MAKALAH Informasi Berita di Media Masa
Makalah ini Disusun sebagai Tugas Mata Kuliah Komputer Masyarakat
Oleh : LUDY HERDINA YAHMAN
(14111023)
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI
UNIVERSITAS MERCU BUANA YOGYAKARTA
Inafis, Kartu Sidik Jari Segala Fungsi Kartu ini menyimpan berbagai data pemiliknya, dari identitas hingga rekening bank. Selasa, 17 April 2012, 22:32 WIB Desy Afrianti, Siti Ruqoyah
Kartu Inafis VIVAnews - Mabes Polri, Selasa 17 April 2012, resmi meluncurkan Indonesia Automatic Fingerprint Identification System (Inafis) Card. Kartu identitas ini berfungsi sebagai data lengkap setiap warga Indonesia. Di dalam kartu itu akan dibenamkan sebuah chip yang bisa menampung seluruh biodata kehidupan pemegang. Tidak hanya nama, tempat tanggal lahir, dan foto, tapi sidik jari, nomor kendaraan, nomor BPKB, nomor sertifikat rumah, dan nomor rekening di bank. Program ini diujicoba pertama kali pada 30 Januari 2009. Presiden Susilo Bambang Yudhoyono merupakan orang pertama yang menerima kartu Inafis. Kepala Badan Reserse Kriminal Polri, Komisaris Jenderal Sutarman, menjelaskan antara kartu Inafis dan e-KTP yang diusung oleh Mendagri sangat jauh berbeda. Kartu Inafis merupakan bagian dari identifikasi penduduk secara keseluruhan dan sudah terdata dalam server komputer yang terpusat di negara. Kartu ini juga bisa digunakan untuk kepentingan instansi pajak. Jika pertambahan nilai kekayaan seseorang naik dari 10 persen menjadi 20 persen, maka dengan adanya kartu Inafis, negara diberikan kemudahan untuk mendebet pajaknya sehingga tidak lagi bertemu degan wajib pajak. "Dan penyimpangan yang sering terjadi dapat dihindari," kata Sutarman.
Dengan kartu Inafis, seseorang yang terkena tilang pun dendanya dapat dipotong secara langsung. "Bayar tilang jadi tidak perlu lagi di persidangan, tapi terdebet dari rekening yang ada di data kartu ini," ucapnya. Mulai sekarang, masyarakat yang ingin membuat SIM baru harus menyertakan kartu Inafis. Kartu identitas tunggal ini memudahkan data pemilih dalam Pemilu. Nantinya tidak akan ada pemilih, daftar pemilih, dan identifikasi dobel lagi. Lokasi Sejauh ini sudah ada 41 tempat pembuatan kartu Inafis, semuanya di Pulau Jawa. Khusus di Jakarta ada beberapa lokasi, di antaranya di Jakarta Selatan (6 lokasi), Daan Mogot (9 lokasi) dan Jakarta Pusat (3 lokasi). Di luar Jakarta yakni Jawa Barat, di Polres Bandung, dan Polresta Cimahi. Jawa Tengah, Polres Semarang, dan Jawa Timur Polresta Surabaya. Pelayanan Inafis memanga baru ada di tingkat Polres. Ditargetkan program ini akan merambah ke tingkat Polsek pada 2013. "Inafis berlaku seumur hidup, kalau hilang kami ganti secara gratis. Mungkin di bulan Mei ada penambahan," kata Kepala Pusat Inafis Bareskrim Polri, Brigadir Jenderal Bekti Suhartono. Ke depan pihaknya akan bekerjasama dengan instansi selain bank untuk masuk dalam Inafis. Pembuatan kartu Inafis sendiri sangat mudah. Tidak ada persayaratan khusus untuk mendapatkan kartu pintar ini. Cukup mengisi formulir pendaftaran. Setelah itu, proses pendataan sidik jari mulai dilakukan petugas. Sekitar 10 menit kemudian, warga langsung mendapat kartu dengan foto muka. "Dari seluruh penduduk Indonesia sudah sekitar satu juta lebih warga teridentifikasi," ucapnya. Pada hari peluncuran, untuk 5.000 pendaftar pertama tidak dikenakan biaya. Selanjutnya akan dikenakan tarif sebesar Rp35 ribu. Dia menuturkan bahwa bayi yang baru lahir pun harus segera memiliki data diri berupa sidik telapak kaki yang langsung diambil. "Untuk menghindari tertukarnya bayi dan sebagainya. Sidik kaki langsung masuk database kami," ujarnya. Pada bayi, sidik telapak kaki yang diambil untuk melindungi kulit bayi yang sensitif. Sebab, proses sidik jari masih menggunakan tinta. Sidik telapak kaki bayi akan digunakan hingga usia 16 tahun, nanti ketika membuat KTP sidik jari baru diambil dan hanya dilakukan satu kali seumur hidup. Mendukung polisi Menurut Bekti, kartu pintar ini sangat mendukung penyidikan polisi. Kartu itu diharapkan bisa menghilangkan identitas ganda seseorang karena berbasis sidik jari. "Ada sembilan biometrik di tubuh manusia yang akan terdata dalam kartu ini di antaranya sidik jari,
