PENGAMANAN SISTEM KOMPUTER 1
Kejahatan Pelaku Undang-undang
MATERI Kejahatan Cyber
Bidang Komputer
Law
Virus Worm Trojan Spyware Hacker Cracker 2
MAKSUD
Mengenal Kejahatan dan Pelaku Bidang Komputer, serta Hukum yang digunakan dalam menjerat pelaku kejahatan komputer di Indonesia
3
TUJUAN Mengenal Kejahatan dibidang Komputer Membedakan pelaku kejahatan komputer Mencegah kejahatan dibidang komputer Patuh pada hukum
4
KEJAHATAN KOMPUTER Kejahatan
baru dengan keahlian dibidang komputer yang diakibatkan oleh Persaingan
Bisnis dibidang Aplikasi IT (e-
commerce) Desentralisasi dan distribusi server yang tidak berimbang dengan SDM (Administrator & Operator) Single Vendor ke Multi Vendor akibat open Architecture Kemudahan dalam mengakses komputer yang menimbulkan efek negatif & positif
5
KEJAHATAN KOMPUTER persaingan dengan saling serang antar satu dan yang lainnya Cyberlaw ? Kompleksitas sistem pemrograman menyebabkan munculnya bug-program Konektifitas antar pengguna komputer
6
KLASIFIKASI KEJAHATAN KOMPUTER Physical Security Personel Communication System Operational Security
7
MACAM-MACAM KEJAHATAN 1. 2. 3. 4. 5.
6. 7. 8. 9.
Intrusion Intellegence Land Attack Logic Bomb Operating System Finggerprinting Smurf Attack Sniffer Scanning Social Engennering
10. 11. 12.
13.
14. 15. 16. 17. 18.
Syn Attack Back Door Cross Scripting Attack Denial of Service Attack Cyber Espionage Carding Eavesdropping Smartcard Cyber Crime 8
INTRUSION
Pencurian hak akses terhadap sistem
Intelegence • Pengumpulan informasi dari sistem yang menjadi target dengan berbagai cara baik menggunakan teknologi atau pengamatan lapangan 9
LAND ATTACK Penyerangan
pada sistem yang mengakibatkan sistem Hang oleh aplikasi yang disebut Land melalui IP address dan Port Server
Logic Bomb • Program yang menyelinap dalam sistem komputer untuk memeriksa kumpulan kondisi sistem komputer, dimana akan aktif jika diaktifkan pemicunya 10
OPERATIONAL SYSTEM FINGGERPRINTING Istilah
yang digunakan untuk cara cracker menganalisis sistem operasi dari sistem yang akan diserangnya dengan menggunakan TELNET
Smurf Attack • Penyerangan dengan tujuan memacetkan lalu lintas komunikasi dimana sistem akan banyak menerima paket data akibat IP di spoofing 11
Sniffer
Program penyerang yang mencuri data atau menyadap data
SCANNING
• Program penyerang yang mencari kelemahan sistem sasaran 12
Social Engineering Prilaku
untuk mendapatkan hak akses dengan mengetahui identitas & Profile orang yang diserang dengan berpura-pura pemilik hak akses
SYN ATTACK
• Program penyerang yang mencari kelemahan sistem sasaran sehingga akan terbanjiri oleh permintaan sehingga menjadi sibuk bahkan hang13
Back Door
Akses yang dibuat oleh programmer yang dibuat pada program yang dibuatnya
CROSS SCRIPTING ATTACK
• Sistem yang mengekploitasi kelemahan sistem, sehingga data menjadi rawan dicuri 14
Denial of Service Attack Istilah
penyerangan pada website agar menurun kinerjanya yang akan membuat server terbebani
CYBER ESPIONAGE
• Istilah Spionase dengan menggunakan jaringan internet 15
Carding Mencuri dan menipu website e-commerce untuk mendapatkan barang yang ditawarkan Software Carding www16.brinkster.com
EAVESDROPPING
• Spionase terhadap sesorang atau kelompok yang melakukan komunikasi dan mencatat identitas untuk digunakan 16 dikemudian hari
Smartcard Program
penyerang yang mencuri atau menyadap atau penghancuran data secara fisik atau logic
CYBER CRIME
• Program penyerang terhadap sistem sasaran dengan berbagai cara 17
