Yulia Dwi Indriani | UAS-Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/30/uas-network-security/
UAS-Network Security PENGENALAN PASSWORD Password mempunyai peranan penting dalam mengamankan informasi informasi yang sifatnya pribadi. Walaupun hanya terdiri dari angka dan huruf. kegunaannya sama seperti password,yaitu untuk mengamankan informasi. Informasi yang disimpan tersebut biasanya sudah berbentuk digital. Contoh:penggunaanpasswordATM,Creditcarddanlain-lain.
BENTUK PASSWORD •Kartu BerpitaMagnetik Kartu pengenal dengan selarik pita magnetik umumnya dikombinasi dengan password. User akan dapat login kekomputer bila memenuhi syarat, yaitu mempunyai kartu dan mengetahui password khusus untuk kartu tersebut. •Sidik Jari ( Finger Print)Identifikasi fisik sidik jari atau sidik suara, analisis panjang jari, dsb. •AnalisisTandaTangan(Digitalsignature) Denganmenggunakanpenakhusus,pemakaidiharuskanuntukmembuattandatangan.D alamhaliniyangdibandingkanadalaharahgerakandantekananpenasaatusermembuatt andatangan. •Sinyal suara -Pada awalnya semua suara kita direkam terlebih dahulu -Diproses lalu hasilnya disimpan •Retina mata -Pada awalnya mata kita direkam pola retinanya-Diproses lalu hasilnya disimpan •Wajah •Pada awalnya wajah direkam terlebih dahulu •Diproses lalu hasilnya disimpan •Bar code •Berupa garis-garis •Sering kali dipergunakan pada barang-barang yang dijual
JENISPENGGUNAANPASSWORD •Password lemah
Banyak kebijakan yang membutuhkan batas minimal panjang password (password length), umumnya 4 karakter.Contoh : stiko atau STIKO •Password kuat
page 1 / 26
Yulia Dwi Indriani | UAS-Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/30/uas-network-security/
Banyak kebijakan yang membutuhkan batas minimal panjang password (password length), umumnya 6-8 karakter dan simbul.Contoh : stikom_bn , stikombn27 atau st1k0mbn7
TIPS PENGGUNAANPASSWORD •Penggunaan huruf besardan kecil (case sensitivity) •Penyisipan satu atau beberapa digit angka •Penyisipan karakter-karakter spesial, seperti %, $, ?, &, _ dll •Larangan untuk penggunaan kata-kata yang ada pada kamus •Larangan untuk penggunaan tanggal-tanggal yang memiliki makna
KEAMANANDALAMPASSWORD(KELEMAHAN) •Tidak menggunakan account computer bersama orang lain •Tidak menggunakan password yang sama untuk otentikasi yang berbeda •Tidak memberitahukan password kepada orang lain •Tidak menulis password disuatu tempat •Tidak menginformasikan password lewat telepon, email, dll •Jangan lupa untuk melakukan logout sebelum meninggalkan komputer
ANCAMAN KEAMANAN SISTEM INFORMASIDALAM TIK
10 ANCAMANTERHADAPSISTEMINFORMASI 1.Social engineering 2.Identity theft 3.Spywaredan trojans 4.Virus dan worm 5.Adware 6.Web exploits 7.Hacker attack 8.Wireless attack 9.Phising mail 10.Spam mail
SOCIAL ENGINEERING
page 2 / 26
Yulia Dwi Indriani | UAS-Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/30/uas-network-security/
Kebocoran informasi akibat kegiatan sosial ini kadang disengaja untuk maksud tertentu, namun lebih sering tidak disengaja akibat orang tersebut terpancing dalam suatu pembicaraan atau kegiatan atau argumen tertentu atau blackmail.
IDENTITY THEFT Identitytheft atau pencurian informasi tentang identitas kita dapat dilakukan melalui komputer off-line,jaringanLANdaninternetmaupunmelaluitransaksi-transaksidikehidupansehari -hari.Saatinihipnotisdapatjugadimasukkansebagaisalahsatucarapencurianidentitas. Motifpencurianidentitasbiasanyaadalahuang,namuntidaktertutupkemungkinanmotifl ainyangbersifatpribadi,politikataupunbisnis.
SPYWARE DAN TROJANS Spywaredantrojanhorseadalahprogramkomputeryangbiasanyatanpasengajaterinstal untukmelakukanperusakan,penyalinandan/ataupengintipanaktifitassebuahkomputer ,sehinggasegalaaktifitaskitasaatmenggunakankomputerdapatdipantau,di-copyataud idalangidaritempatlain. Spywaredantrojansbiasanyaterinstalkarenaketidak-telitianpenggunakomputersaatm eng-kliksuatupop-upataubrowsinginternet.
VIRUS DAN WORM Virusdanwormadalahsebuahprogramkomputeraktifyangbiasanyatersembunyidanme mbahayakankarenabersifatmerusakkomputer.Virusdapatmenginfeksiprogramkomp uterlaindan/ataufiledatasertadapatterdistribusikekomputerlaindenganmembonceng pendistribusianfile/programlain.
ADWARE Adwareadalahkependekandariadvertisingsoftware,yaitusebuahprogramyangdibuatu ntukmengiklankansesuatuyangdapatsecaraotomatistampildalamwebbrowserataupo p-up.Adwarebisater-downloadtanpasengajabilakitatidaktelitisaatmeng-klikiklanyang tampildalamsebuahpop-up.
page 3 / 26
Yulia Dwi Indriani | UAS-Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/30/uas-network-security/
WEB EXPLOITS Terkadang kita mendapati sebuah websiteyang didalamnya berisi kode-kode jahat (malicious codes) yang dapat mengeksploitasi lubang-lubang keamanan dalam sistem operasi dan program yang digunakan dalam komputer kita.
HACKER ATTACK Hackeradalah seseorang atau beberapa orang yang ahli dan mengetahui seluk beluk komputer baik software, hardware, keamanan atau jaringannya.
WIRELESS ATTACK seseorang dalam jangkauan area wirelesstersebut dapat “mencuri” bandwidthkita. Bahkan orang tak dikenal tersebut dapat menjelajahi komputer dalam jaringan wirelesstersebut, sebab orang tak dikenal itu berada “didalam” jaringan.
PHISINGMAIL Phising mail adalah sebuah email yang seolah-olah dikirim dari bank tempat kita menyimpan uang, dari situs tempat kita membeli barang secara on-linedan lain-lain yang mirip-mirip seperti itu. Bila kita log-inkedalam situs gadungan tersebut maka situs itu akan mencuri usernamedan passwordyang akan merugikan kita.
