Makalah
Cybercrime dan Internet Security
Disusun
Oleh :
1. Ilham
Irfan Fauzi [1233035]
2. Okka
Sendi [12330]
3. Adita
Belina K.[1233056]
4. Ega
Kinanti [1233057]
5. Rachmad
Nur [12330]
6. Dwi
Amboro [1233065]
POLITEKNIK
NEGERI MADIUN
PROGRAM STUDI
KOMPUTERISASI AKUNTANSI
2013
KATA
PENGANTAR
Kajian
tentang Teknologi Informasi dan Komunikasi tidak pernah habis seiring dengan
semakin majunya ilmu pengetahuan dan semakin berkembangnya teknologi Informasi
dan Komunikasi itu sendiri. Salah satu bagian dari TIK yang cukup mendapat
perhatian luas adalah di bidang Komputer, terutama perkembangan dalam
penggunaan Internet yang berkembang cukup pesat.
Menyikapi
hal tersebut, penulis merasa perlu untuk menulis makalah dan menyajikannya
untuk pembaca semua sebuah bagian dari ilmu komputer yaitu tentang cybercrime
dan internet security.
Segala
kekurangan dan kesalahan dalam penyusunan makalah ini sepenuhnya adalah faktor
kelemahan penulis sebagai seseorang yang masih belajar, sehingga kiranya segala
kritikan dan saran akan sangat membantu bagi penulis untuk terus berbenah dan
memperbaiki makalah ini.
Akhir
kata, hanya kepada Tuhan Yang Maha Esa penulis menyembah, dan hanya kepada
Tuhan Yang Maha Kuasa penulis memohon pertolongan.
Madiun , 06 Maret 2013
Madiun , 06 Maret 2013
Penulis
DAFTAR
ISI
BAB I
PENDAHULUAN
1.1 Latar Belakang
Pada
saat ini teknologi informasi dan komunikasi khususnya internet berkembang
begitu pesatnya.Hampir semua bidang kehidupan memanfaatkan penggunaan TIK dalam
menjalankan aktifitasnya.
Berbagai
manfaat dapat kita ambil dari penggunaan TIK ini sebagai contoh misalnya dalam
bidang perbankan,saat ini kita tidak harus pergi ke Bank untuk melakukan
berbagai transaksi keuangan seperti transfer uang dan cek saldo karena semua
ini dapat kita lakukan dengan memanfaatkan teknologi informasi dan komunikasi
dalam hal ini menggunakan sms banking dan internet banking.Tentunya Bank yang
telah menggunakan layanan-layanan ini.
Dalam
bidang pendidikan misalnya dengan system pembelajaran e-learning atau
elektronik learning dimana seorang mahasiswa tidak perlu mencatat semua materi
yang diberikan dosen melainkan tinggal mendownload materi didalam web yang
telah disediakan pihak kampusnya.Dengan hal ini tentunya akan menghemat waktu
pembelajaran.
Akan
tetapi di balik manfaat-manfaat itu semua,terkadang ada beberapa pihak tertentu
yang menyalahgunakan penggunaan TIK khususnya internet ini.Mereka sengaja masuk
kedalam web suatu instansi/lembaga tertentu kemudian melakukan kejahatan
didalamnya.baik itu mencuri data ataupun mengacaukan data,bahkan tidak sedikit
mencuri uang melalui internet seperti pembobolan nomor pin ATM.
Kejahatan-kejahatan
seperti inilah yang disebut sebagai Cybercrime. Banyak jenis dan ragam
cybercrime , namun semuanya pada dasarnya sama , yakni melakukan tindakan
kejahatan di dunia maya atau internet.
Lalu
bagaimana kita menghindari atau mencegah terjadinya kejahatan kejahatan seperti
itu ? Seperti
apakah solusi keamanan yang ideal? mungkin ada yang berfikir menggunakan
antivirus. Namun antivirus saja tidak cukup menjamin keamanan jaringan.
Sistem keamanan Internet juga diperlukan.
Sejak dunia
maya hadir, ancaman terhadap celah jejaring komputer kian marak. Bukan hanya
antivirus yang mampu memindai dokumen saja, kita membutuhkan dinding pengaman
khusus saat online. Saat ini saja, kita sudah mengenal adware, spyware,
pornware, trojans, worms, spam, dan banyak lagi di luar virus yang mengancam
data dan informasi berharga.
Begitu
banyak bentuk ancaman menyerang beragam sistem operasi, mulai dari yang
proprietary alias berlisensi hingga yang Open Source. Kita membutuhkan
antivirus serta program keamanan Internet yang mampu mengamankan semua jenis
sistem operasi. Kaspersky Antivirus dan Internet Security dapat berjalan di
semua sistem, Windows, Linux, Novel, Debian serta Free BSD Unix System.
1.2 Rumusan Masalah
Permasalahan yang akan dibahas dalam makalah ini adalah mengenai
Cyber crime dan internet security. Adapun rumusan masalahnya sebagai berikut :
A. Apa
itu Cybercrime ?
B. Apa
saja klasifikasi Cybercrime?
C. Apa
saja jenis-jenis cybercrime?
D. Bagaimana
perkembangan Cybercrime di masa depan ?
E. Apa
saja klasifikasi hacker berdasarkan kemampuan?
F. Apa
itu Internet Security?
G. Istilah
apa saja untuk Internet Security?
H. Bagaimana
ancaman internet itu ?
