BAB I
PENDAHULUAN
A. Latar Belakang
Dewasa ini perkembangan teknologi informasi sangatlah
pesat, terutama pada penggunaan internet, yang tidak lain disebabkan oleh
perkembangan dalam bidang pendidikan dan pengetahuan.
Oleh karena perkembangan
tersebut, maka juga perlu dikembangkannya pula sistem penanggulangan kejahatan
dunia maya atau sistem keamanan komputer di dalam dunia maya atau dalam
penggunaan internet supaya dalam penggunaan atau pengaksesan internet lebih
terasa aman
dan nyaman, sehingga user
tidak lagi merasa khawatir dalam penggunaan internet, dan juga tidak
disalahgunakannya oleh pihak-pihak tertentu yang memungkinkan untuk melakukan
tindakan cybercrime atau kejahatan
dalam dunia maya.
Contoh kejahatan dunia maya di mana komputer sebagai alat
adalah spamming
dan kejahatan terhadap hak cipta dan kekayaan intelektual.
Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses
ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di
mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh
kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi
anak dan judi online.
B.
Rumusan Masalah
Dalam makalah ini, permasalahan yang akan dibahas adalah
bagaimana menanggulangi dampak-dampak negatif dari internet dan juga upaya-upaya
apa yang bisa dilakukan untuk mengurangi tindak kejahatan dalam dunia maya.
Mengapa penanggulangan atau keamanan komputer dibutuhkan?
C. Tujuan pembahasan
Maka dari sebagian kecil masalah tersebut, makalah ini
membahas tentang seberapa besar dampak yang akan dihadapi jika cybercrime banyak terjadi di dalam
penggunaan internet, makalah ini juga membahas tentang upaya-upaya yang mungkin
bisa dilakukan oleh user atau
instansi-instansi yang menggunakan fasilitas internet untuk mengurangi dan juga
menanggulangi tindakan-tindakan kejahatan dalam dunia maya, yang dimana makalah
ini memuat sebagian kecil tentang pilihan-pilihan untuk mencegah, mengurangi
dan menanggulangi masalah yang bisa dipilih.
Oleh karena itu, bagi para user dan instansi harus mengetahui tentang masalah - masalah yang
mungkin akan dihadapi saat menggunakan fasilitas internet, dan juga mengetahui
bagaimana cara yang efisien untuk menanggapi masalah- masalah tersebut.
D. Manfaat
pembahasan masalah
Pembahasan
makalah dengan judul “Penanggulangan Kejahatan Dunia Maya” ini mempunyai tujuan
untuk mengenalkan kepada pembaca sekalian tentang dampak-dampak negatif dari
penyalahgunaan internet seperti penipuan lelang secara online, pemalsuan
cek,
penipuan kartu kredit, confidence
fraud, penipuan identitas, pornografi
anak, dll.
Makalah
ini juga memberikan beberapa solusi untuk menangani dampak-dampak tersebut
seperti penggunaan antivirus dan
antispyware, update farewall and operating system, pengamanan saat browsing, pemeriksaan saat mengunduh
data.
BAB
II
LANDASAN
TEORI
A.
Pengertian Penanggulangan
Kejahatan Dunia Maya
Penanggulangan kejahatan di dunia
maya atau yang biasa dikenal dengan keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi
yang diterapkan pada komputer. Sasaran keamanan
komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian
atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam
kebijakan keamanan.
Menurut Garfinkel
dan Spafford,
ahli dalam computer security, komputer dikatakan aman jika bisa
diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.
Penanggulangan kejahatan memiliki 6 tujuan, yaitu:
1.Privacy
/ Confidentiality
a. Defenisi
: menjaga informasi dari orang yang tidak berhak mengakses.
b.
Privacy :
lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh
administrator.
c.
Confidentiality
: berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu
dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh : data-data
yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang
pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi
dalam penggunaan dan penyebarannya.
d.
Bentuk Serangan : usaha penyadapan (dengan program sniffer).
e.
Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
2. Integrity
a.
Defenisi : informasi tidak boleh diubah tanpa seijin
pemilik informasi. Contoh : e-mail di
intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat
yang dituju.
b.
Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin, “man in the middle
attack” dimana seseorang menempatkan diri di tengah pembicaraan dan
menyamar sebagai orang lain.
3. Authentication
a.
Defenisi : metoda untuk menyatakan bahwa informasi
betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah
betul-betul orang yang dimaksud.
b.