SPAM MAIL Spam mailatau junk mailatau bulk mailbiasanya berupa e-mail yang dikirim secara serentak ke beberapa alamat yang berisi pesan penawaran, tipuan dan lain-lain yang biasanya kurang berguna bagi penerimanya.
CARA MENGHINDARI ANCAMAN KEAMANAN INFORASI DALAM TIK (a)jangan gunakan program yang diberikan oleh orang yang tidak dikenal; (b)bacalah peringatan keamanan yang muncul sebelum meng-klik-nya; (c)gunakan passworddengan benar; (d)gunakan program firewall, antivirus, antispyware, antispam yang baik dan selalu diperbaharui; (e)back-upfile-file penting dalam sebuah media eksternal dan simpan ditempat yang aman; (f)berhati-hatilah saat meng-klik sebuah situs yang dirujuk dalam sebuah e-mail;
page 4 / 26
Yulia Dwi Indriani | UAS-Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/30/uas-network-security/
serta (g)gunakan sistem penyandian yang baik untuk melakukan koneksi wirelessataupun menyimpan dan mendistribusikan data.
BENTUK ANCAMAN JARINGAN DAN JENIS HACK
ANCAMAN JARINGAN FISIK Pencurian perangkat keras computer atau perangkat jaringan Kerusakan pada computer dan perangkat komunikasi jaringan Bencana alam LOGIK Kerusakan pada system operasi atau aplikasi Virus
BeberapaBentukAncamanJaringan Sniffer Peralatanyangdapatmemonitorprosesyangsedangberlangsung Spoofing Penggunaancomputeruntukmeniru(dengancaramenimpaidentitasataualamatIP RemoteAttack Segalabentukseranganterhadapsuatumesindimanapenyerangnyatidakmemilikikend aliterhadapmesintersebutkarenadilakukandarjarakjaruhdluarsystemjaringanataume diatransmisi Hole Kondisidarisoftwareatauhardwareyangbiasdiaksesolehpemakaiyangtidakmemilikioto ritasataumeningkatnyatingkatpengaksesantanpamealuiprosesotorisasi Phreaking Perilakumenjadikansystempengamananteleponmelemah Hacker 1.Orangyangsecaradiam-diammempelajarisystemyangbiasanyasukardimengertiunt ukkemudianmengelolanyadanmen-sharehasilujicobayangdilakukannya. 2.Hackertidakmerusaksistem Cracker 1.Orangyangsecaradiam-diammempelajarisystemdenganmaksudjahat 2.Munculkarenasifatdasarmanusiayangmembangun(salahsatunyamerusak)
page 5 / 26
Yulia Dwi Indriani | UAS-Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/30/uas-network-security/
CIRI-CIRI DAN PENYEBAB CRACKER Ciri-ciricracker: BisamembuatprogramC,C++ataupearl MemilikipengetahuanTCP/IP Menggunakaninternetlebihdari50jamper-bulan MenguasaisystemoperasiUNIXatauVMS Sukamengoleksisoftwareatauhardwarelama Terhubungkeinternetuntukmenjalankanaksinya Melakukanaksinyapadamalamhari,denganalasanwaktuyangmemungkinkan,jalurko munikasitidakpadat,tidakmudahdiketahuioranglain Spite, kecewa, balas dendam Sport, petualangan Profit, mencari keuntungan dari imbalan orang lain Mencari perhatian Mencari perhatian Politics, alasanpolitis -> Penyebab cracker melakukan penyerangan CARA HASIL KERJA CRACKERCiri-ciri target yang dibobol cracker : Biasanya organisasi besar dan financial dengan system pengamanan yang canggih Bila yang dibobol jaringan kecil biasanya system pengamanannya lemah, dan pemiliknya baru dalam bidang internet Pengguna bias mengakses, bias masuk kejaringan tanpa “nama” dan “password” Pengganggu bias mengakses, merusak, mengubah atau sejenisnya terhadap data Pengganggu bias mengambil alih kendali system Sistem hang, gagal bekerja, reboot atau system berada dalam kondisi tidak dapat dioperasikan Ciri-ciri target yang “berhasil” dibobol cracker JENIS HACK Black Hat Hacker WhiteHatHacker JenisHackeryangmenggunakankemampuanmerekauntukmelakukanhal-halyangdian ggapmelanggarhokumdanmerusak.kelompokinibiasdisebutcracker.JenisHackeryang menggunakankemampuanmerekauntukmenghadapublackhathacker.Biasadisebutse curityconsultan,securityanalys. GreyHatHacker SuicideHatHacker JenishackeriniterkadangdiasebagaiwhitehathackerataublackhathackerJenishackerini bidianggapberbahayakarenadiabisamembuatkekacauaniNegaradengacaramematik ankebutuhansehari-hari.
page 6 / 26
Yulia Dwi Indriani | UAS-Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/30/uas-network-security/
AKSES CONTROL Control Of Access to General ObjectClassificationofInformationAssets 1.Siapayangmempunyaihakaksesdanuntukapa? 2.Levelaksesyangdiberikan 3.Siapayangbertanggungjawabuntukmenentukanhakaksesdanlevelakses 4.Persetujuanapayangdiperlukanuntukmelakukanakses?
