KATA
PENGANTAR
Alhamdulillah,
Puji dan syukur saya panjatkan kehadirat Allah SWT yang maha kuasa atas berkat
rahmat dan hidayahnya sehingga saya diberi kesempatan untuk menyelesaikan makalah
ini dengan baik.
Adapun penulisan makalah ini merupakan tugas yang diberikan oleh
dosen pembimbing dimana di dalamnya akan membahas tentang “keamanan
komputer”. Makalah ini disusun untuk
memenuhi tugas mahasiswa dalam mengikuti mata kuliah pengantar teknologi
informatika di Perguruan Tinggi Semester pertama.
Namun, saya mengakui dalam
menyelesaikan makalah ini saya mendapatkan banyak kesulitan. karena, bahan yang
diperoleh kurang memadai.
Semoga makalah ini bermanfaat
dan dapat memenuhi tugas mahasiswa dalam mata kuliah pengantar teknologi
informatika.
Medan, 31
Januari 2013
(hamid.madina)
DAFTAR ISI
BAB1 PENDAHULUAN.................................................................................2
A.Latar Belakang...................................................................................2
B.Rumusan
Masalah..............................................................................4
C.Tujuan
Pembahasan...........................................................................4
D.Manfaat Pembahasan
Masalah..........................................................4
BAB11 LANDASAN
TEORI..........................................................................5
A.Pengertian Penanggulangan Kejahatan
Dunia Maya........................5
B.Klasifikasi Penamnggulangan Kejahatan
Dunia Maya.....................6
C.Lapisan Keamanan............................................................................8
D.Model Penyerangan Keamanan........................................................11
E.Metode Penanggulangan...................................................................12
BAB111 ANALISA
MASALAH....................................................................11
A.Cyberrime..........................................................................................15
B.Contoh Kasus Di
Indonesia...............................................................16
BABIV
A.Kesimpulan........................................................................................18
B.Daftar
Pustaka....................................................................................19
BAB I
PENDAHULUAN
A. Latar Belakang
Dewasa ini perkembangan teknologi informasi sangatlah pesat,
terutama pada penggunaan internet, yang tidak lain disebabkan oleh perkembangan
dalam bidang pendidikan dan pengetahuan.
Oleh karena perkembangan tersebut, maka juga perlu
dikembangkannya pula sistem penanggulangan kejahatan dunia maya atau sistem keamanan
komputer di dalam dunia maya atau dalam penggunaan internet supaya dalam
penggunaan atau pengaksesan internet lebih terasa aman
dan nyaman, sehingga user tidak lagi merasa khawatir
dalam penggunaan internet, dan juga tidak disalahgunakannya oleh pihak-pihak
tertentu yang memungkinkan untuk melakukan tindakan cybercrime atau
kejahatan dalam dunia maya.
Contoh kejahatan dunia maya di mana komputer sebagai alat
adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di
mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di
mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh
kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.
B. Rumusan Masalah
Dalam makalah ini, permasalahan yang akan dibahas adalah
bagaimana menanggulangi dampak-dampak negatif dari internet dan juga
upaya-upaya apa yang bisa dilakukan untuk mengurangi tindak kejahatan dalam
dunia maya.
Mengapa penanggulangan atau keamanan komputer dibutuhkan?
C. Tujuan pembahasan
Maka dari sebagian kecil masalah tersebut, makalah ini
membahas tentang seberapa besar dampak yang akan dihadapi jika cybercrime banyak
terjadi di dalam penggunaan internet, makalah ini juga membahas tentang
upaya-upaya yang mungkin bisa dilakukan oleh user atau instansi-instansi
yang menggunakan fasilitas internet untuk mengurangi dan juga menanggulangi
tindakan-tindakan kejahatan dalam dunia maya, yang dimana makalah ini memuat sebagian
kecil tentang pilihan-pilihan untuk mencegah, mengurangi dan menanggulangi
masalah yang bisa dipilih.