Adanya Tools membuktikan keaslian dokumen, dapat
dilakukan dengan teknologi watermarking
(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen
atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
c.
Access control,
yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas
orang), dan sejenisnya.
4.
Availability
a.
Defenisi : berhubungan dengan ketersediaan informasi
ketika dibutuhkan. Contoh hambatan : “denial of service attack” (DoS attack), dimana server dikirimi
permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar
perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down,
hang, crash.
b.
mailbomb,
dimana seorang pemakai dikirimi e-mail
bertubi-tubi (katakan ribuan e-mail)
dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka surat elektroniknya atau kesulitan mengakses surat elektoniknya.
5. Access Control
a. Defenisi
: cara pengaturan akses kepada informasi.
berhubungan dengan masalah authentication
dan juga privacy
b.
Metode : menggunakan kombinasi user id dan password atau
dengan menggunakan mekanisme lain.
6.
Non-repudiation
Defenisi : Aspek ini
menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Dukungan bagi electronic commerce.
Penanggulangan kejahatan di dunia maya memberikan
persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan
sistem karena sering kali berbentuk pembatasan terhadap apa yang
tidak boleh dilakukan komputer. Ini membuat penanggulangan menjadi lebih
menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah
dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk
dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak
praktis bagi kebanyakan program komputer. Penanggulangan kejahatan di dunia
maya memberikan strategi teknis untuk mengubah persyaratan negatif menjadi
aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk penanggulangan
kejahatan dunia maya antara lain adalah dengan membatasi akses fisik terhadap
komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk penanggulangan kejahatan,
serta membuat strategi pemrograman untuk menghasilkan program komputer yang
dapat diandalkan.
- Klasifikasi Penanggulangan Kejahatan
Dunia Maya
- Penanggulangan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh :
a. Wiretapping atau hal-hal yang
ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat
dimasukkan ke dalam kelas ini.
b. Denial
of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri
saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang
diuta-makan adalah banyaknya jumlah pesan).
c. Syn
Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh
permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat
macetnya sistem (hang).
- Penanggulangan yang berhubungan dengan orang (personal), Contoh :
a. Identifikasi
user (username dan password)
b. Profil
resiko dari orang yang mempunyai akses (pemakai dan pengelola).
- Penanggulangan dari data dan media serta teknik komunikasi (communications).
- Penanggulangan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem penanggulangan, dan juga termasuk prosedur setelah serangan (post attack recovery).
C. Lapisan
keamanan
1. Lapisan Fisik :
a.
membatasi akses fisik ke mesin :
1)
Akses masuk ke ruangan komputer
2)
penguncian komputer secara hardware
3)
keamanan BIOS
4)
keamanan Bootloader
b.
back-up data
:
1)
pemilihan piranti back-up
2)
penjadwalan back-up
c.
mendeteksi gangguan fisik :
d.
log file : Log pendek atau tidak lengkap, Log
yang berisikan waktu yang aneh, Log
dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau
restart, Log yang hilang, masukan su
atau login dari tempat yang janggal
e.
mengontrol akses sumber daya.
2. Keamanan
lokal
Berkaitan dengan user dan
hak-haknya :
a.
Beri mereka fasilitas minimal yang diperlukan.
b.
Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
c.
Pastikan dan hapus rekening mereka ketika mereka tidak
lagi membutuhkan akses.
3. Keamanan Root
a.
Ketika melakukan perintah yang kompleks, cobalah dalam
cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing:
contoh, anda ingin melakukan "rm foo*.bak", pertama coba dulu:
"ls foo*.bak" dan pastikan anda ingin menghapus file-file yang anda
pikirkan.
b.
Beberapa orang merasa terbantu ketika melakukan "touch /-i" pada sistem mereka. Hal
ini akan membuat perintah-perintah seperti : "rm -fr *" menanyakan
apakah anda benar-benar ingin menghapus seluruh file. (Shell anda
menguraikan "-i" dulu, dan memberlakukannya sebagai option -i ke rm).
c.
Hanya menjadi root
ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui
bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin
apa yang perlu dilakukan oleh root.
d.
Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari
shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah
menggunakan '.', yang berarti 'direktori saat ini', dalam pernyataan PATH anda. Sebagai tambahan, jangan
pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena
hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka
menjadi root ketika anda menjalankan
perintah tersebut.
e.
Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec
(disebut utilitas r) sebagai root.
Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan
sebagai root. Jangan membuat file .rhosts untuk root.
f.
File /etc/securetty
berisikan daftar terminal-terminal tempat root
dapat login. Secara baku (pada RedHat Linux) diset hanya pada
konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa
dan kemudian 'su' jika anda butuh (mudah-mudahan melalui ssh atau saluran
terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.
g.
Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi
banyak hal. Pikir sebelum anda mengetik!
4. Keamanan File dan system file
a.
Directory home
user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.
b.
Lakukan setting
limit system file.
c.
Atur akses dan permission file : read, write, execute
bagi user maupun group.
d.
Selalu cek program-program yang tidak dikenal
5. Keamanan Password dan Enkripsi
a.
Hati-hati terhadap bruto
force attack dengan membuat password
yang baik.
b.
Selalu mengenkripsi file
yang dipertukarkan.
c.
Lakukan pengamanan pada level tampilan, seperti screen
saver.
6. Keamanan
Kernel
a.
selalu update
kernel system operasi.
b.
Ikuti review bugs
dan kekurang-kekurangan pada sistem operasi.
7. Keamanan
Jaringan
a.
Waspadai paket sniffer
yang sering menyadap port Ethernet.
b.
Lakukan prosedur untuk mengecek integritas data
c.
Verifikasi informasi DNS
d.
Lindungi network
file system
e.
Gunakan firewall
untuk barrier antara jaringan privat
dengan jaringan eksternal
D.
Model
Penyerangan keamanan
Model penyerangan keamanan menurut W. Stallings[1],
terdiri dari :
a.
Interruption: Perangkat sistem menjadi rusak atau
tidak tersedia. Serangan ditujukan kepada ketersediaan (availability)
dari sistem. Contoh serangan adalah “denial
of service attack”.
b.
Interception: Pihak yang tidak berwenang berhasil
mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
c.
Modification: Pihak yang tidak berwenang tidak
saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh
dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
d.
Fabrication: Pihak yang tidak berwenang
menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah
memasukkan pesan-pesan palsu seperti e-mail
palsu ke dalam jaringan komputer.
E.
Metode
Penanggulangan
Menghadapi
ancaman (managing threats) terhadap sistem keamanan komputer dapat di.gunakan
suatu model yaitu Risk Management Model.
Manajemen ini membagi 3 (tiga) komponen yang dapat memberikan kontribusi terhadap
risk, yaitu :
1. Aset
(assets), yaitu pemilik sistem informasi harus mendiskripsikan segala
kekayaan pada sistem dan memperhitungkan segala resiko yang akan timbul dari
kegagalan terhadap salah satu komponen tersebut, seperti :
a. Hardware
b. Software
c. Dokumentasi
d. Data
e. Komunikasi
f. Lingkungan
g. Manusia
2. Ancaman
(Threats), yaitu mendeskripsikan
semua ancaman yang akan terjadi terhadap sistem, seperti:
a. Pemakai
(user)
b. Teroris
c. Kecelakaan
(accident)
d. Crackers
e. Penjahat
kriminal
f. Mata-mata
3. Kelemahan
(Vulneralbilities), yaitu
mendeskripsikan semua kelemahan yang ada pada system, seperti:
a. Software bugs
b. Hardware bugs
c. Radiasi
(layar monitor, transmisi)
d. Cetakkan,
hard copy, atau print out
e. Keteledoran
(oversight)
f. Cracker
Dari
banyaknya resiko yang akan dihadapi oleh suatu sistem informasi, semuanya itu
merupakan hal yang sangat penting dan tidak dapat dianggap remeh. Salah satunya
terhadap file data, yang merupakan
suatu aset yang banyak digunakan dan selalu ada dalam suatu sistem informasi.
Metode untuk
mengamankan file dapat dilakukan
dengan 3 (tiga) cara, yaitu:
1. Attribut
Keying, yaitu suatu penguncian terhadap attribut sebuah file data. Setiap file data dalam sistem informasi (komputer) selalu diikuti oleh
attribut file, yang berfungsi untuk
mengamankan file agar tidak dapat
diserang oleh orang lain.
Attribut itu terdiri
atas :
a. R
(read), yaitu penguncian atrribut sehingga pemakai hanya dapat melakukan
pembacaan saja terhadap terhadap isi file.
b. W
(write), yaitu penguncian attribut sehingga pemakai dapat melakukan
penulisan (simpan) terhadap isi file.
c. X
atau A (access), yaitu penguncian atrribut sehingga pemakai dapat
melakukan pengaksesan (eksekusi) file.