Whatisaccesscontrol? •Definisi:>Kemampuanuntukmemberikanijinhanyakepadaorangyangberhakataume mpunyaiauhthorized(otoritas)terhadapprogramatausistemprosesataumengaksessu mberdata>Memberikanhak(grant)ataumenghapushak(deny),sesuaidengansecurity modelkhusus,yangmempunyaiijin(permission)pastiuntukmengaksessumberdata>Se kumpulanproseduryangdibentukolehh/w,s/wdanadministrator,untukmemonitorakses ,mengidentifikasiuseryangmemintaakses,mencatatrecordyangdiaksesdanmemberik anaksesgrantataudenyberdasarkanaturanyangsudahditetapkan. •Kendali:mengurangiresiko/kerugian Preventive:mencegahterjadinyainsiden Detective:mendeteksiterjadinyainsiden Correctice:memperbaiki(restoration)jikaterjadiinsiden •Implementasi: AdministrativeControl:policies,prosedur,securityawareness/training,supervisi,dll. Logical/TechnicalControl:pembatasanakseskesistemdanteknikproteksiyangdigunak an,mis.Smartcards,enkripsidll. PhysicalControl:penjagaanfisik,mis.Biometricdoorlock,securedareautkserver,dead mandoordll. Controls •AkseskontrolinfrastrukturTIdapatdilakukanpadaberbagaitingkat Frontend(user)&Backend(server) Bagaimanajaringanterbagidanperlindunganakseskesumberinformasi •PathsofLogicalAccess Pointumumdarientry Networkconnectivity Remoteaccess Operatorconsole Onlineworkstationsorterminals •LogicalAccessControlSoftware Cegahaksesdanmodifikasidatasensitiforganisasidariorangyangtidakmempunyaiotor isasidanpenggunaanfungsisistemkritis Semualayer:network,operatingsystems,databases&applicationsystems Fungsisoftware:
page 7 / 26
Yulia Dwi Indriani | UAS-Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/30/uas-network-security/
Identifikasidanotentikasi Otorisasiakses Monitor:Loggingaktifitasuser,reporting Implementasipalingefektif:tingkatnetworksdanoperatingsystem(membatasiprivileg espadalowlevel) LogicalAccessControls:Protection
LogicalAccessControls:Software •LogicalAccessControlSoftwareFunctionality Secaraumumfungsiakseskontrolsistemoperasimeliputi: Mekanisasiidentifikasidanotentikasiuser RestrictedlogonIDs Aturanaksesuntuksumberinformasiyangspesifik Createindividualaccountabilityandauditability Createorchangeuserprofile Logevents Loguseractivities Reportcapabilities •LogicalAccessControlSoftware Fungsiakseskontrolbasisdatadan/ataulevelaplikasimeliputi: Createorchangedatafilesanddatabaseprofiles Verifyuserauthorizationattheapplicationandtransactionlevels Verifyuserauthorizationwithintheapplication Verifyuserauthorizationatthefieldlevelforchangeswithinadatabase Verifysubsystemauthorizationfortheuseratthefilelevel Logdatabase/datacommunicationsaccessactivitiesformonitoringaccessviolations
AKSES KONTROL MATRIKS DefinisiTransaksiyangamantetapdipertanyakankarenatidakyakinapakahe-mailpurch aseorderyangditerimabenar-benarotentik,apakahtransferbonusanggotatidakdiubahubah.Persepsimenghadapipertanyaan:Bagaimanacaranyasupayawebsitesayatidakdi -hackorang?Bagaimanacaranyaagardatakartukreditsayatidakdibacaoranglain?Bagai manacaranyaagarkitayakinbahwae-mailpurchaseorderyangkitaterimabenar-benarot entik? WhatSecurityArchitecture&Models??? TujuanDariSecurityArchitecture&Model •Mempelajariberbagaikonsep,prinsipdanstandaruntukmerancangdanmengimplemen tasikanaplikasi,sistemoperasi,dansistemyangaman.Untuklebihjelasmakaakandijabar kandimanapengamanannyayaitu:OS logon screenFile system levelDB table access
page 8 / 26
Yulia Dwi Indriani | UAS-Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/30/uas-network-security/
controlOperation & physical controlApplicationlogonNetworkacc. control PrinsipKeamanan Least previlage: artinya setiap orang hanya diberi hak akses tidak lebih dari yang dibutuhkan untuk menjalankan tugasnya. Defense in Depth: gunakan berbagai perangkat keamanan untuk saling membackup. Chokepoint:semuakeluarmasuklewatsatu(atausedikit)gerbang.Syaratnyatidakadac aralainkeluarmasukselainlewatgerbang. Weakestlink:''achainisonlyasstrongasitsweakestlink''.Olehkarenaitukitaharustahup ersisdimanaweakestlinkdalamsistemsekuritiorganisasikita.Kelemahanjaringandidala msistemsekuritiorganisasiyangperludiawasiadalahbilaadavirusbaruyangtidakterdete ksi.Olehkarenaituupdateantiviruspadaserverdanclientharusselaludilakukandantidak bolehdiabaikan. Fail-Safe Stance: maksudnya kalau suatu perangkat keamanan rusak, maka secara default perangkat tersebut settingnya akan ke setting yang paling aman. Universal participation: semua orang dalam organisasi harus terlibat dalam proses sekuriti. Ring 2:Applications:web browser, word processorRing 1:OS utilities, device drivers, file systems, Ring 0:Kernel, time sharing, memory management, etc. System Architecture SecurityContoh pada operating systems
KEAMANAN JARINGAN 1.authentication: pemakai harus dapat membuktikan dirinya yang ditandai dengan usernamenya dan passwordnya. Dalam jaringan ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa pada satu saat satu orang hanya dapat/boleh bekerja dengan satu komputer yang sama. 2.gateway: gerbang masuk menuju sistem dengan firewall modem router ADSL 3.attack: serangan terhadap system dilindungi dengan firewall modem router ADSL dan intrusion detection systems (IDS). 4.authorization: pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya. 5.Monitoring: pengawasan terhadap jaringan dilakukan dengan software khusus untuk monitoring jaringan dan menulis catatan pada sistem. AuthorizationUntukauthorizationsebagaibagiandarikeamananjaringanmakapemakai yangsudahterbuktimendapatkanhaknyadapatdilayanidandaatmenggunakanresourc eyangsesuaidenganlevelnya.Pemakaimemilikihakpenuhatasfileyangdimilikinya,mak apemakaiharusmengatursendiridatanya.Gatewayyangmenghubungkansistemkeluar dapatmenjadigerbangkedalam,sehinggaadaresikoperusakanataupencuriandataoleh publikyangjauhlebihluas.Firewall(dindingapi)gatewayyangmenjagakeamanansistem.