I. Bagaimana cara
yang aman untuk bersosialisasi di dunia maya?
J. Apa saja
contoh kejahatan internet dan
penanggulangannya?
1.3
Tujuan Penulisan
Tujuan penulisan
dari makalh ini adalah untuk membahas
mengenai kejahatan internet (cybercrime) dan keamanan internet (internet
security), sehingga dengan mengetahui
kelemahan yang terdapat pada internet maka kita akan mengetahui bagaimana cara atau langkah-langkah
untuk mengatasi kelemahan ini .
Selain itu
penulisan makalah ini bertujuan untuk memenuhi salah satu tugas mata kuliah E-Commerce.
1.4
Metode Penulisan
Makalah ini
ditulis berdasarkan beberapa referensi yang didapatkan dari internet mengenai cybercrime
dan internet security
1.5Sistematika
Penulisan
Makalah ini
terdiri dari 3 bab, yaitu:
BAB
I : PENDAHULUAN
Bab
ini berisi latar belakang, tujuan penulisan, metode penulisan, dan sistematika
penulisan dari makalah cybercrime dan internet security.
BAB
II : PEMBAHASAN
Bab ini berisi penjelasan
penjelasan mengenai Cybercrime dan Internet Security.
BAB
III : PENUTUP
Bab
ini berisi kesimpulan dan saran dari makalah Cybercrime dan Internet
Security.
BAB II
PEMBAHASAN
2.1 Pengertian Cybercrime
Cybercrime
berasal dari kata cyber yang berarti dunia maya atau internet dan crime yang
berarti kejahatan.Jadi secara asal kata cybercrime mempunyai pengertian segala
bentuk kejahatan yang terjadi di dunia maya atau internet.
Menurut
The U.S. Department of Justice memberikan pengertian Computer Crime sebagai “…
any illegal act requiring knowledge of Computer technology for its
perpetration, investigation, or prosecution”.
Menurut
Organization of European Community Development, yaitu: “any illegal, unethical
or unauthorized behavior relating to the automatic processing and/or the
transmission of data”.
Menurut
Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989)
mengartikan cybercrime sebagai kejahatan di bidang komputer yang secara umum
dapat diartikan sebagai penggunaan komputer secara illegal.
Cybercrime
adalah tidak kriminal yang dilakukan dengan menggunakan teknologi komputer
sebagai alat kejahatan utama.Cybercrime merupakan kejahatan yang memanfaatkan
perkembangan teknologi komputer khususnya internet.Cybercrime didefinisikan
sebagai perbuatan
melanggar hukum yang memanfaatkan teknologi komputer yang
berbasis pada kecanggihan perkembangan teknologi internet.
Dari
berbagai sumber pengertian diatas pada dasarnya memiliki satu kesamaan
bahwasanya Cybercrime merupakan salah satu tindak kriminal atau tindak
kejahatan karena aktifitas cybercrime merugikan pihak korban bahkan ada
beberapa kasus cybercrime yang mempunyai dampak lebih besar dari pada tindak
kriminal didunia nyata karena kerugian dari cybercrime berupa data-data yang
tidak ternilai harganya dapat dirusak bahkan dicuri.
2.2 Klasifikasi
Cybercrime
a) Cyberpiracy
Cyberpiracy adalah
penggunaan teknologi komputer untuk mencetak ulang software atau informasi,
lalu mendistribusikan informasi atau software tersebut lewat teknologi
komputer.
b) Cybertrespass
Cybertrespass adalah
penggunaan teknologi komputer untuk meningkatkan akses pada system komputer
suatu organisasi atau individu.
c) Cybervandalism
Cybervandalism adalah penggunaan
teknologi komputer untuk membuat program yang menganggu proses transmisi
elektronik, dan menghancurkan data dikomputer
Dalam
perkembangannya kejahatan konvensional cybercrime dikenal dengan dua istilah
yaitu:
a. Kejahatan
kerah biru (blue collar crime)
Kejahatan
ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara
konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b. Kejahatan
kerah putih (white collar crime)
Kejahatan
jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi,
kejahatan birokrat, malpraktek, dan kejahatan individu.
2.3 Jenis Jenis
Cybercrime
Berdasarkan
jenis kejahatannya
1) CARDING
Carding
adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang
diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan
pelakunya adalah “carder”. Sebutan lain untuk kejahatan jenis ini adalah
cyberfroud alias penipuan di dunia maya.
Menurut
riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas
– AS , Indonesia memiliki “carder” terbanyak kedua di dunia setelah Ukrania.
Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil
carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet
protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online,
formulir pembelian online shop tidak mencantumkan nama negara Indonesia.
Artinya konsumen Indonesia tidak diperbolehkan berbelanja di situs
tersebut.Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di
Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan
melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan
barang-barang seolah-olah hasil carding-nya dengan harga murah di channel.
Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder
meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak
pernah dikirimkan
2) HACKING
Hacking
adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker
adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca
program tertentu, dan terobsesi mengamati keamanan (security)-nya. “Hacker”
memiliki wajah ganda; ada yang budiman ada yang pencoleng. “Hacker” budiman
memberi tahu kepada programer yang komputernya diterobos, akan adanya
kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar
segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain
untuk merusak dan mencuri datanya
3).CRACKING
Cracking
adalah hacking untuk tujuan jahat. Sebutan untuk “cracker” adalah “hacker”
bertopi hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip
kartu kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau
pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama
menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya.