Perintah
penguncian ini dapat dilakukan dengan menggunkan perintah eksternal dari Sistem
Operasi (Operating System) seperti :
a. CLI
(Command Line Interface) dalam Disk Operating System (DOS) dengan
menggunkan perintah ATTRIB.
b. GUI
(Grafics User Interface) dalam sistem operasi Windows.
2. Compress
Keying, yaitu suatu penguncian terhadap hasil pemadatan file data. Setiap file data dapat dirobah kedalam bentuk yang lebih padat dengan
menggunakan aplikasi kompres, seperti RAR, ZIP dan lain-lain. Hasil dari
kompres dapat di kunci dengan menambahkan Password (kata kunci) pembuka apabila
file tersebut di decompress atau
dikembalikan kedalam bentuk semula (extract). Prinsip kerja dari kompres
adalah mencari character atau byte yang sering atau banyak berada dalam sebuah file data. Karakter tersebut akan
dirobah kedalam kumpulan bit yang
lebih sedikit ( kurang dari 8 bit).
3. Encription
(Enkripsi), yaitu merupakan suatu teknik merubah isi file data dengan bentuk rahasia yang tidak dimengerti oleh orang
lain.
Jenis-jenis
proteksi data enkripsi terdiri atas :
a. Teknik
Substitusi (Substitution Technique), yaitu teknik yang melakukan proteksi
data dengan cara menggantikan setiap elemen data atau karakter dengan karakter
lain.
b. Teknik
Blok (Blocking Technique), yaitu teknik proteksi data dengan cara
mengelompokan beberapa karakter ke dalam blok-blok yang berisi beberapa
karakter.
c. Teknik
Permutasi (Permutation Technique), yaitu teknik proteksi data dengan
cara menukarkan letak karakter-karakter yang ada.
d. Teknik
Ekspansi (Expansion Technique), yaitu teknik proteksi data dengan cara
menambahkan suatu karakter kedalam data.
e. Teknik
Pemadatan (Compaction Technique), yaitu teknik proteksi data dengan cara
menghilangkan sejumlah karakter dalam data.
BAB III
ANALISA MASALAH
A.
Cybercrime
Perkembangan
Internet dan umumnya dunia cyber
tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang
merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah
banyak hal. Seseorang cracker di
Rusia dapat masuk ke sebuah server di
Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah
sehingga mudah ditembus? Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” (port scanning)
komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini
masih dalam batas ketidak-nyamanan (inconvenience) saja? Bagaimana
pendapat anda tentang penyebar virus
dan bahkan pembuat virus? Bagaimana
kita menghadapi cybercrime ini?
Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak sekali
pertanyaan yang harus kita jawab.
B. Contoh kasus di Indonesia
Pencurian dan penggunaan account Internet
milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya
account pelanggan mereka yang “dicuri”
dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara
fisik, “pencurian” account cukup
menangkap “userid” dan “password” saja. Hanya informasi yang
dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda”
yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh
yang tidak berhak. Akibat dari pencurian ini, pengguna dibebani biaya
penggunaan account tersebut. Kasus
ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di
Bandung.
Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface.
Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan
yang lalu, statistik di Indonesia
menunjukkan satu situs web dibajak
setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan port
scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server
yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah
dengan melakukan “port scanning” atau
“probing” untuk melihat servis-servis
apa saja yang tersedia di server
target. Sebagai contoh, hasil scanning
dapat menunjukkan bahwa server target
menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal
ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda
terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar
terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang
bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan
tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat
ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja)
ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap
sebagai kejahatan?
Berbagai
program yang digunakan untuk melakukan probing
atau portscanning ini dapat diperoleh
secara gratis di Internet. Salah satu program yang paling populer adalah “nmap”
(untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang
berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Apa
yang harus dilakukan apabila server
anda mendapat port scanning seperti
contoh di atas? Kemana anda harus melaporkan keluhan (complaint) anda?
Virus.
Seperti halnya di tempat lain, virus
komputer pun menyebar di Indonesia .
Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang
sistem emailnya terkena virus tidak
sadar akan hal ini. Virus ini
kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang
dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)?
Apakah diperbolehkan membuat virus
komputer?
Denial
of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan
serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan
ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi
dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada
kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi
tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan
bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack
dapat ditujukan kepada server
(komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan
melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer
secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain.