page 9 / 26
Yulia Dwi Indriani | UAS-Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/30/uas-network-security/
1.Penyaringanpacket:hanyapaketdaridankehost,tcp,udptertentuyangbolehberkomu nikasi.Programmelakukanpemeriksaandanpenyaringansehinggahanyapelayananyan gdiketahuidanbenaryangbolehlewat. 2.Gatewayaplikasi:pengirimandanpenerimaanmailgatewayuntukmempermudahpem eriksaandanmengurangibebanjaringan. AttackKejadianyangseringmenyebabkandatadisadapatautercuribahkanterkenavirus adalahakibatpasswordterbukakarenaadanyapencurian,catatanyangtercecer,pengam atan(caramengetik,mengintippaket).Olehkarenaitucarayangdapatdilakukanadalahd enganmembelokkanaksesyaitudenganmenggantiip,dns,atauroutemembelokkanakse skeserverpalsuuntukmenjebakpassword.MonitoringUntuk mengamankan jaringan maka penting sekali dilakukan monitoring. Karena monitoring merupakan cara untuk mengetahui apa yang terjadi sebagai tindakan preventif dengan membaca catatan system. Procedure Oriented Access Control
DATA ACCESS : PERLINDUNGAN TERHADAP DATA
Yang perlu diperhatikan terhadap pengaturan akses terhadap data yang disimpan adalah : •Siapa yang boleh membaca file Anda •Siapa yang boleh merubah file Anda •Dapatkan data Anda di-share dengan user lain Mandatory Access ControlMandatory Access Control adalah sebuah teknik yang diimplementasikan oleh role-base security. Pada MAC akses dari object (dalam hal ini database) diciptakan oeh subyek (pemakai/pembuat). Keuntungan utama dari implementasi Mandatory Access Cotrol adalah dapat menahan Trojan Horse, sebuah code/program tersembunyi yang berusaha merusak/memanfaatkn obyek tanpa harus mempunyai hak akses terhadap objek. •Setiap data/resource yang akan di-share dengan membandingkan sensitivitas object tersebut terhadap “dearance”yang diberikan untuk “subject” •Pemberian label dari level sensitivitas untuk semua data berdasarkan klasifikasi •Hanya user dengan clearance utk level tsb yg dpt mengakses: need to know basis •Hanya administrator, owner tidak boleh, yg dpt merubah object level •Semua keputusan akses ditentukan oleh sistem •Lebih komplek bila dibandingkan dengan DAC •Khusus digunakan untuk proses data yang sensitif •Misalnya : informasi pemerintah atau perusahaan. •Digunakan dalam sistem dimana security adalah hal yang kritis, cth., militer
page 10 / 26
Yulia Dwi Indriani | UAS-Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/30/uas-network-security/
DISCRETIONARYACCESCONTROL(DAC) •Pembatasanaksesterhadapfile,direktori,deviceberdasarkanuserdan/ataugroup •Pengaturanaksesdilakukanolehpemilikfile •Ada3tipedasardaripengaksesandata •Read •Write •Execute Access Control merupakan otorisasi yang diberikan oleh owner dari data / resources Harus mematuhi security policies, tapi lebih flexible; -misalkan mandatory => apa yang tidak tercantum adalah dilarang sedangkan discretionary => owner dapat memberikan penilaian otorisasi Discretionary Access Constrol(DAC) merupakan suatu mekanisme data securityyang menitik beratkan pada security objects, security subjects, dan access previleges dalam hal ini, DAC akan membatasi akses pada objek-objek berdasarkan identitas subjek atau group dimana mereka berada.
ACCESS CONTROL LIST •Suatu daftar user-user dan group-group dengan haknya masing-masing. •Lebih fleksibel dibandingkan dengan sebelumnya
Filosofi(dasarpemikiran)KeamananKomputer Agardapatmengamankansistemkomputerdenganbenar,makakitaharustahukarakteri stikpengangguyangakanmendatangisistenkomputerkita. Pengertian Dasar Security KomputerSekuriti : Segala sesuatu yang mengenai keamanan Komputer: Suatu sistem yang meliputi CPU (Prosesor), Memori, I/O Device, dllSekuriti Komputer: Segala sesuatu yang mengenai keamanan bagi Sistem Komputer Komponen sistem Komputer : Perangkat Keras (Hardware) Misalnya : dari pencurian, dll Perangkat Lunak (Software) Misalnya : dari serangan virus, harckres, dll Perangkat Manusia (Brainware) Pembajakan tenaga kerja
2 Pihak yang terkait : 1. Pihakyang diganggu(SistemKomputer) 2. Pihakyang mengganggu
page 11 / 26
Yulia Dwi Indriani | UAS-Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/30/uas-network-security/
Perangkatlunak Perangkatkeras Perangkatmanusia Manajemen BasisData Operasional Fisik Lingkungan Fisika Kimia Manajemen Organisasi PerangkatLunak PerangkatKeras SistemOperasi Telekomunikasi
Keamanan komputer secara fisik MANUSIA •Mencuri •Mengambil barang (fisik) •Mencuri perangkat keras komputer •Mencuri data (logic) •Menyadap •Mendengar •Melihat •Media transmisi •Mengcopy data •Memotret •MERUSAK •Mengakibatkan sebagian atau keseluruhan sistem tidak berfungsi •MENGGANGGU •Sebagian atau seluruh sistem terganggu PENANGGULANGAN •Dengan membuat area yang terbatas, terutama ruang server •Melindungi sebagian peralatan komputer dengan kerangka besi
BINATANG •Tikus : mengerat, sarang, urine, kotoran, bangkai •Cicak: telur, urine, kotoran, bangkai •Kecoa: mengerat, telur, urine, kotoran, bangkai •Laba-laba: sarang, telur, urine, kotoran, bangkai
page 12 / 26
Yulia Dwi Indriani | UAS-Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/30/uas-network-security/
•Rayap: mengerat, sarang, urine, kotoran, bangkai •Ngengat: telur, urine, kotoran, bangkai •Semut: sarang, urine, kotoran, bangkai •Lalat: urine, kotoran, bangkai •Tawon: sarang, telur, urine, kotoran, bangkai •Nyamuk: urine, kotoran, bangkai Yang berbahaya dari binatang adalah : •Keratan, urine, kotoran, bangkai, sarang •Yang paling berbahaya yaitu urine, Karena mengandung zat-zat yang bersifat asam. Urine dapat melarutkan materi yang bersifat logam yang tidak tahan asam,misalnya Tembaga (Cu), Besi (Fe), Emas (Au) •Bahan yang digunakan pada motherboardadalah tembaga dan emas, sehingga dapat ikut larut bila terkena zat yang bersifat asam.
PENANGGULANGAN •Menjaga kebersihan komputer •Menghalangi jalan masuk ke dalam dengan kasa •Membunuh atau menangkap serangga dengan alat •Jangan menggunakan kapur barus, karena kapur barus akan menyublim pada udara bebas. Gas yang dihasilkan dapat menempel pada benda lain dan mengkristal, misalnya pada permukaan head baca tulis, sehingga akan menganggu proses baca tulis.
TUMBUHAN Ada 3 jenis tumbuhan yang perlu diwaspadai, yaitu : •Jamur •Lumut •Ganggang Biru Ketiganya akan mudah tumbuh pada lingkungan yang kelembabannya tinggi.PENANGGULANGAN •Gunakan Air Conditioning (AC) untuk ruang kerja •Gunakan Silica Gel untuk tempat penyimpanan Baik AC maupun Silica Gel berfungsi untuk membuat ruangan atau tempat penyimpanan.