Sedangkan “cracker” lebih fokus untuk menikmati hasilnya. Contoh kasus ini
misalnya FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap
seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3
juta rekening berbagai bank di dunia. Dengan aksinya, “cracker” bernama Owen
Thor Walker itu telah meraup uang sebanyak Rp1,8 triliun. “Cracker” 18 tahun
yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di
dunia maya diselidiki sejak 2006.
4).DEFACING
Defacing
adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi
pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat
pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan,
pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data
dan dijual kepada pihak lain.
5).PHISING
Phising
adalah kegiatan memancing pemakai komputer di internet (user) agar mau
memberikan informasi data diri pemakai (username) dan kata sandinya (password)
pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada
pengguna online banking. Isian data pemakai dan password yang vital.
6).SPAMMING
Spamming
adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak
dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias
“sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang
paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang
mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan
“netters” untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta
nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata
uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rector universitas
swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena
spaming seperti ini.
7).MALWARE
Malware
adalah program komputer yang mencari kelemahan dari suatu software. Umumnya
malware diciptakan untuk membobol atau merusak suatu software atau operating
system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse,
adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat
lunak (software) memang telah tersedia antispam dan anti virus, dan anti
malware. Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena
pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat
program untuk mengerjai korban-korbannya.
Berdasarkan
modus operandi
1) Unauthorized
Access to Computer System and Service
Kejahatan yang
dilakukan dengan memasuki atau menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah tanpa izin atau tanpa sepengetahuan dari pemilik sistem
jaringan komputer yang dimasukinya.
Biasanya pelaku
kejahatan melakukannya dengan maksud sabotase ataupun pencurian informasi
penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena
merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki
tingkat proteksi tinggi.
Kejahatan ini
semakin marak dengan berkembangnya teknologi Internet.Kita tentu belum lupa
ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat
internasional, beberapa website milik pemerintah RI dirusak oleh hacker
(Kompas, 11/08/1999). Beberapa tahun lalu, hacker juga telah berhasil menembus
masuk ke dalam data base berisi data para pengguna jasa America Online (AOL),
sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce yang
memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs
Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para
hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.
2).Illegal
Contents
Merupakan
kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong
atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain,
hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang
merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan
yang sah dan sebagainya.
3).Data Forgery
Merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan
sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan
pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah
ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan
memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
4) Cyber
Espionage
Merupakan
kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer
(computer network system) pihak sasaran.
Kejahatan ini
biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya
(data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam
jaringan komputer)
5).Cyber
Sabotage and Extortion
Kejahatan ini
dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu
data, program komputer atau sistem jaringan komputer yang terhubung dengan
Internet.
Biasanya
kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer
ataupun suatu program tertentu, sehingga data, program komputer atau sistem
jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya,
atau berjalan sebagaimana yang dikehendaki oleh pelaku.
6).Offense
against Intellectual Property
Kejahatan ini
ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di
Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik
orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata
merupakan rahasia dagang orang lain, dan sebagainya.
7).Infringements
of Privacy
Kejahatan ini
biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada
formulir data pribadi yang tersimpan secara computerized yang apabila diketahui
oleh orang lain maka dapat merugikan korban secara materil maupun immateril,
seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan
sebagainya.
Berdasarkan
motifnya
1).Cybercrime sebagai tindak kejahatan
murni
Cybercrime
jenis ini kejahatan yang dilakukan secara di sengaja, dimana orang tersebut
secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan
anarkis, terhadap suatu sistem informasi atau sistem computer.
2).Cybercrime
sebagai tindakan kejahatan abu-abu
Kejahatan
ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan
pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis
terhadap system informasi atau system computer tersebut.
Berdasarkan
korbannya
1).cybercrime
yang menyerang individu
Kejahatan
yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang
bertujuan untuk merusak nama baik, mencoba ataupun mempermainkan seseorang
untuk mendapatkan kepuasan pribadi sebagai contoh misalnya menyebarkan
foto-foto yang berbau pornografi melalui internet,membuat facebook dengan nama
samaran yang digunakan untuk menteror ataupun kejahatan sejenisnya kepada
seseorang dan lain sebagainya.
2).cybercrime
yang menyerang hak cipta (Hak milik)
Kejahatan
yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan,
memasarkan, mengubah yang bertujuan untuk kepentingan pribadi atau umum ataupun
demi materi maupun nonmateri.
3).cybercrime
yang menyerang pemerintah
Kejahatan
yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror,
membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk
mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
2.4Perkiraan perkembangan cyber crime di masa depan
Dapat diperkirakan perkembangan
kejahatan cyber kedepan akan semakin meningkat seiringdengan perkembangan
teknologi atau globalisasi dibidang teknologi informasi dankomunikasi, sebagai
berikut :
·
Denial of Service Attack
Serangan tujuan ini adalah untuk
memacetkan sistem denganmengganggu akses dari pengguna jasa internet yang sah.
Taktik yang digunakan adalahdengan mengirim atau membanjiri situs web dengan
data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web
menderita kerugian, karena untuk mengendalikanatau mengontrol kembali situs web
tersebut dapat memakan waktu tidak sedikit yangmenguras tenaga dan energi.