Oleh karena itu, bagi para user dan instansi harus
mengetahui tentang masalah - masalah yang mungkin akan dihadapi saat
menggunakan fasilitas internet, dan juga mengetahui bagaimana cara yang efisien
untuk menanggapi masalah- masalah tersebut.
D. Manfaat pembahasan masalah
Pembahasan
makalah dengan judul “Penanggulangan Kejahatan Dunia Maya” ini mempunyai tujuan
untuk mengenalkan kepada pembaca sekalian tentang dampak-dampak negatif dari
penyalahgunaan internet seperti penipuan lelang secara online, pemalsuan
cek, penipuan kartu kredit, confidence fraud, penipuan
identitas, pornografi anak, dll.
Makalah
ini juga memberikan beberapa solusi untuk menangani dampak-dampak tersebut
seperti penggunaan antivirus dan antispyware, update farewall and operating
system, pengamanan saat browsing, pemeriksaan saat mengunduh data.
BAB II
LANDASAN
TEORI
A. Pengertian Penanggulangan Kejahatan
Dunia Maya
Penanggulangan kejahatan di dunia maya atau yang biasa
dikenal dengan keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara
lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi,
atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut Garfinkel dan Spafford, ahli dalam computer security,
komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja
sesuai dengan yang diharapkan. Penanggulangan kejahatan memiliki 6 tujuan,
yaitu:
1.Privacy / Confidentiality
a. Defenisi : menjaga informasi dari
orang yang tidak berhak mengakses.
b. Privacy : lebih kearah data-data yang
sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak
boleh dibaca oleh administrator.
c. Confidentiality : berhubungan dengan data yang
diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk
keperluan tertentu tersebut. Contoh : data-data yang sifatnya pribadi (seperti
nama, tempat tanggal lahir, social security number, agama, status
perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya)
harus dapat diproteksi dalam penggunaan dan penyebarannya.
d. Bentuk Serangan : usaha penyadapan
(dengan program sniffer).
e. Usaha-usaha yang dapat dilakukan
untuk meningkatkan privacy dan confidentiality adalah dengan
menggunakan teknologi kriptografi.
2. Integrity
a. Defenisi : informasi tidak boleh
diubah tanpa seijin pemilik informasi. Contoh : e-mail di intercept
di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
b. Bentuk serangan : Adanya virus,
trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man
in the middle attack” dimana seseorang menempatkan diri di tengah
pembicaraan dan menyamar sebagai orang lain.
3.
Authentication
a. Defenisi : metoda untuk menyatakan
bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan
informasi adalah betul-betul orang yang dimaksud.
b. Adanya Tools membuktikan keaslian
dokumen, dapat dilakukan dengan teknologi watermarking (untuk menjaga “intellectual
property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda
tangan” pembuat ) dan digital signature.
c. Access control, yaitu berkaitan dengan pembatasan
orang yang dapat mengakses informasi. User harus menggunakan password,
biometric (ciri-ciri khas orang), dan sejenisnya.
4. Availability
a. Defenisi : berhubungan dengan
ketersediaan informasi ketika dibutuhkan. Contoh hambatan : “denial of
service attack” (DoS attack), dimana server dikirimi permintaan
(biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan
sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang,
crash.
b. mailbomb, dimana seorang pemakai dikirimi e-mail
bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga
sang pemakai tidak dapat membuka surat elektroniknya atau kesulitan mengakses
surat elektoniknya.
5.Access Control
a. Defenisi : cara pengaturan akses
kepada informasi. berhubungan dengan masalah authentication dan
juga privacy
b. Metode : menggunakan kombinasi user
id dan password atau dengan menggunakan mekanisme lain.
6. Non-repudiation
Defenisi : Aspek ini menjaga agar
seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan
bagi electronic commerce.
Penanggulangan kejahatan di dunia maya memberikan persyaratan
terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan
terhadap apa yang tidak boleh dilakukan komputer. Ini membuat penanggulangan
menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah
dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk
dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak
praktis bagi kebanyakan program komputer. Penanggulangan kejahatan di dunia maya
memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan
positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk penanggulangan
kejahatan dunia maya antara lain adalah dengan membatasi akses fisik terhadap
komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk penanggulangan kejahatan,
serta membuat strategi pemrograman untuk menghasilkan program komputer yang
dapat diandalkan.