CUACA •Kelembahan •Kadar air di udara •Satuannya : % •Diukur dengan Hygrometer •Udara yang lembab dapat menyebabkan tumbuhnya jamur, lumut dan ganggang biru.PENANGGULANGAN •Gunakan AC untuk ruang kerja komputer
page 13 / 26
Yulia Dwi Indriani | UAS-Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/30/uas-network-security/
•Gunakan Silica Gel untuk tempat penyimpanan •Angin •Udara yang bergerak •Dapat membawa debu, materi-materi kecil •Dapat membuat kabel komunikasi bergetar, sehingga mengganggu pengiriman data.PENANGGULANGAN •Bersihkan komputer secara berkala
•Debu •Debu yang lembab cenderung bersifat konduktor. •Dapat mengakibatkan hubungan singkat •Bila menempel pada head baca tulis, permukaan disket, pita magnetic ataupun CDROM dapat mengganggu proses baca tulis.PENANGGULANGAN •Ruangan harus selalu dijaga kebersihannya •Gunakan penghisap debu •Bersihkan komputer secara berkala •Simpan media penyimpanan pada tepat yang tertutup •Setelah selesai bekerja dengan komputer, tutuplah komputer dengan penutup khusus. •Mendung •Mengakibatkan temperatur meningkat PENANGGULANGAN •Gunakan AC untuk mengatur suhu udara
•Hujan •Mengakibatkan kelembaban udara meningkat PENANGGULANGAN •Gunakan AC untuk mengurangi kelembaban udara •Petir •Cenderung menyambar sesuatu yang relatif paling tinggi PENANGGULANGAN •Gunakan penangkal petir yang baik BENCANA ALAM •Yang termasuk bencana alam antara lain •Gempa Bumi •Banjir •Kebakaran PENANGGULANGAN •Buat supaya ruangan lebih tahan gempa •Jangan letakkan komputer pada lantai dasar, untuk menghindari banjir •Siapkan alat pemadam kebakaran
LISTRIK •Kelebihan voltase
page 14 / 26
Yulia Dwi Indriani | UAS-Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/30/uas-network-security/
Dapat merusak komponen elektronik •Kekurangan voltase •Mati Listrik •Sering membuat sistem operasi rusakPENANGGULANGAN •Gunakan stabilizer untuk menstabilkan voltase •Gunakan UPS MAGNET •Dapat merusak media penyimpangan yang dibuat dari bahan mylar, misalnya disket, tape, kaset lagu/video. •Dapat mempengaruhi head pada disk drive PENANGGULANGAN •Jauhkan dari magnet
Ragam Cyber Crime
Cyber Crime: Sebuah Evolusi Kejahatan •Jenis kejahatan “konvensional” : a. K. kerah biru (blue collar crime) pencurian, penipuan, pembunuhan b. K. kerah putih (white collar crime) Kejahatan korporasi, k. birokrat, malpraktek dll
Pengertian Cybercrime •Cybercrime merupakan bentuk-bentuk kejahatan yang ditimbulkan karena pemanfaatan teknologi internet. •Dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
Karakteristik Unik dari Cybercrime 1.Ruang lingkup kejahatan 2.Sifat kejahatan 3.Pelaku kejahatan 4.Modus kejahatan 5.Jenis kerugian yang ditimbulkan
1. Ruang Lingkup Kejahatan
page 15 / 26
Yulia Dwi Indriani | UAS-Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/30/uas-network-security/
Cybercrime sering dilakukan secara transnasional, melintasi batas antar negara sehingga sulit dipastikan yuridiksi hukum negara mana yang berlaku terhadapnya. Karakteristik internet dimana orang dapat berlalu-lalang tanpa identitas (anonymous) sangat memungkinkan terjadinya berbagai aktivitas jahat yang tak tersentuh hukum 2. Sifat Kejahatan Sifat kejahatan di dunia maya adalah non-violenceyaitu tidak menimbulkan kekacauan yang mudah terlihat. Jika kejahatan konvensional sering kali menimbulkan kekacauan, maka kejahatan di internet bersifat sebaliknya. Sehingga ketakutan atas kejahatan (fear of crime) tsb tidak mudah timbul meskipun bisa saja kerusakan yang diakibatkannya dapat lebih dahsyat dari kejahatan lain 3. Pelaku Kejahatan Jika pelaku kejahatan konvensional mudah diidentifikasi dan memiliki tipe tertentu, maka pelaku cybercrime bersifat lebih universal meski memiliki ciri khusus yaitu kejahatan dilakukan oleh orang-orang yang menguasai penggunan internet beserta aplikasinya. Pelaku kejahatannya tidak terbatas pada usia dan stereotip tertentu, mereka yang sempat tertangkap kebanyakan remaja, bahkan ada yang masih anak-anak. Mereka jarang terlibat kenakalan remaja, dari keluarga baik-baik, dan rata-rata cerdas, namun juga jauh dari profil anak jalanan. Untuk menangani anak-anak semacam ini memerlukan pendekatan tersendiri. 4. Modus Operandi Kejahatan Keunikan dari kejahatan ini adalah penggunaan teknologi informasi dalam modus operandi. Itulah sebabnya mengapa modus operandi dalam dunia maya tersebut sulit dimengerti oleh orang-orang yang tidak menguasai pengetahuan tentang komputer, teknik pemrogramannya dsb. Sifat inilah yang membuat cybercrime berbeda dgn tindak-tindak pidana lainnya. 5. Jenis Kerugian yang Ditimbulkan Kerugian yang ditimbulkan dari kejahatan ini dapat bersifat material maupun non-material, seperti waktu, nilai, jasa, uang, barang, harga diri, martabat, dan bahkan sampai pada kerahasiaan informasi. Cybercrime berpotensi menimbulkan kerugian pada banyak bidang seperti politik, ekonomi, sosial budaya. Di masa mendatang, kejahatan semacam ini dapat mengganggu perekonomian nasional melalui jaringan infrastruktur yang berbasis teknologi elektronik (perbankan, telekomunikasi satelit, jaringan listrik, dan jaringan lalu lintas penerbangan)
Jenis Cybercrime Berdasarkan Jenis Aktivitasnya 1. Unauthorized Access. Terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan
page 16 / 26
Yulia Dwi Indriani | UAS-Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/30/uas-network-security/
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing(mencoba masuk) dan Port Scanning(mengetahui port yang kosong)merupakan contoh dari kejahatan ini. Aktivitas “port scanning”atau “probing” dilakukan untuk melihat servis-servis apa saja yang tersedia di server target. Berdasarkan Jenis Aktivitasnya 2. Illegal contents Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Berdasarkan Jenis Aktivitasnya 3. Penyebaran virus secara sengaja Penyebaran virus umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Contoh kasus: virus Mellisa, I love you, dan Sircam. Berdasarkan Jenis Aktivitasnya 4. Data Forgery Kejahatan jenis ini bertujuan untuk memalsukan data pada dokumen-dokumen penting yang ada di Internet 5. Cyber Espionage, Sabotage and Extortion Merupakan kejahatan yang memanfaatkan jaringan itnernet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran Selanjutnya, sabotage and extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Berdasarkan Jenis Aktivitasnya 6. Cyberstalking Dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Berdasarkan Jenis Aktivitasnya 7. Carding Merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdaganan di internet. 8. Hacking dan Cracking Istilah hackerbiasanya mengacu pada seseorang yang mempunyai minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya Besarnya minat yang dimiliki seorang hacker dapat mendorongnya untuk memiliki kemampuan penguasaan sistem di atas rata-rata pengguna.Jadi, hacker memiliki konotasi yang netral. Mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya di sebut
page 17 / 26
Yulia Dwi Indriani | UAS-Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/30/uas-network-security/
cracker. Boleh di bilang para crackerini sebenarnya adalah hackeryang memanfaatkan kemampuannya untuk hal yang negatif. Aktivitas crackingdi internet memiliki lingkup yang sangat luas, mulai dari pembajakan accountmilik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. 9. Cybersquatting and Typosquatting Merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Typosquattingadalah kejahatan dengan membuat domain plesetan aitu domain yang mirip dengan nama domain orang lain. 10. Hijacking Merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak) Berdasarkan Jenis Aktivitasnya 11. Cyber Terorism Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.