PELAKU KEJAHATAN Virus Worm Trojan Spyware Hacker & Cracker
18
INDONESIA CYBER LAW Pasal 362 KUHP Pencurian, ancaman 5 Tahun Penjara Pasal 263 KUHP Tentang Pemalsuan, ancaman 6 Tahun Penjara Pasal 378 KUHP Penipuan, ancaman 4 Tahun Penjara Pasal 406 KUHP Perusakan, ancaman 5 Tahun Penjara
19
VIRUS Program komputer yang bereaksi seperti virus dikehidupan yang dapat menulari program lain dengan mengubah, memanipulasi, atau merusak Bersifat Abstrak Worm, yang menduplikasi dirinya untuk menyebarkan diri
20
SEJARAH VIRUS 1950,
pemain game buatan Bell Lab menggunakan program untuk menyerang pemain lain 1984,Fred Cohen memperkenalkan istilah Virus dalam Thesisnya 1986, Virus pertama Brain oleh orang Pakistan 1987,Worm Chrismast Tree menyerang IBM 21
SEJARAH VIRUS
• • • •
1992,Virus Michelangelo 1995,Virus dokumen pertama Concept 1999,Mellisa melalui e-mail 2000, Love Bug untuk Palm
22
ALASAN PEMBUATAN VIRUS Balas Dendam Ingin Terkenal Bercanda Propaganda politik Eksperimen
23
TUJUAN PEMBUATAN VIRUS Mengincar data dengan merekayasa Menghapus atau menghancurkan data Merusak sistem komputer Pamer dengan pesan sponsor Tujuan tertentu
24
SIKLUS HIDUP VIRUS
Tidur (Dormant)
Propaganda
Eksekusi
Pemicu (Tringgering) 25
KOMPONEN VIRUS Replication Mechanism Trigger Mechanism Task of group of task mechanism
26
YANG DISERANG VIRUS Program Dokumen Boot Sector E-Mail
27
KRITERIA VIRUS Memiliki kemampuan untuk mendapatkan informasi Kemampuan memeriksa program Kemampuan menggandakan diri Kemampuan memanipulasi Kemampuan menyembunyikan diri
28
MEDIA PENYEBARAN Situs SW
Bajakan Download File File Network File Attachment e-mail Disk swaping Software Demo Multiuser 29
TINGKATAN VIRUS
Berdasarkan Penyebaran Boot Sector/Partisi File Hybrid
Tujuan Popularitas Proteksi Sabotase
Keganasan Jinak Ganas Mematikan
30
TYPE VIRUS POPULAR Boot Sector File Executabel Infector Macro Stealth
Multi partition Polymorphic Hoaxes Encrypted Mass Mailers
31
METODE INFEKSI VIRUS Overwriting, pengopyan program virus ke program terinfeksi sehingga ukuran file membesar Appending, menambah pada program utama dengan kapasitas tidak terlalu besar Prepending, menambah diawal program
32
WORM Program yang mereplika dirinya sendiri melalui jaringan komputer Type Worm
True Worm Protocol Worm Hybrid Worm
Worm penyebarannya lebih cepat dari Virus
33
PENYEBARAN WORM Aktivasi dengan Intervensi User Aktivasi Terjadual Aktivasi Mandiri Scanning Target List Monitoring Pasif
34
TROJAN Tools yang digunakan untuk memonitoring sistem lain Hacking Tools Ekplorasi Informasi Sistem Target
35
SPYWARE Program spionase terhadap informasi user melalui koneksi internet Program untuk mengetahui kebiasaan pengguna Contoh Gator, eZula toptext, Comet Cursor, Bonzi Buddy
36
KATEGORI SPYWARE Trojan/Backdoor Adware Keylogger Hacker Tools Zombi (DDoS Agent) Browser Helper Object Remote Access Tools Point to Point
37
HACKER Mereka yang memberikan sumbangsih bermanfaat bagi jaringan komputer dengan membuat dan berbagi dengan sesama pengguna komputer Penjaga dan penguji jaringan dari pengganggu
38
CRACKER Mereka yang memcoba masuk ke dalam sistem orang lain dengan mengganggu sistem yang dimasukinya Gangguan yang dilakukan di antaranya
Merusak jaringan Mem-bypass password Melawan keamanan komputer Merekayasa data sistem yang dikunjungi
39
KISAH DALAM FILM HACKING & CRACKING 1983, War Games, Matthew Broderick 1995, Hackers, Anggelina Jolie 1995, The Net, Sandra Bullock
40