·
Hate sites
Situs ini sering digunakan oleh
hackers untuk saling menyerang danmelontarkan komentar-komentar yang tidak
sopan dan vulgar yang dikelola oleh para“ekstrimis” untuk menyerang pihak-pihak
yang tidak disenanginya. Penyeranganterhadap lawan atau opponent ini sering
mengangkat pada isu-isu rasial, perang programdan promosi kebijakan ataupun
suatu pandangan (isme) yang dianut oleh seseorang /kelompok, bangsa dan negara
untuk bisa dibaca serta dipahami orang atau pihak lainsebagai “pesan” yang
disampaikan.
·
Cyber Stalking
Segala bentuk kiriman e-mail yang
tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta
tidak jarang dengan pemaksaan. Walaupune-mail “sampah” ini tidak dikehendaki
oleh para user
2.5Hacker Berdasarkan Profile Kemampuan
1 . Tool Kids/NewBies Orang-orang
yang barubelajaraktivitas hacking,
namunkemampuankemampuantentangkomputersertateknikpemrogramanrelatifterbatasdanhanyabarubisamembuat
program-program dasar. Aktivitas hacking yang dilakukan,
umumnyamenggunakanbantuanaplikasi yang terdapat di internet
hinggatidakmurnimengandalkankemampuanindividunya.
2 .Cyber Punk Orang-orang yang
memilikipengetahuandanteknikkomputer yang lebihtinggidibandingkanNewBies.Merekasudahmampumemahamikarakteristikdarisistemjaringanataupunsistem
yang sedangmerekaserang.Pengetahuanmerekatentangbahasapemrogramancukupandal,
karenamampumendefinisikanhinggakarakteristikumumnya.Dengankemampuannyaini,
iasudahmampumenciptakanalat bantu infiltrasisendiri, hinggatidaklagimenggunakan
program-program bantu yang tersedia di internet. Aktivitas-aktivitas yang
dilakukanmemilikikecenderunganuntukkriminal, seperti defacing web, carding,
ataupun spamming.
3 .Internals Orang-orang yang
masihbergabungataupunpernah (mantan) denganperusahaan TI,
dengankemampuankomputerdan programming yang anda.Dan melakukanberbagaiaktivitas
hacking denganmengandalkanberbagaikombinasisumberdaya internal maupuneksternal
yang adauntukberbagaitujuan.Contoh, pelanggaran paling seringdilakukanadalah
breaking over priviledge activity, yaknisegalaaktivitas yang
melanggarbatasan-batasanhak yang dimiliki.
4 .CodersGolonganinidikenaljugasebagai
resources, yakni orang-orang yang menjualberbagaiinformasi yang ada di internet
kepihak-pihak yang membutuhkan.Kemampuan programming
danteknisnyasangatandaldankelompokinimalakukanberbagaiaktivitasinfiltrasidalamrangkauntukmemperolehberbagai
data ataupuninformasi yang dapatdijual. Coders
jugamembantumembuatberbagaiaplikasibantu hacking yang dibutuhkanolehpara hacker
ataupun attacker/cracker yang membutuhkan.
5 .Old Guard Hackers (Idealism Gate Keepers) Para hacker sejati yang murnimelakukanaktivitas-kativitas hacking
dalamrangkauntuktujuanilmiahdankebaikansemuapihak.Jumlahgolonganinirelatifsangatsedikit,
karenaidealisme yang dijunjungmemaksamerekauntukmenggunakankodeetik yang
dijunjungtinggiolehpara hacker, yaknikemampuan di atassegalanya.
6 . Professional Criminals Para attacker/cracker yang bergerakatasnamakelompokataupunindividudanmelakukanberbagaiaktivitas
cyber crime sebagaisumberkehidupanutamanya. Kemampuan yang
dimilikiolehkelompokinisangatsempurnakarenamengombinasikanberbagaipirantikerasdanpengetahuan
programming yang bisadiandalkandibantu data/informasi yang diperolehdari
Coders.Aktivitaskejahatan yang dilakukantidaklagidalamkelas cyber punk yang
lebihbanyakpada target individu,
namunjustrupadakalangankorporatdenganjalanmerampokdana yang
tersediadenganmelakukan transfer secaratersembunyi.
7 .Cyber TerroristSekelompok orang
atauindividu yang bertindakatasdasarsentimenpadasuatukelompokataupihaktertentu,
danmelakukanberbagaiaktivitas yang
bertujuanuntukmenunjukkaneksistensimerekapadalingkungandunia.Tingkatankemampuan
yang dimilikikelompokiniadalah yang tertinggikarenamenggabungkanberbagaisumberdaya
yang ada, level kemampuan, bahkanmenggunakansaranaprasaranabantuandaripihak
sponsor yang membantusepertisatelitkomunikasi.
2.6
Pengertian Internet Security
Internet
merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi
yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang
terkait ke Internet. Artinya jika operator jaringan tidak hati-hati dalam
menset-up sistemnya, maka kemungkinan besar jaringan yang terkait ke Internet
akan dengan mudah dimasuki orang yang tidak di undang dari luar. Adalah tugas
dari operator jaringan yang bersangkutan, untuk menekan resiko tersebut
seminimal mungkin. Pemilihan strategi dan kecakapan administrator jaringan ini,
akan sangat membedakan apakah suatu jaringan mudah ditembus atau tidak.