Berdasarkan Motif Kegiatannya 1. Sebagai tindakan murni kriminal Kejahatan yang murni merupakan tindak kriminal yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding. Berdasarkan Motif Kegiatannya 2.Cybercrime sebagai kejahatan “abu-abu” Pada jenis kejahatan di internet yang masuk dalam “wilayah abu-abu” cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan, mengingat motif kegiatannya terkadang bukan untuk berbuat kejahatan. Contohnya adalah probing atauportscanning.
Berdasarkan Sasaran Kejahatannya 1. Menyerang Individu (Against Person) Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain: A. Pornografi Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas B. Cyberstalking Kegiatan yang dilakukan utnuk mengganggu atau melecehkan seseorang misalnya
page 18 / 26
Yulia Dwi Indriani | UAS-Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/30/uas-network-security/
dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia maya. C. Cyber-Tresspass Kegiatan yang dilakukan melanggar area privasi orang lain. Misalnya Web Hacking, breaking the PC, Probing, Port Scanning, dsb Berdasarkan Sasaran Kejahatannya
2. Menyerang Hak Milik (Against Property). Cybercrime yang dilakukan untuk mengganggu atau menyerang hak milik orang lain. Contoh: carding, cybersquatting, typosquatting, hijacking, data forgery Berdasarkan Sasaran Kejahatannya
3. Menyerang Pemerintah (Against Government) Cybercrime Against Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Faktor-Faktor yang Mempengaruhi Terjadinya Cyber Crime 1. Faktor Politik Kebijakan politik pemerintah Indonesia sangat diperlukan untuk menanggulangi cyber crimeyang sudah berkembang di Indonesia. Aparat penegak hukum telah berupaya keras untuk menindak setiap pelaku cyber crime,tapi penegakan hukum tidak dapat berjalan maksimal karena perangkat hukum yang mengatur khusus tentang cybercrime belum ada. 2. Faktor Ekonomi Kemajuan ekonomi suatu bangsa salah satunya dipengaruhi oleh promosi barang-barang produksi. Jaringan komputer dan internet merupakan media yang sangat murah untuk promosi. Seluruh komponen bangsa Indonesia harus berpartisipasi untuk mendukung pemulihan ekonomi akibat dari krisis ekonomi. Media internet dapat dimanfaatkan oleh seluruh masyarakat untuk mempromosikan Indonesia 3. Faktor Sosial Budaya Ada beberapa aspek untuk Faktor Sosial Budaya:
A. Kemajuan Teknologi Informasi Era globalisasi, manusia tidak akan bisa melepaskan kebutuhan akan teknologi informasi. Dengan teknologi informasi manusia dapat melakukan akses perkembangan lingkungan secara akurat.
page 19 / 26
Yulia Dwi Indriani | UAS-Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/30/uas-network-security/
B. Sumber Daya Manusia Sumber daya manusia dalam teknologi informasi mempunyai peranan penting sebagai pengendali dari sebuah alat. Apakah alat itu digunakan sebagai sarana kebajikan ataukah alat itu akan dikriminalisasikan sehingga dapat merusak kepentingan orang lain atau bahkan negara.
C. Komunitas Baru Dengan adanya media internet sebagai wahana untuk berkomunikasi, secara sosiologis terbentuklah komunitas baru di dunia maya yakni komunitas para pengguna internet yang saling berkomunikasi.Misalnya Mailing List, Forum, Chatting, dsb. Dampak Cybercrime Terhadap Keamanan Negara 1. Kurangnya kepercayaan dunia thd Indonesia Kasus Cybercrime yang terungkap di Bandung ada 7 pelaku carding, pembobolan kartu kredit melalui internet. Dengan adanya kejahatan tersebut dapat menurunkan citra dan nama baik bangsa Indonesia, karena pemesanan barang melalui internet E-Bussiness dari berbagai negara dilakukan dengan kartu kredit palsu. 2. Berpotensi Menghancurkan Negara Tak ada satu negara pun di dunia ini yang terbebaskan dari ancaman cybercrime. Pencegahan terhadap tindakan cybercrime harus mencakup semua operasi illegal yang dapat merugikan pihak lain. Contohnya adalah yang terjadi pada jaringan KPU pada saat penghitungan suara.
Dampak Cybercrime Terhadap Keamanan Dalam Negeri Kerawanan sosial dan politik yang ditimbulkan dari Cybercrime antara lain isu-isu yang meresahkan, memanipulasi simbol-simbol kenegaraan, dan partai politik dengan tujuan untuk mengacaukan keadaan agar tercipta suasana yang tidak kondusif.