B.Klasifikasi Penanggulangan Kejahatan
Dunia Maya
- Penanggulangan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh :
a. Wiretapping atau hal-hal yang ber-hubungan
dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke
dalam kelas ini.
b. Denial of service, dilakukan misalnya dengan
mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang
dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan).
c. Syn Flood Attack, dimana sistem (host) yang
dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan
dapat berakibat macetnya sistem (hang).
- Penanggulangan yang berhubungan dengan orang (personal), Contoh :
a. Identifikasi user (username dan
password)
b. Profil resiko dari orang yang
mempunyai akses (pemakai dan pengelola).
- Penanggulangan dari data dan media serta teknik komunikasi (communications).
- Penanggulangan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem penanggulangan, dan juga termasuk prosedur setelah serangan (post attack recovery).
C. Lapisan keamanan
1. Lapisan Fisik :
a. membatasi akses fisik ke mesin :
1)
Akses
masuk ke ruangan komputer
2)
penguncian
komputer secara hardware
3)
keamanan
BIOS
4)
keamanan Bootloader
b. back-up data :
1)
pemilihan
piranti back-up
2)
penjadwalan
back-up
c. mendeteksi gangguan fisik :
d. log file : Log pendek
atau tidak lengkap, Log yang berisikan waktu yang aneh, Log
dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau
restart, Log yang hilang, masukan su atau login dari tempat yang
janggal
e. mengontrol akses sumber daya.
2. Keamanan lokal
Berkaitan
dengan user dan hak-haknya :
a. Beri mereka fasilitas minimal yang
diperlukan.
b. Hati-hati terhadap saat/dari mana
mereka login, atau tempat seharusnya mereka login.
c. Pastikan dan hapus rekening mereka
ketika mereka tidak lagi membutuhkan akses.
3. Keamanan Root
a.
Ketika
melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu,
terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan
"rm foo*.bak", pertama coba dulu: "ls foo*.bak" dan
pastikan anda ingin menghapus file-file yang anda pikirkan.
b.
Beberapa
orang merasa terbantu ketika melakukan "touch /-i" pada sistem
mereka. Hal ini akan membuat perintah-perintah seperti : "rm -fr *"
menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell
anda menguraikan "-i" dulu, dan memberlakukannya sebagai option
-i ke rm).
c.
Hanya
menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha
mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga
anda yakin apa yang perlu dilakukan oleh root.
d.
Jalur
perintah untuk pemakai root sangat penting. Jalur perintah, atau
variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk
program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat
mungkin, dan jangan pernah menggunakan '.', yang berarti 'direktori saat ini',
dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh
direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini
memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur
pencarian anda, yang memungkinkan mereka menjadi root ketika anda
menjalankan perintah tersebut.
e.
Jangan
pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r)
sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat
berbahaya bila dijalankan sebagai root. Jangan membuat file
.rhosts untuk root.
f.
File /etc/securetty berisikan daftar
terminal-terminal tempat root dapat login. Secara baku (pada
RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat
menambahkan yang lain ke file ini. Anda seharusnya login dari
jarak jauh sebagai pemakai biasa dan kemudian 'su' jika anda butuh
(mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu
untuk login secara langsung sebagai root.
g.
Selalu
perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat
mempengaruhi banyak hal. Pikir sebelum anda mengetik!
4. Keamanan File dan system
file
a.
Directory
home user
tidak boleh mengakses perintah mengubah system seperti partisi,
perubahan device dan lain-lain.
b.
Lakukan setting
limit system file.
c.
Atur akses
dan permission file : read, write, execute bagi user
maupun group.
d.
Selalu cek
program-program yang tidak dikenal
5. Keamanan Password dan Enkripsi
a.
Hati-hati
terhadap bruto force attack dengan membuat password yang baik.
b.
Selalu
mengenkripsi file yang dipertukarkan.
c.