2.7Istilah yang berhubungan dengan
internet security
1. SPYWARE
Spyware masuk ke dalam kategori malicious software, yang
bertujuan untuk mengambil alih sebagian kontrol dari PC dan melakukan
monitoring kegiatan yang terjadi pada PC tersebut tanpa meminta izin terlebih
dahulu ataupun hanya sekadar pemberitahuan kepada si pengguna PC. Setelah
memperoleh data dari hasil monitoring tersebut, maka nantinya spyware akan
melaporkan aktivitas yang terjadi pada PC tersebut kepada pihak ketiga. Dalam
hal ini adalah pembuat spyware tersebut.
Beberapa contoh spyware yang lain yang biasa menyerang para
pengguna Internet adalah CoolWebSearch, Internet Optimizer yang dikenal juga
dengan nama DyFuca, 180 Solutions, dan HuntBar yang dikenal juga dengan nama
WinTools atau Adware.Websearch yang secara luas spyware tersebut
didistribusikan oleh Traffic Syndicate.
2. HIJACKING
Setelah melakukan browsing Internet selama berjam-jam, Anda
baru menyadari bahwa ada yang salah dengan browser Anda. Mungkin kejadiannya
bisa seperti berikut. Jika Anda menutup browser dan kemudian mencoba membuka
browser untuk melakukan browsing kembali maka akan muncul website yang tidak
Anda kenal sama sekali, padahal Anda merasa sudah menuliskan alamat website
yang ingin Anda buka dengan benar dan tidak jarang website tersebut menjadi
default home page address pada browser Anda. Apabila hal ini terjadi, tidak
salah lagi PC Anda sudah terkena hijacking.
3. SPAM
Spam1 adalah didefinisikan sebagai “unsolicited email”, yaitu
email yang
tidak kita harapkan. Spam ini berupa email yang dikirimkan ke banyak
orang. Biasanya isi dari email ini adalah promosi.
Masalah spam ini berdasarkan pada kenyataan bahwa biaya (cost) untuk
mengirimkan email ke satu orang dan 1000 orang tidak jauh berbeda.
Barrier untuk melakukan mass mailing sangat rendah. Hal ini berbeda
dengan melakukan pemasaran konvensional dimana untuk mengirimkan
sebuah kartu pos atau surat akan jauh berbeda untuk satu orang dan 1000
orang.
tidak kita harapkan. Spam ini berupa email yang dikirimkan ke banyak
orang. Biasanya isi dari email ini adalah promosi.
Masalah spam ini berdasarkan pada kenyataan bahwa biaya (cost) untuk
mengirimkan email ke satu orang dan 1000 orang tidak jauh berbeda.
Barrier untuk melakukan mass mailing sangat rendah. Hal ini berbeda
dengan melakukan pemasaran konvensional dimana untuk mengirimkan
sebuah kartu pos atau surat akan jauh berbeda untuk satu orang dan 1000
orang.
4. WORM
Anda tentu masih ingat iklan di media televisi beberapa
tahun silam, "Anak anda cacingan?". Berhubungan dengan cacing,
tulisan ini membahas cacing atau istilah asingnya worms. Cacing-cacing di
Internet (Worms) adalah autonomous intrusion agents yang mampu melakukan
penggandaan-diri dan menyebar dengan memanfaatkan kelemahan-kelemahan sekuriti
(security flaws) pada services yang umum digunakan. Worm bukanlah sebuah
fenomena baru, ditemukan pertama kali penyebarannya pada tahun 1988. Worms
telah menjadi sebuah ancaman yang mematikan di Internet, walaupun sebagian
besar kasus yang terjadi secara spesifik adalah pada sistim berbasis Windows.
Beberapa jenis worms terbaru memanfaatkan electronic mail (e-mail) sebagai
medium penyebarannya.
5. VIRUS
Istilah virus komputer tak asing lagi bagi kalangan pengguna
komputer saat ini. Padahal, sekitar 12 tahun yang lalu, istilah ini telah
dikenal oleh masyarakat pengguna komputer. Baru pada tahun 1988, muncul
artikel-artikel di media massa yang dengan gencar memberitakan mengenai ancaman
baru bagi para pemakai komputer yang kemudian dikenal dengan sebutan ‘virus
komputer’.
Virus yang terdapat pada komputer hanyalah berupa program
biasa, sebagaimana layaknya program-program lain. Tetapi terdapat perbedaan
yang sangat mendasar pada virus komputer dan program lainnya. Virus dibuat oleh
seseorang dengan tujuan yang bermacam-macam, tetapi umumnya para pembuat virus
hanyalah ingin mengejar popularitas dan juga hanya demi kesenangan semata.
Tetapi apabila seseorang membuat virus dengan tujuan merusak maka tentu saja
akan mengacaukan komputer yang ditularinya.
2.8Ancaman
dalam Internet
Pada dasarnya ancaman datang dari seseorang yang
mempuyai keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer.
Oleh karena itu, harus ditentukan siapa saja yang diperbolehkan mempunyai akses
legal ke dalam sistem, dan ancaman-ancaman yang dapat mereka timbulkan. Ada
beberapa tujuan yang ingin dicapai oleh menyusup dan sangat berguna apabila
dapat membedakan tujuan-tujuan tersebut pada saat merencanakan sistem keamanan
jaringan komputer.
Beberapa tujuan para penyusup adalah:
-
Pada dasarnya hanya ingin tahu sistem dan data yang
ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang
bertujuan seperti ini sering disebut dengan The
Curius.
-
Membuat sistem jaringan menjadi down, atau mengubah
tampilan situs web. Penyusup yang mempunyai tujuan seperti ini sering disebut
sebagai The Malicious.
