi.

3.    Modification
Modification: Jenis serangan dimana pihak yang tidak berwenang  tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset.
Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site, menempelkan Trojan pada web atau email.
Contoh-Contoh Penyerangan jenis Modification
a.    Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
  1. Berita jpnn.com( 27/02/2013) menulis bahwa Badan reserse kriminal (Bareskrim) Polri melalui Subdit Cyber Crime mencatat lebih dari 350 kasus pidana cyber pernah terjadi di Indonesia. Yang terbaru adalah aksi Wildan hacker asal Jember Jatim yang berhasil menembus tampilan website resmi Presiden RI.
  2. Pada tanggal 17 April 2004, Dani Hermansyah melakukan deface dengan mengubah nama-nama partai yang ada dengan nama-nama buah dalam website kpu . Hal ini mengakibatkan keprcayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu menjadi berkurang. Dengan berubahnya nama partai di dalam website, maka bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah.
d.    Denpasar – Para nasabah Bank Central Asia (BCA) di Kuta, Bali, resah bukan kepalang. Uang di rekening mereka berkurang tanpa melakukan transaksi sebelumnya. Polisi tengah menyelidiki kasus ini. Total ada 10 orang nasabah BCA yang kehilangan uang tanpa proses transaksi. Selain di Kuta, kasus serupa juga menimpa nasabah BCA di Denpasar.Hilangnya uang tersebut diketahui saat nasabah tersebut akan bertransaksi di BCA Kuta. Jumlah uang nasabah yang lenyap diperkirakan mencapai puluhan juta. Uang nasabah yang lenyap antara Rp 1 juta hingga Rp 5 juta. Lenyapnya uang nasabah diduga terjadi secara serentak, hanya dalam rentang waktu antara 16-19 Januari 2010. (news.detik.com/19/01/2010)
e.    indosiar.com, Bandung. Aparat Polsekta Lengkong, Bandung, Jawa Barat, meringkus seorang tersangka pelaku kejahatan cyber crime.EZR alias Richard Lopez, seorang mahasiswa sebuah perguruan tinggi swasta di Bandung, diamankan di Mapolsekta Lengkong, setelah ditangkap disebuah warnet. Tersangka pelaku kejahatan cyber crime atau dikenal dengan istilah carding ini diduga telah berhasil melakukan transaksi sejumlah barang pesanan lewat internet menggunakan kartu kredit orang lain yang telah digandakan, hingga menghasilkan kartu kredit baru yang memiliki akses dan dana.Tersangka mengaku kepada petugas sudah melakukan aksi kejahatannya sejak tahun 2001 lalu. Dalam aksi kejahatannya melalui sebuah website di internet, tersangka berhasil melakukan transaksi sejumlah barang dari Belanda dan Finlandia.Dari seluruh hasil kejahatan tersangka, aparat baru berhasil menyita sebagiannya saja, diantaranya seperangkat komputer, sebuah tenda dan tiga buah alat tato senilai 40 juta rupiah. Aparat masih mengembangkan kasus untuk bisa mengungkap jaringan carding lainnya.

4.    Fabrication
Fabrication: Jenis serangan dimana pihak yang tidak berwenang menyisipkan objek palsu ke dalam suatu sistem.
Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
Contoh kasus dalam :
Data diddling, diartikan sebagai suatu perbuatan yang mengubah data valid atau sah dengan cara yang tidak sah, yaitu dengan mengubah input data atau output data. Tindakan ini dapat dikategorikan sebagai tindak pidana pemalsuan surat (Pasal 263 KUHP). Upaya yang dilakukan oleh BPHN yang melakukan penafsiran terhadap berbagai ketentuan yang ada khususnya ketentuan KUHP terhadap aktivitas cybercrime, kiranya sudah cukup baik dalam upaya menanggulangi aktivitas cybercrime yang sudah sangat nyata berada di tengah-tengah kita, meskipun baru sebatas suatu upaya untuk mengisi kekosongan hukum. Akan tetapi sebagaimana telah disebutkan di muka, perbedaan konsep mengenai ruang dan waktu dari ketentuan hukum Pidana dengan sifat khas dari cybercrime, dapat membawa kesulitan dalam penerapannya, bahkan untuk beberapa pasal penerapan KUHP terhadap aktivitas di cyberspace patut untuk dipertanyakan.