Dampak Cybercrime Terhadap Keamanan Dalam Negeri Munculnya pengaruh negatif dari maraknya situs-situs porno yang dapat diakses bebas tanpa batas yang dapat merusak moral bangsa. Ulah para hacker yang meraih keuntungan secara finansial dengan merusak situs-situs perbankan, kartu kredit, lembaga-lembaga keuangan dengan maksud terjadinya kekacauan dalam bidang perdagangan.
page 20 / 26
Yulia Dwi Indriani | UAS-Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/30/uas-network-security/
Upaya Penegakan Hukum thd Cyber Crime Pembentukan peraturan perundang-undangan di dunia cyber berpangkal pada keinginan masyarakat untuk mendapatkan jaminan keamanan, keadilan dan kepastian hukum. Dengan cyber law akan menjadi langkah general preventif untuk membuat jera para calon-calon penjahat cyber. Aspek dalam Penegakan Hukum Cyber •Aspek Instrumen Hukum •Aspek Aparat Penegak Hukum •Aplikasi di Lapangan
Aspek Instrumen Hukum Saat ini Indonesia belum memiliki Cyber Law untuk mengatur perbaikan hukum berikut sanksi bila terjadi tindak cyber crime. Sehingga aparat penegak hukum menggunakan undang-undang yang ada untuk menjerat para pelakunya sebelum undang-undang baru yang mengatur cyber crime secara khusus diterbitkan.
Aspek Instrumen Hukum Dalam dunia cyber, polisi sebagai crime huntersenjata utamanya bukan pentungan atau pistol, melainkan keterampilan teknis di bidang IT. Sudah waktunya sekarang mulai dibentuk polisi-polisi cyber,jaksa cyber, dan hakim cyber,yang keahlian utamanya menangani cyber crime.
Aspek Instrumen Hukum Syarat agar penegakan hukum cyber terlaksana baik 1.Adanya aturan perundang-undangan khusus yang mengatur dunia cyber 2.Adanya lembaga yang akan menjalankan peraturan yaitu polisi, jaksa, dan hakim khusus menangani cyber crime 3.Adanya fasilitas untuk mendukung pelaksanaan peraturan itu. 4.Kesadaran hukum dari masyarakat yang terkena peraturan.
Aspek Instrumen Hukum Undang-undang yang saat ini dipakai untuk menjerat pelaku cyber crimeyang bersifat khusus dan ketentuan-ketentuan yang bersifat umum, seperti: 1. UU No. 36 tahun 1999 tentang Telekomunikasi
page 21 / 26
Yulia Dwi Indriani | UAS-Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/30/uas-network-security/
2. UU No. 5 tahun 1999 tentang Larangan Praktek Monopoli dan persaingan Usaha Tidak Sehat 3. UU No. 8 tahun 1999 tentang Perlindungan Komsumen 4. UU No. 19 tahun 2002 tentang Hak Cipta 5. UU No. 14 tahun 2001 tentang Hak Paten 6. UU No. 15 tahun 2001 tentang Merk 7. Kitab Undang-Undang Hukum Pidana.
Dalam prakteknya, yang sering dipakai adalah UU No. 36 tahun 1999 tentang telekomunikasi dan Kitab Undang-Undang Hukum Pidana.
Aspek Aparatur Penegak Hukum Penegak hukum di Indonesia mengalami kesulitan dalam menghadapi merebaknya cyber crimedikarenakan instrumen hukum khusus cyber crimebelum ada.
Problema Penegakan Hukum thd Cyber Crime a. Bukti Elektris Belum adanya kebulatan penafsiran tentang bisa tidaknya alat bukti elektris berupa data dan program komputer untuk dijadikan alat bukdi di pengadilan. Mengingat bukti-bukti tersebut tidak riil, mudah diubah atau dicopy, dihapus maupun dipindah. Problema Penegakan Hukum thd Cyber Crime b. Perbedaan Persepsi Perbedaan persepsi dalam menafsirkan cyber crimeyang terjadi dengan penerapan pasal oleh penyidik, penuntut umum dan hakim akan berpengaruh terhadap penyelesaian kasusnya sehingga menimbulkan ketidakpastian hukum bagi pencari keadilan. Problema Penegakan Hukum thd Cyber Crime c. Lemahnya Penguasaan Komputer Kurangnya kemampuan dan keterampilan aparat penegak hukum di bidang komputer, mengakibatkan taktis, teknis penyidikan, penuntutan dan pemeriksaan di pengadilan tidak dikuasai karena menyangkut sistem yang ada di dalam komputer. Problema Penegakan Hukum thd Cyber Crime d. Sarana dan Prasarana Fasilitas yang dimiliki oleh semua aparat penegak hukum masih sebatas untuk keperluan mengetik. Akan sangat membantu apabila dilengkapi dengan akses ke internet untuk dapat mengakses informasi terbaru. Problema Penegakan Hukum thd Cyber Crime e. Kesulitan Menghadirkan Korban
page 22 / 26
Yulia Dwi Indriani | UAS-Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/30/uas-network-security/
Terhadap kejahatan yang korbannya berasal dari luar negeri umumnya sangat sulit untuk melakukan pemeriksaan sebagai saksi sesuai dengan sistem pembuktian menurut perundang-undangan di Indonesia.
Ruang Lingkup Berlakunya Hukum Pidana thd Cyber Crime Produk hukum yang dapat dijadikan rujukan oleh aparat penegak hukum untuk menjaring cyber crimedi antaranya sebagai berikut: Pertama, KUHP pasal 167, Pasal 406 ayat (1), Pasal 282, Pasal 378, Pasal 112, Pasal 362, Pasal 372. Kedua, Undang-Undang Hak Cipta (UUHC) Pasal 72 dan pasal 73 UUHC No. 12 tahun 2002. Ruang Lingkup Berlakunya Hukum Pidana thd Cyber Crime Ketiga,Undang-Undang Telekomunikasi (UUT). Ketentuan Pidana dalam UU No. 36 tahun 1999 tentang Telekomunikasi pada pasal 49, pasal 50, pasal 55, pasal 56 dan pasal 57. Menuju UU Cyber Republik Indonesia
Strategi Penanggulangan Cyber Crime a. Strategi Jangka Pendek b. Strategi Jangka Menengah c. Strategi Jangka Panjang
Strategi Jangka Pendek 1. Penegakan Hukum Pidana Penegakan hukum pidana adalah salah satu manivestasi untuk membuat hukum tidak hanya sebagai barang rongsokan yang tak berguna. Strategi Jangka Pendek 2. Mengoptimalkan UU Khusus Lainnya Sektor cyber space, juga banyak bersentuhan dengan sektor-sektor lain y ang telah memiliki aturan khusus dalam pelaksanaannya. Ada beberapa aturan yang bersentuhan dengan dunia cyberyang dapat digunakan untuk menjerat pelaku cyber crimesehingga sepak terjang mereka semakin sempit. Strategi Jangka Pendek 3. Rekruitment Aparat Penegak Hukum Diutamakan dari masyarakat yang menguasai dunia komputer dan internet disamping kemampuan lain yang dipersyaratkan.