-
Berusaha untuk sumber daya di dalam sistem jaringan
komputer untuk memperoleh popularitas. Penyusup seperti ini sering disebut
sebagai The Profile Intruder.
-
Ingin tahu data apa saja yang ada di dalam jaringan
komputer untuk selanjutnya dimanfaatkan untuk mendapat uang. Penyusup seperti
ini sering disebut sebagai The
Competition.
Secara umum hubungan antara pengguna
Internet sebuah website (Web Server) dapat dilihat pada gambar di bawah ini :
Web Server
|
Pengguna Internet
|
Pengguna terhubung ke
Internet melalui layanan Internet Service Provider (ISP), baik dengan
menggunakan modem, DSL, cable modem, wireless, maupun dengan menggunakan leased
line. ISP ini kemudian terhubung ke Internet melalui network provider (atau
upstream). Di sisi Web Server, terjadi hal yang serupa. Server Internet terhubung ke Internet melalui ISP atau
network provider lainnya. Gambar tersebut juga menunjukkan beberapa potensi
lubang keamanan (security hole).
Di sisi pengguna,
komputer milik pengguna dapat disusupi virus dan trojan horse sehingga
data-data yang berada di komputer pengguna (seperti nomor PIN, nomor kartu
kredit, dan kunci rahasia lainnya) dapat disadap, diubah, dihapus, dan
dipalsukan. Jalur antara pengguna dan
ISP dapat juga di sadap. Sebagai contoh, seorang pengguna yang menggunakan
komputer di lingkungan umum (public facilities) seperti di Warung Internet
(warnet) dapat disadap informasinya oleh sesame pengguna warnet tersebut (atau
pemilik warnet yang tidak bertanggung jawab) ketika dia mengetikkan data-data
rahasia melalui web.
Di sisi ISP, informasi
dapat juga disadap dan dipalsukan. Sebagai contoh bila sistem keamanan dari
sang ISP ternyata rentan, dan dia kebobolan, maka mungkin saja seorang cracker
memasang program penyadap (sniffer) yang menyadap atau mengambil informasi tentang
pelanggan ISP tersebut.
Di sisi penyedia jasa,
dalam hal Web Server yang menyediakan layanan Internet.ada juga potensi lubang
keamanan. Berbagai kasus tentang keamanan dan institusi finansial sudah
dilaporkan. Misalnya, ada kasus di Amerika serikat dimana seorang cracker
berhasil masuk ke sebuah institusi finansial dan mengambil data-data nasabah
dari berbagai bank yang berada dalam naungan institusi finansial tersebut. Di
Indonesia sendiri ada “kasus” domain “plesetan” klikbca.com yang sempat membuat
heboh.
2.9Cara
Aman Berselancar di Dunia Maya
Banyak penjahat di dunia internet
ini, dan mereka selalu berusaha mencari kelengahan kita sewaktu sedang surfing
di internet, apalagi pada saat ini bisnis di dunia internet sangat menjanjikan.
Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup
masuk ke system dan mengobrak-abriknya.
Berikut ini ada beberapa tips agar
terhindar dari tangan tangan jahil di dunia maya.
- Gunakan Favorites atau Bookmarks
Pengguanaan
Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang dimasuki
adalah benar-benar website bisnis internet yang telah diikuti, sebab banyak
upaya pencurian username dan password dengan cara membuat website palsu yang
sama persis dengan aslinya, dengan URL yang mirip dengan aslinya. Jika dalam
melakukan aktifitas menemukan
kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu
muncul halaman yang meminta memasukkan
username dan password,
- Gunakan Antivirus
Pastikan pada
komputer sudah terinstal Antivirus, gunakan Antirus profesional seperti Norton
Antivirus, McAfee Antivirus, Kaspersky, F-Secure dan antivirus buatan vendor
yang sudah berlisensi. Penggunaan antivirus akan sangat membantu untuk
mengantisipasi masuknya virus ke PC. Update antivirus juga sangat bermanfaat
untuk menangani jika terdapat virus baru yang beredar.
- Gunakan anti Spyware dan anti Adware
Selain Virus ada
yang harus diwaspadai yaitu Spyware dan Adware, Spyware adalah sebuah program
kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan
berinternet kita dan mencuri semua data penting termasuk username dan password,
Adware juga begitu tetapi lebih pada tujuan promosi yang akan memunculkan
jendela/pop-up di komputer kita ketika sedang browsing, biasanya berupa iklan
website porno.
4. Gunakan Firewall
Untuk lebih mengoptimalkan
pertahanan komputer maka gunakanlah firewall, untuk Windows XP dan Vista bisa menggunakan firewall standar yang ada,
saat ini ada beberapa firewall yang cukup mumpuni untuk mencegah para penyusup,
seperti Comodo Firewal, Zone Alarm, ataupun mengaktifkan Fireall bawaan
Windows.
- Gunakan Internet Browser yang lebih baik
Daripada
menggunakan Internet Explorer bawaan WIndows, lebih baik menggunakan Browser
alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih
canggih.Saat ini beberapa penyedia browser yang selalu bersaing memberikan yang
terbaik bagi user, seperti Mozila Firefox, Opera, Google Chrome dan lain-lain.