Modus membobol Citibank ini sederhana, hanya manipulasi data dan mengalihkan dana nasabah ke rekening tersangka. Tersangka menggunakan trik menyulap blangko investasi kosong yang ditandatangani nasabah untuk pencairan dana. Tingkat kepercayaan tinggi dari nasabah kepada tersangka yang telah bekerja selama 20 tahun di Citibank membuat pelaku dengan mudah mengeruk uang dalam jumlah besar.

Kenyataan ini makin mengiris tipis kepercayaan masyarakat pada dunia perbankan. Bagaimana tidak, selama ini kita sering dibuai promosi perbankan mengenai kehebatan dan keandalan teknologi. Begitu pula sistem dan standar prosedur yang sudah relatif lebih baik dari sisi keamanannya.

Namun, seiring dengan hal itu kita juga disodori banyaknya kasus penipuan dan pembobolan (fraud) yang dilakukan oleh oknum internal perbankan itu sendiri. Menurut saya, ada tiga hal mendasar yang menyebabkan kasus pembobolan bank di Indonesia kian hari kian mengkhawatirkan.
Pertama: rusaknya fungsi hukum sebagai rambu-rambu kejahatan.Selama ini tidak ada hukuman berat terhadap pelaku pembobol bank sehingga kemudian beredar pemeo di kalangan pembobol bank, ”Kalau membobol bank jangan tanggung-tanggung. Yang besar sekalian. Setelah itu cukup keluar beberapa miliar rupiah untuk oknum penegak hukum maka semuanya akan beres.”

Kedua: lemahnya sistem pengawasan Bank Indonesia (BI) mengingat keterbatasan SDM sehingga mereka mengalami kesulitan mengawasi kantor-kantor cabang terutama di daerah-daerah, meskipun di daerah itu terdapat kantor perwakilan BI. Dalam hal ini, bank sentral itu mestinya bisa menggunakan instrumen forum bankir di daerah untuk memperbaiki kontrol internal bank.

Ketiga: lemahnya koordinasi BI pusat dan daerah. Fungsi monitoring BI hanya mengandalkan laporan bank itu. Akses BI ke informasi bank sangat terbatas sehingga jika terjadi pembobolan, sudah terlambat bagi BI untuk melakukan sesuatu. Kondisi inilah yang perlu dibenahi, artinya ke depan BI tidak boleh hanya mengandalkan laporan dari bank, namun harus proaktif menggali informasi di luar laporan bank.

Phising Mail,Email yang seolah-olah dikirim dari bank di tempat kita menyimpan uang, dari situs tempat kita membeli barang secara online. Bila kita login ke dalam situs palsu tersebut maka situs itu akan mencuru username dan password yang akan merugikan kita.

Berasal dari bahasa Inggris yang berarti pengelabuan. Phishing berupa webpage yang alamatnya mirip dengan web aslinya. Misalnya www.klikbca.com diubah menjadi www.clickbca.com atau www.klikkbca.com. Jika dilihat dari ketiganya memiliki pelafalan yang sama, tetapi tujuanya berbeda. Klick BCA bertujuan untuk mengakses suatu alamat bank swasta di Indonesia, tetapi click BCA bertujuan ke suatu komputer dimana pemiliknya mengetahui username dan password anda jika anda memasuki web tersebut.
Kerugian dari Fabrication
  • jika korbannya adalah web e-commerce (seperti amazon.com,klickbca.com) gagalnya sistem keamanan walau hanya beberapa menit/jam akan sangat menurunkan income perusahaan.
  • jika perusahaan,bisa jadi rencana-rencana pengembangan diketahui oleh perusahaan saingan atau sistem di dalam dirusak sehingga mengganggu proses produksi.
  • jika institusi militer maka dokumen-dokumen rahasia berupa pengembangan-pengembangan sistem keamanan bisa dibajak oleh pihak-pihka yang menginginkannya.
  • jika organisasi politik atau pemerintah,hal ini akan membuat efek yang buruk bagi organisasi/institusi tersebut tergantung apa yang dilakukan cracker.


















DAFTAR PUSTAKA

http://weli14.wordpress.com/tag/fabrication/



[1]  Kompas.com
[2]  dikutip dari NY Times, Kamis (28/3/2013)