muka, hidung, telapak tangan, dan jejak kaki," ujar dia. Dia menambahkan, selain data pemilik, terdapat pula catatan kriminal yang pernah dilakukan. "Ketika membuat aplikasi kredit, bank bisa mempertimbangkan kalau dia memiliki catatan kejahatan," kata Bekti. "Garis besar perbedaan antara e-KTP dan Inafis itu, kalau inafis untuk mengungkap data tindak kejahatan." Pada saat bencana alam seperti tsunami, di mana semua dokumen hancur, yang ada hanya sidik jari jenazah. Dengan sidik jari, bisa diketahui siapa identitas, termasuk data-data mengenai dia. "Akan menjelaskan punya tanah di mana. Semua administrasi kependudukan akan dijelaskan sistem ini," tambahnya. Perangkat ini menunjang pengamanan ATM melalui biometric fingerprint. Nantinya bank tidak perlu repot dan mengeluarkan biaya besar untuk mengganti sistem yang menyedot banyak dana. Hanya ada satu perangkat yang mesti ditambahkan, yakni live fingerprint scanner. Dengan ditambahkannya perangkat ini di setiap ATM, tidak akan merusak atau mengacaukan sistem yang sudah dimiliki sebelumnya. Karena, live fingerprint scanner hanyalah alat tambahan yang digunakan untuk melakukan verifikasi pemilik kartu ATM. Karena verifikasi melalui fingerprint, durasinya sangat cepat, sekitar dua sampai tiga detik. Tingkat akurasinya pun sangat tinggi, yaitu 1 berbanding 5 miliar. Hal ini dikarenakan setiap manusia memiliki keunikan tersendiri yang tidak dimiliki manusia lain. Dan keunikan itu tidak hanya terletak pada sidik jari, tapi juga pada telapak tangan, kaki, wajah, retina, dan sebagainya. Orang kembar seidentik apapun, sidik jarinya pasti berbeda. Sidik jari ini adalah keunikan melekat yang tidak dapat diduplikasi, serta tidak akan berubah dari waktu ke waktu, meskipun tergores maupun terkelupas. "Sepanjang otot masih melekat, masih bisa kita baca. Jangankan tergores, mayat yang teredam beberapa hari pun, sidik jarinya masih bisa terdeteksi," ujarnya. Live fingerprint scanner ini, kata Bekti, dapat membedakan fingerprint orang yang masih hidup dan yang sudah mati. Apabila sidik jari yang digunakan tidak cocok atau berasal dari jari orang yang sudah mati maka sistem ATM tidak dapat membaca. Akibatnya, transaksi tidak dapat dilanjutkan.
MAKALAH Kejahatan Komputer Makalah ini Disusun sebagai Tugas Mata Kuliah Komputer Masyarakat
Oleh : LUDY HERDINA YAHMAN
(14111023)
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INFORMASI
UNIVERSITAS MERCU BUANA YOGYAKARTA
alifa aminul faruqi affan Senin, 16 Juli 2012 KASUS KEJAHATAN DALAM KOMPUTER Contoh Kasus Kejahatan dalam Komputer
Komputer yang dibawah network atau jaringan rentan akan serangan dari serangan hacker, crakcker maupun script kiddies. Serangan keamanan jaringan komputer adalah segala aktivitas yang berkaitan dengan jaringan komputer dimana aktivitas tersebut bertentangan dengan policy keamanan, baik secara eksplisit maupun implisit. Serangan dapat terjadi dalam berbagai macam bentuk dan dapat terjadi di mana saja di jaringan atau yang lebih besar lagi yaitu internet. Berbagai macam serangan terhadap Jaringan Komputer adalah sebagai berikut : 1. LAND Attack LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:
2. 1. Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host. 2. Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
3. Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai. Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number). Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.
2. Ping of Death Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte. Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65540 Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial of Service).
Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.
3. Teardrop Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian: Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah. Dalam teardrop attack, penyerang melakukan spoofing/pemalsuan/rekayasa terhadap paketpaket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian: Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.
Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini. 4. Half-Open Connection Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:
1. Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host. 2. Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client. 3. Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai. Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server.
5. UDP Bomb Attack UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatuserver atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah SunOS versi 4.1.3a1 atau versi sebelumnya.
Komentar saya : Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.