Strategi Jangka Menengah
page 23 / 26
Yulia Dwi Indriani | UAS-Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/30/uas-network-security/
1. Cyber Police Cyber Policemerupakan orang-orang khusus yang dilatih dan dididik untuk melakukan penyidikan cyber crime. Pola pembentukan cyber police merupakan bagian dari upaya reformasi kepolisian. Sayangnya pola yang ada saat ini belum dilakukan secara sistematis dalam struktur Polri, hanya baru ada di Mabes Polri dan Polda Metro. Padahal kejahatan dunia maya ada di berbagai tempat. Strategi Jangka Menengah 2. Kerjasama Internasional Kerjasama kepolisian internasional perlu ditindaklanjuti untuk melakukan penegakan hukum. Karena Kejahatan modern sudah melintasi batas-batas negara yang dilakukan berkat dukungan teknologi, sistem komunikasi, dan transportasi. Kerjasama internasional dapat menunjukkan adanya sistem kepolisian yang terbuka, dan mendapatkan keuntungan dalam kerjasama mengatasi penjahat-penjahat internasional yang masuk melintasi wilayah hukum Indonesia
Strategi Jangka Panjang 1. Membuat UU Cyber Crime Tujuan pembuatan undang-undang yang khusus mengatur tentang dunia maya ini adalah untuk pemberatan atas tindakan pelaku agar dapat menimbulkan efek jera dan mengatur sifat khusus dari sistem pembuktian. Dengan adanya UU yang khusus mengatur cyber crimemaka dapat mempermudah aparat penegak hukum dalam penegakan hukum Strategi Jangka Panjang 2. Membuat Perjanjian Bilateral Indonesia merupakan bagian dari tata pergaulan dunia. Media internet adalah media global, yang tidak ada batasan waktu dan tempat. Cyber crimemelibatkan beberapa negara, sehingga perlu hubungan di jalur bilateral untuk menanggulanginya. Tidak semua negara memiliki hubungan bilateral dengan Indonesia, maka secara politis perlu dilakukan upaya untuk menjalin hubungan yang dimaksud.
Cakupan Cyber Law •Hak Cipta (copy rights) •Hak merek (trademark) •Pencemaran nama baik (defamation) •Fitnah, penistaan, penghinaan •Serangan thd fasilitas komputer (hacking, viruses, illegal access) •Pengaturan sumber daya internet, seperti IP address, Domain name, dll. •Privasi •Prinsip kehati-hatian (duty care)
page 24 / 26
Yulia Dwi Indriani | UAS-Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/30/uas-network-security/
Cakupan Cyber Law •Tindakan kriminal biasanya yang menggunakan IT sebagai alat •Isu prosedural, seperti yurisdiksi, pembuktian, penyidikan, dll •Transaksi elektronik dan tanda tangan digital •Pornografi •Pencurian melalui internet •Perlindungan konsumen
Faktor Diperlukannya Cyber Law 1. Kondisi faktual menunjukkan hampir disetiap kehidupan manusia telah dipengaruhi oleh pemanfaatan teknologi informasi. 2.Peraturan yang ada belum mampu menjawab persoalan-persoalan yang timbul di bidang teknologi informasi 3. Adanya kekhawatiran dari sebagian kalangan perihal tidak ada jaminan hukum dalam beraktivitas di dunia maya.
Faktor Diperlukannya Cyber Law 4. Indonesia sebagai salah satu bagian dari masyarakat dunia, tidak dapat menghindarkan diri untuk tidak membenahi perangkat hukumnya, terutama yang berkaitan dengan TI 5. Persaingan dalam memperebutkan investasi asing semakin ketat, banyak negara lain dalam upaya menarik investor asing dengan berbagai macam kemudahan fasilitas. Ketidakpastian Indonesia untuk menyusun UU TI menjadi faktor penghambat masuknya investasi asing.
Indonesia dan Cybercrime Indonesia meskipun dengan penetrasi Internet yang rendah (8%), memiliki prestasimenakjubkan dalam cyberfraud terutama pencurian kartu kredit (carding). Menduduki urutan 2 setelah Ukraina(ClearCommerce)
Indonesia menduduki peringkat 4 masalah pembajakan software setelah China, Vietnam, dan Ukraina (International Data Corp) Beberapa cracker Indonesia tertangkap di luar negeri, singapore, jepang, amerika, dsb Beberapa kelompok cracker Indonesia ter-record cukup aktif di situs zone-h.org dalam kegiatan pembobolan (deface) situs Kejahatan dunia cyber hingga pertengahan 2006 mencapai 27.804 kasusSejak tahun 2003 hingga kini, angka kerugian akibat kejahatan kartu kredit mencapai Rp
page 25 / 26
Yulia Dwi Indriani | UAS-Network Security Copyright Yulia Dwi Indriani
[email protected] http://jul1a_indria.staff.ipb.ac.id/2011/11/30/uas-network-security/
30 milyar per tahun Layanan e-commerce di luar negeri banyak yang memblok IP dan Credit Card Indonesia
Mencegah Cybercrime Pencegahan secara Teknologi Software Filter: •Filter URL: memfilter URL yang memuat konten pornografi •Filter Keyword: memfilter keyword yang berhubungan dengan pornografi •Filter Image: Memfilter image yang berhubungan dengan pornografi •Lokasi Instalasi Software Filter: •Komputer end-user (rumah) •Server atau Router di Warnet •ISP (Internet Service Provider) •NAP (Network Access Provider) Pencegahan secara social 1.Membuat generasi muda kita sibuk dengan berbagai kreatifitas dan project adalah salah satu teknik socio-culture 2.Dengan itu generasi muda kita tidak sempat lagi melihat pornografi atau menjadi cracker yang melakukan pengerusakan 3.Guru dan dosen siap dengan konten pendidikan dan penugasan ke siswa sehingga siswa tidak terjebak ke konten negatif
page 26 / 26