- Hilangkan Jejak
Windows dan
browser biasanya akan menyimpan file-file cookies, history atau catatan
aktivitas user ketika berinternet, ini merupakan sumber informasi bagi para
hacker untuk mengetahui kegiatan user dan juga mencuri username dan password
yang telah digunakan dalam berinternet, selain itu hacker juga biasa mengikut
sertakan file-file pencuri data mereka di folder-folder yang menyimpan cookies
dan history ini di komputer .(Cookies = file yang masuk ke komputer ketika kita
mengunjungi sebuah website.
History = Daftar
kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan).
Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke
komputer.
- Ganti password sesering mungkin
Yang paling
penting adalah mengganti password yang
digunakan sesering mungkin, sebab secanggih apapun para hacker dapat
mencuri username dan password tidak akan berguna. jika password sudah berubah
ketika para hacker itu berusaha masuk ke website bisnis internet yang diikuti
8. Buat password yang sukar ditebak
Jangat buat
password yang berisikan tanggal lahir, nama keluarga, nama biatang peliharaan ,
atau menggunakan kalimat pendek dan umum digunakan sehari-hari. Buatlah
password sepanjang mungkin semaksimal mungkin yang diperbolehkan, buat
kombinasi antara huruf besar dan huruf kecil dan gunakan karakter spesial
seperti ? > ) / & % $, dan yang paling penting jangan simpan catatan
password di komputer dalam bentuk file,
buatlah catatan pada selembar kertas dan taruh di tempat yang aman di sisi
komputer , buatlah seolah-olah itu bukan catatan password, jangan simpan di
dompet, jika dompet hilang maka akan kesulitan nantinya.
- Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang seakan-akan dari
pengelola website bisnis internet atau e-gold yang ikuti dan meminta untuk mengirimkan username dan password ,
jangan hiraukan dan segera hapus email tersebut, jangan klik link apapun yang
ada dan jangan buka attachment yang disertakan, pihak pengelola bisnis internet
dan e-gold tidak pernah mengirim email semacam itu.
2.10Contoh Kejahatan di Internet dan
Cara Penanggulangannya
1.
Bom Mail
Pengiriman bom
mail ke sebuah e-mail address, biasanya dimulai oleh sentimen pribadi si
pemilik e-mail address (target) dengan cracker. Cracker mengirimkan
e-mail sebanyak-banyaknya ke komputer target, sehingga sistem di komputer
target down (hang-up) karena kepenuhan e-mail.
Cara
penanggulangannya:
a) Konsultasi dengan ISP (Internet Service Provider)
b) Protes ke pengirim & ISP pengirim
c) Menaruh filtering software di mail server, untuk mencegah
pengiriman e-mail oleh cracker yang sudah teridentifikasi.
2.
Batu Loncatan Penyerangan
Sistem
komputer dengan pengamanan lemah, tak jarang digunakan oleh cracker sebagai
batu loncatan untuk menyerang target (komputer) lain, dengan maksud untuk lebih
mengaburkan jejak si cracker .
Untuk itu,
setiap penanggung jawab sistim komputer, sebenarnya tidak hanya bertanggung
jawab terhadap sistimnya sendiri, tapi juga bertanggung jawab terhadap jaringan
lain, baik yang terdekat maupun jaringan yang relatif jauh dari jaringan
Internet wilayahnya. Sebagai langkah preventif, penerapan sistim deteksi
penerobosan merupakan suatu hal yang sangat disarankan.
3.
Pemalsuan ID
Seorang
cracker hampir dapat dipastikan tidak akan pernah memakai ID (identifitas) asli
yang dimilikinya. Cracker akan berusaha menggunakan ID milik orang lain, atau
membuat ID palsu dalam setiap gerakannya. Untuk mendapatkan ID orang lain,
cracker dapat mencari lewat penye-“trap”-an data-data yang lewat
jaringan, dan menganalisanya.
Penanggulangannya
adalah dengan penggunaan server yang didukung oleh costumer service dari
pembuat program adalah suatu hal yang mutlak diperlukan oleh situs internet,
terutama yang mempunyai tingkat kepopuleran yang tinggi. Sehingga setiap
kelemahan yang ditemukan dari suatu sistim bisa segera didapatkan
penanggulangannya. Selain itu, perlu juga dipertimbangkan pemilihan server dari
pembuat program yang lebih mengutamakan kestabilan sistem daripada kelebihan
fungsi-fungsi di level aplikasi. Penggunaan sistim otentikasi yang baik seperti
otentikasi dengan menggunakan kartu pintar (smart card), sidik jari dan
lain-lain, merupakan salah satu jalan keluar dari masalah ini.
4.
Pencurian File Password atau data Customer
Salah satu
cara untuk mendapatkan ID milik orang lain, tak jarang seorang cracker berusaha
mencuri file password dari suatu sistem, kemudian menganalisanya. Lebih dari
itu, cracker secara pribadi ataupun bersindikat, berusaha mencuri data rahasia
suatu perusahaan untuk dijual ke perusahaan lawan.
Untuk
penanggulangan pencurian file password adalah dengan melakukan pencegahan
penggunaan password yang mudah ditebak, sehingga biarpun file dicuri, tidak
terlalu bermanfaat. Cara lainnya adalah dengan menggunakan sistim shadowing pada
sistim password di sistim Unix, atau untuk sistim WindowNT, Microsoft
menerapkan sistim enkripsi (penyandian). Biasanya, sistim server yang
menangani jasa web ini tidak menggunakan pendekatan keamanan dalam
pengoperasiannya. Padahal, walaupun suatu sistim dikatakan kuat oleh
pembuatnya,kalau tidak didukung dengan security policy (peraturan
/kebijaksanaan internal keamanan) dan pengoperasian yang baik, tidak akan bisa
menghasilkan sistim yang kuat. Selain itu, hubungan dengan pihak pembuat
program merupakan salah satu hal yang diperlukan dalam membangun sistim yang
tahan serangan.