Lakukan
pengamanan pada level tampilan, seperti screen saver.
6. Keamanan Kernel
a.
selalu update
kernel system operasi.
b.
Ikuti review
bugs dan kekurang-kekurangan pada sistem operasi.
7. Keamanan Jaringan
a.
Waspadai
paket sniffer yang sering menyadap port Ethernet.
b. Lakukan prosedur untuk mengecek
integritas data
c.
Verifikasi
informasi DNS
d. Lindungi network file system
e.
Gunakan firewall
untuk barrier antara jaringan privat dengan jaringan eksternal
D. Model
Penyerangan keamanan
Model penyerangan keamanan menurut
W. Stallings[1], terdiri dari :
a.
Interruption: Perangkat sistem menjadi rusak
atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability)
dari sistem. Contoh serangan adalah “denial of service attack”.
b. Interception: Pihak yang tidak berwenang
berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah
penyadapan (wiretapping).
c.
Modification: Pihak yang tidak berwenang tidak
saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh
dari serangan ini antara lain adalah mengubah isi dari web site dengan
pesan-pesan yang merugikan pemilik web site.
d. Fabrication: Pihak yang tidak berwenang
menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah
memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan
komputer.
E. Metode Penanggulangan
Menghadapi ancaman (managing threats) terhadap sistem
keamanan komputer dapat di.gunakan suatu model yaitu Risk Management Model.
Manajemen ini membagi 3 (tiga) komponen yang dapat memberikan kontribusi
terhadap risk, yaitu :
1. Aset (assets), yaitu pemilik
sistem informasi harus mendiskripsikan segala kekayaan pada sistem dan
memperhitungkan segala resiko yang akan timbul dari kegagalan terhadap salah
satu komponen tersebut, seperti :
a. Hardware
b. Software
c. Dokumentasi
d. Data
e. Komunikasi
f. Lingkungan
g. Manusia
2. Ancaman (Threats), yaitu
mendeskripsikan semua ancaman yang akan terjadi terhadap sistem, seperti:
a. Pemakai (user)
b. Teroris
c. Kecelakaan (accident)
d. Crackers
e. Penjahat kriminal
f. Mata-mata
3. Kelemahan (Vulneralbilities),
yaitu mendeskripsikan semua kelemahan yang ada pada system, seperti:
a. Software bugs
b. Hardware bugs
c. Radiasi (layar monitor, transmisi)
d. Cetakkan, hard copy, atau print
out
e. Keteledoran (oversight)
f. Cracker
Dari banyaknya resiko yang akan dihadapi oleh suatu sistem
informasi, semuanya itu merupakan hal yang sangat penting dan tidak dapat
dianggap remeh. Salah satunya terhadap file data, yang merupakan suatu
aset yang banyak digunakan dan selalu ada dalam suatu sistem informasi.
Metode untuk mengamankan file
dapat dilakukan dengan 3 (tiga) cara, yaitu:
1. Attribut Keying, yaitu suatu penguncian terhadap
attribut sebuah file data. Setiap file data dalam sistem
informasi (komputer) selalu diikuti oleh attribut file, yang berfungsi
untuk mengamankan file agar tidak dapat diserang oleh orang lain.
Attribut
itu terdiri atas :
a. R (read), yaitu penguncian
atrribut sehingga pemakai hanya dapat melakukan pembacaan saja terhadap
terhadap isi file.
b. W (write), yaitu penguncian
attribut sehingga pemakai dapat melakukan penulisan (simpan) terhadap isi file.
c. X atau A (access), yaitu
penguncian atrribut sehingga pemakai dapat melakukan pengaksesan (eksekusi) file.
·
Perintah penguncian ini dapat dilakukan dengan menggunkan
perintah eksternal dari Sistem Operasi (Operating System) seperti :
a. CLI (Command Line Interface)
dalam Disk Operating System (DOS) dengan menggunkan perintah ATTRIB.
b. GUI (Grafics User Interface)
dalam sistem operasi Windows.