Nama domain (domain name) digunakan
untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang
mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang
lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan
ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah
menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain.
(Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain
adalah membuat “domain plesetan”, yaitu domain
yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah
yang digunakan saat ini adalah typosquatting.
IDCERT (Indonesia Computer Emergency Response Team)[2].
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan
membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di
luar negeri mulai dikenali dengan
munculnya “sendmail worm” (sekitar
tahun 1988) yang menghentikan sistem email
Internet kala itu. Kemudian dibentuk sebuah Computer
Emergency Response Team (CERT)[3].
Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of
contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan
semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk
keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk
keperluan militer. Namun sampai saat ini belum ada institusi yang menangani
masalah evaluasi perangkat keamanan di Indonesia . Di Korea hal ini
ditangani oleh Korea Information Security
Agency.
BAB IV
KESIMPULAN
A.
Kesimpulan
Dari sedikit contoh permasalahan
atau dampak negatif dari internet yang dimuat pada makalah ini memberikan bukti
bahwa internet tidak selalu memberikan dampak positif saja, akan tetapi juga
memberikan dampak negatif bagi para
penggunanya. Kejahatan komputer akan terus meningkat seiring dengan
perkembangnya ilmu teknologi dan pengetahuan, yang dimana kejahatan
komputer akan semakin meningkat
disebabkan oleh beberapa faktor seperti :
1.
Aplikasi bisnis berbasis TI dan jaringan komputer
meningkat : online banking, e-commerce,
Electronic data Interchange (EDI).
2.
Desentralisasi server.
3.
Transisi dari single
vendor ke multi vendor.
4.
Meningkatnya kemampuan pemakai (user).
5.
Kesulitan penegak hukum dan belum adanya ketentuan yang
pasti.
6.
Semakin kompleksnya system
yang digunakan, semakin besarnya source
code program yang digunakan.
7.
Berhubungan dengan internet.
Oleh karena hal-hal berikut maka sistem penanggulangan kejahatan
sangatlah diperlukan untuk keamanan dan kenyamanan bagi semua pengakses
internet. Selain untuk menjaga data-data dari perusakan, pencurian maupun pembajakan,
sistem penanggulangan kejahatan juga berfungsi sebagai dinding pengawas dari
penyusup untuk melakukan tindakan kriminal dalam dunia maya (cybercrime).
Untuk itu maka setiap user atau
instansi yang menggunakan fasilitas internet sebaiknya melengkapi jaringan
komputernya dengan sistem-sistem penanggulangan kejahatan dunia maya atau
sistem keamanan komputer untuk mengantisipasi dampak-dampak negatif dari
internet dan juga untuk menghindari tindak kejahatan dalam dunia maya.
DAFTAR PUSTAKA
Purbo, ondo w. dan Tony Wiharijo,2000,Buku Pintar Internet Keamanan Jaringan Internet.(Jakarta : Elex Media Komputindo).
Raharjo, agus,2002,CYBERCRIME:
Pemahanan dan upaya pencegahan kejahatan berteknologi.(Jakarta : Citra Abadi Aditya).
Setiawan,dedy,2005,Sistem Penanggulanga Kejahatan Dunia Maya.
(Jakarta : Elex
Media Komputindo).
Chasman, shelly,2007,Discovering
Computer ( Menjelajah Dunia Komputer ) edisi 3. (Jakarta : Salemba Infotek).
Wicak, hidayat,2007,MENGAMANKAN
KOMPUTER DARI SPYWARE.(Jakarta
: Media Kita).
Ariyus, doni,2008,PENGANTAR
ILMU KRIPTOGRAFI: Teori Analisis dan Implementasi.(Jakarta : Andi Offset).
Zaki, ali dan Smitdev Community,2008,Langkah Praktis Meningkatkan
Kinerja Komputer.(Jakarta
: Elex Media Komputindo).
Mohammad Iqbal, Skom, MMsi: Diktat Kuliah Kemanan Komputer. Http://mohiqbal@softhome.net.
Budi Raharjo: Keamanan
Sistem Informasi Berbasis Internet. Http://budi.insan.co.id.
Budi Raharjo, PPAU Mikroelektronika ITB dan IDCERT. Cybercrime. Http://br@paume.it.ac.id
dan Http:// budi@cert.co.id.
Gan, izin copas yaa buat tugas.....
ReplyDelete