Untuk
pengamanan data yang melewati jaringan terbuka seperti Internet, tidak ada
jalan lain selain penggunaan enkripsi sehingga data yang lewat tidak bisa
dimanfaatkan orang yang tidak berhak ataupun oleh cracker.
BAB III
PENUTUP
3.1 Kesimpulan
Berdasarkan
uraian di atas dapat diambil kesimpulan sebagai berikut :
a.
Jaringan
komputer internet yang sifatnya publik dan global pada dasarnya kurang aman.
b.
Selain teknologi
yang berguna untuk menjaga keamanan jaringan internet, faktor orang, dalam hal
ini pengguna jaringan internet, harus juga mempunyai etika berinternet yang
baik.
3.2 Saran
Diharapkan
di masa mendatang dapat ditemukan teknologi yang lebih baik
untuk menjaga keamanan jaringan.
Diharapkan juga pengguna-pengguna internet
memiliki itikad
yang baik dalam menggunakan jaringan internet.
DAFTAR
PUSTAKA
Have you ever thought about writing an ebook or guest authoring
ReplyDeleteon other websites? I have a blog based on the same ideas you discuss and would really like to have
you share some stories/information. I know my subscribers would enjoy
your work. If you're even remotely interested,
feel free to shoot me an email.
My spouse and I stumbled over here different web address and thought I
ReplyDeleteshould check things out. I like what I see so i am just
following you. Look forward to checking out your web page yet again.
Asking questions are in fact fastidious thing if you are not understanding something completely, however this post presents nice understanding even.
ReplyDeletehi!,I love your writing very a lot! percentage we keep in touch extra about your article on AOL?
ReplyDeleteI need a specialist in this house to solve my problem.
Maybe that's you! Looking forward to peer you.
Genuinely no matter if someone doesn't understand after that its up to other
ReplyDeleteusers that they will help, so here it occurs.
I absolutely love your blog and find a lot of your post's to be what precisely
ReplyDeleteI'm looking for. Do you offer guest writers to write
content available for you? I wouldn't mind writing a post
or elaborating on a lot of the subjects you write regarding here.
Again, awesome website!
Asking questions are in fact pleasant thing if you are not understanding something
ReplyDeletecompletely, except this piece of writing gives
pleasant understanding yet.
Thanks for ones marvelous posting! I really enjoyed reading
ReplyDeleteit, you can be a great author.I will always bookmark your
blog and will come back down the road. I want to encourage
continue your great work, have a nice day!
Hello there, just became aware of your blog through Google,
ReplyDeleteand found that it is really informative. I'm gonna watch out
for brussels. I'll be grateful if you continue this in future.
A lot of people will be benefited from your writing. Cheers!
Hiya! Quick question that's completely off topic.
ReplyDeleteDo you know how to make your site mobile friendly?
My website looks weird when viewing from my iphone 4.
I'm trying to find a template or plugin that might be able to correct this problem.
If you have any recommendations, please
share. Appreciate it!
Wonderful post! We will be linking to this particularly great post on our site.
ReplyDeleteKeep up the great writing.
Unquestionably consider that that you said. Your favourite justification appeared to be on the
ReplyDeleteweb the simplest thing to have in mind of.
I say to you, I definitely get irked at the same time as people consider worries
that they plainly don't recognise about. You managed to hit the nail upon the highest as smartly as defined out the whole thing without having side
effect , other folks could take a signal. Will probably be again to get more.
Thanks
Aw, this was a very nice post. Taking a few minutes and actual
ReplyDeleteeffort to make a very good article… but what can I say… I put things off a whole lot and never seem to get nearly anything done.
Thanks for sharing your thoughts about Luminance
ReplyDeleteMeters. Regards
Hi there, I enjoy reading through your post. I wanted to write a little comment to support you.
ReplyDeleteHurrah, that's what I was seeking for, what a information! existing
ReplyDeletehere at this website, thanks admin of this website.
Helpful information. Lucky me I found your site accidentally,
ReplyDeleteand I'm surprised why this coincidence didn't took place earlier!
I bookmarked it.
I read this article fully regarding the resemblance of
ReplyDeletelatest and previous technologies, it's remarkable article.
Excellent blog right here! Also your site so much up fast!
ReplyDeleteWhat web host are you the usage of? Can I get your affiliate link for your host?
I wish my website loaded up as quickly as yours lol
Hello! I could have sworn I've been to your blog before but after browsing
ReplyDeletethrough many of the posts I realized it's new to me.
Nonetheless, I'm definitely pleased I came across it
and I'll be book-marking it and checking back regularly!
Write more, thats all I have to say. Literally, it
ReplyDeleteseems as though you relied on the video to make
your point. You clearly know what youre talking about, why throw away your intelligence on just posting videos to your
blog when you could be giving us something informative to read?
Hi there! Would you mind if I share your blog with my myspace group?
ReplyDeleteThere's a lot of folks that I think would really enjoy your content.
Please let me know. Many thanks
Hey there! This is my first comment here so I just wanted to give a quick shout out and say I really enjoy reading your articles.
ReplyDeleteCan you recommend any other blogs/websites/forums that
deal with the same topics? Thank you so much!