2. Compress Keying, yaitu suatu penguncian terhadap
hasil pemadatan file data. Setiap file data dapat dirobah kedalam
bentuk yang lebih padat dengan menggunakan aplikasi kompres, seperti RAR, ZIP
dan lain-lain. Hasil dari kompres dapat di kunci dengan menambahkan Password
(kata kunci) pembuka apabila file tersebut di decompress atau
dikembalikan kedalam bentuk semula (extract). Prinsip kerja dari kompres
adalah mencari character atau byte yang sering atau banyak berada dalam sebuah file
data. Karakter tersebut akan dirobah kedalam kumpulan bit yang lebih
sedikit ( kurang dari 8 bit).
3. Encription (Enkripsi), yaitu merupakan suatu
teknik merubah isi file data dengan bentuk rahasia yang tidak dimengerti
oleh orang lain.
Jenis-jenis
proteksi data enkripsi terdiri atas :
a. Teknik Substitusi (Substitution
Technique), yaitu teknik yang melakukan proteksi data dengan cara
menggantikan setiap elemen data atau karakter dengan karakter lain.
b. Teknik Blok (Blocking Technique),
yaitu teknik proteksi data dengan cara mengelompokan beberapa karakter ke dalam
blok-blok yang berisi beberapa karakter.
c. Teknik Permutasi (Permutation
Technique), yaitu teknik proteksi data dengan cara menukarkan letak
karakter-karakter yang ada.
d. Teknik Ekspansi (Expansion
Technique), yaitu teknik proteksi data dengan cara menambahkan suatu
karakter kedalam data.
e. Teknik Pemadatan (Compaction
Technique), yaitu teknik proteksi data dengan cara menghilangkan sejumlah
karakter dalam data.
BAB III
ANALISA MASALAH
A.Cybercrime
Perkembangan Internet dan umumnya dunia cyber tidak
selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang
merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber
atau, cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah
banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server
di Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah
sehingga mudah ditembus? Apakah batasan dari sebuah cybercrime? Seorang
yang baru “mengetuk pintu” (port scanning) komputer anda, apakah sudah
dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas
ketidak-nyamanan (inconvenience) saja? Bagaimana pendapat anda tentang
penyebar virus dan bahkan pembuat virus? Bagaimana kita
menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk
mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak
sekali pertanyaan yang harus kita jawab.
B. Contoh
kasus di Indonesia
Pencurian dan penggunaan account
Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet
Service Provider) adalah adanya account pelanggan mereka yang
“dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang
dilakukan secara fisik, “pencurian” account cukup menangkap “userid”
dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang
yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru
terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari
pencurian ini, pengguna dibebani biaya penggunaan account tersebut.
Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account
curian oleh dua Warnet di Bandung.
Membajak situs web. Salah satu kegiatan yang sering
dilakukan oleh cracker adalah mengubah halaman web, yang dikenal
dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang
keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu
situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk
menjerat cracker ini?
Probing dan port scanning. Salah
satu langkah yang dilakukan cracker sebelum masuk ke server yang
ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan
melakukan “port scanning” atau “probing” untuk melihat
servis-servis apa saja yang tersedia di server target. Sebagai contoh,
hasil scanning dapat menunjukkan bahwa server target menjalankan
program web server Apache, mail server Sendmail,
dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat
apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang
terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan
seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau
penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal
ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly
saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat
dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing
atau portscanning ini dapat diperoleh secara gratis di Internet. Salah
satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis
UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows).
Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi
jenis operating system yang digunakan.
Virus. Seperti halnya di tempat lain, virus
komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan
menggunakan email. Seringkali orang yang sistem emailnya terkena virus
tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain
melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus
Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus,
kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika
ada orang Indonesia yang membuat virus (seperti kasus di Filipina)?
Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed DoS
(DDos) attack. DoS attack merupakan serangan yang bertujuan untuk
melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan
layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan
data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan
servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack
ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi.
Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah)
dapat mengalami kerugian finansial. DoS attack dapat ditujukan
kepada server (komputer) dan juga dapat ditargetkan kepada jaringan
(menghabiskan bandwidth). Tools untuk melakukan hal ini banyak
tersebar di Internet. DDoS attack meningkatkan serangan ini dengan
melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer
secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack
saja.
Kejahatan yang berhubungan dengan nama domain. Nama domain (domain
name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun
banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama
perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih
mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan
adalah cybersquatting. Masalah lain adalah menggunakan nama domain
saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com)
Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain
plesetan”, yaitu domain yang mirip dengan nama domain orang lain.
(Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT (Indonesia Computer Emergency Response Team)[2]. Salah satu
cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah
unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri
mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun
1988) yang menghentikan sistem email Internet kala itu. Kemudian
dibentuk sebuah Computer Emergency Response Team (CERT)[3]. Semenjak itu di negara lain mulai juga
dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan
masalah kemanan. IDCERT merupakan CERT Indonesia.
Sertifikasi perangkat security. Perangkat yang
digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas.
Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan
perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum
ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia.
Di Korea hal ini ditangani oleh Korea Information Security Agency.
BAB IV
KESIMPULAN
A. Kesimpulan
Dari sedikit contoh permasalahan atau dampak negatif dari internet yang dimuat
pada makalah ini memberikan bukti bahwa internet tidak selalu memberikan dampak
positif saja, akan tetapi juga memberikan dampak negatif bagi para
penggunanya. Kejahatan komputer akan terus meningkat seiring dengan
perkembangnya ilmu teknologi dan pengetahuan, yang dimana kejahatan
komputer akan semakin meningkat disebabkan oleh beberapa faktor seperti :
1. Aplikasi bisnis berbasis TI dan
jaringan komputer meningkat : online banking, e-commerce, Electronic data
Interchange (EDI).
2. Desentralisasi server.
3. Transisi dari single vendor
ke multi vendor.
4. Meningkatnya kemampuan pemakai (user).
5. Kesulitan penegak hukum dan belum
adanya ketentuan yang pasti.
6. Semakin kompleksnya system
yang digunakan, semakin besarnya source code program yang digunakan.
7. Berhubungan dengan internet.
Oleh karena hal-hal berikut maka sistem penanggulangan
kejahatan sangatlah diperlukan untuk keamanan dan kenyamanan bagi semua
pengakses internet. Selain untuk menjaga data-data dari perusakan, pencurian
maupun pembajakan, sistem penanggulangan kejahatan juga berfungsi sebagai
dinding pengawas dari penyusup untuk melakukan tindakan kriminal dalam dunia
maya (cybercrime).
Untuk itu maka setiap user atau instansi yang
menggunakan fasilitas internet sebaiknya melengkapi jaringan komputernya dengan
sistem-sistem penanggulangan kejahatan dunia maya atau sistem keamanan komputer
untuk mengantisipasi dampak-dampak negatif dari internet dan
DAFTAR PUSTAKA
Purbo,
ondo w. dan Tony Wiharijo,2000,Buku Pintar Internet Keamanan Jaringan
Internet.(Jakarta : Elex Media Komputindo).
Raharjo,
agus,2002,CYBERCRIME: Pemahanan dan upaya pencegahan kejahatan berteknologi.(Jakarta
: Citra Abadi Aditya).
Setiawan,dedy,2005,Sistem
Penanggulanga Kejahatan Dunia Maya. (Jakarta : Elex Media Komputindo).
Chasman,
shelly,2007,Discovering Computer ( Menjelajah Dunia Komputer ) edisi 3.
(Jakarta : Salemba Infotek).
Wicak,
hidayat,2007,MENGAMANKAN KOMPUTER DARI SPYWARE.(Jakarta : Media Kita).
Ariyus,
doni,2008,PENGANTAR ILMU KRIPTOGRAFI: Teori Analisis dan Implementasi.(Jakarta
: Andi Offset).
Zaki,
ali dan Smitdev Community,2008,Langkah Praktis Meningkatkan Kinerja
Komputer.(Jakarta : Elex Media Komputindo).
Moh
Tidak ada komentar:
Posting Komentar