Pages

Tuesday, March 12, 2013

Makalah Cybercrime dan internet security


Makalah
Cybercrime dan Internet Security
 
Disusun Oleh :
1.      Ilham Irfan Fauzi [1233035]
2.      Okka Sendi [12330]
3.      Adita Belina K.[1233056]
4.      Ega Kinanti [1233057]
5.      Rachmad Nur [12330]
6.      Dwi Amboro [1233065]

POLITEKNIK NEGERI MADIUN
PROGRAM STUDI KOMPUTERISASI AKUNTANSI
2013
KATA PENGANTAR
Kajian tentang Teknologi Informasi dan Komunikasi tidak pernah habis seiring dengan semakin majunya ilmu pengetahuan dan semakin berkembangnya teknologi Informasi dan Komunikasi itu sendiri. Salah satu bagian dari TIK yang cukup mendapat perhatian luas adalah di bidang Komputer, terutama perkembangan dalam penggunaan Internet yang berkembang cukup pesat.
Menyikapi hal tersebut, penulis merasa perlu untuk menulis makalah dan menyajikannya untuk pembaca semua sebuah bagian dari ilmu komputer yaitu tentang cybercrime dan internet security.
Segala kekurangan dan kesalahan dalam penyusunan makalah ini sepenuhnya adalah faktor kelemahan penulis sebagai seseorang yang masih belajar, sehingga kiranya segala kritikan dan saran akan sangat membantu bagi penulis untuk terus berbenah dan memperbaiki makalah ini.
Akhir kata, hanya kepada Tuhan Yang Maha Esa penulis menyembah, dan hanya kepada Tuhan Yang Maha Kuasa penulis memohon pertolongan.

                                                                                    Madiun , 06 Maret 2013

                                                                                    Penulis






DAFTAR ISI




















BAB I
PENDAHULUAN
1.1  Latar Belakang
Pada saat ini teknologi informasi dan komunikasi khususnya internet berkembang begitu pesatnya.Hampir semua bidang kehidupan memanfaatkan penggunaan TIK dalam menjalankan aktifitasnya.
Berbagai manfaat dapat kita ambil dari penggunaan TIK ini sebagai contoh misalnya dalam bidang perbankan,saat ini kita tidak harus pergi ke Bank untuk melakukan berbagai transaksi keuangan seperti transfer uang dan cek saldo karena semua ini dapat kita lakukan dengan memanfaatkan teknologi informasi dan komunikasi dalam hal ini menggunakan sms banking dan internet banking.Tentunya Bank yang telah menggunakan layanan-layanan ini.
Dalam bidang pendidikan misalnya dengan system pembelajaran e-learning atau elektronik learning dimana seorang mahasiswa tidak perlu mencatat semua materi yang diberikan dosen melainkan tinggal mendownload materi didalam web yang telah disediakan pihak kampusnya.Dengan hal ini tentunya akan menghemat waktu pembelajaran.
Akan tetapi di balik manfaat-manfaat itu semua,terkadang ada beberapa pihak tertentu yang menyalahgunakan penggunaan TIK khususnya internet ini.Mereka sengaja masuk kedalam web suatu instansi/lembaga tertentu kemudian melakukan kejahatan didalamnya.baik itu mencuri data ataupun mengacaukan data,bahkan tidak sedikit mencuri uang melalui internet seperti pembobolan nomor pin ATM.
Kejahatan-kejahatan seperti inilah yang disebut sebagai Cybercrime. Banyak jenis dan ragam cybercrime , namun semuanya pada dasarnya sama , yakni melakukan tindakan kejahatan di dunia maya atau internet.
Lalu bagaimana kita menghindari atau mencegah terjadinya kejahatan kejahatan seperti itu ? Seperti apakah solusi keamanan yang ideal?  mungkin ada yang berfikir menggunakan antivirus. Namun antivirus saja tidak cukup menjamin keamanan jaringan. Sistem keamanan Internet juga diperlukan.
Sejak dunia maya hadir, ancaman terhadap celah jejaring komputer kian marak. Bukan hanya antivirus yang mampu memindai dokumen saja, kita membutuhkan dinding pengaman khusus saat online. Saat ini saja, kita sudah mengenal adware, spyware, pornware, trojans, worms, spam, dan banyak lagi di luar virus yang mengancam data dan informasi berharga.
Begitu banyak bentuk ancaman menyerang beragam sistem operasi, mulai dari yang proprietary alias berlisensi hingga yang Open Source. Kita membutuhkan antivirus serta program keamanan Internet yang mampu mengamankan semua jenis sistem operasi. Kaspersky Antivirus dan Internet Security dapat berjalan di semua sistem, Windows, Linux, Novel, Debian serta Free BSD Unix System.
1.2 Rumusan Masalah
Permasalahan yang akan dibahas dalam makalah ini adalah mengenai Cyber crime dan internet security. Adapun rumusan masalahnya sebagai berikut :
A.    Apa itu Cybercrime ?
B.     Apa saja klasifikasi Cybercrime?
C.     Apa saja jenis-jenis cybercrime?
D.    Bagaimana perkembangan Cybercrime di masa depan ?
E.     Apa saja klasifikasi hacker berdasarkan kemampuan?
F.      Apa itu Internet Security?
G.    Istilah apa saja untuk Internet Security?
H.    Bagaimana ancaman internet itu ?
I.       Bagaimana cara yang aman untuk bersosialisasi di dunia maya?
J.       Apa saja contoh kejahatan  internet dan penanggulangannya?
1.3 Tujuan Penulisan
Tujuan penulisan dari makalh  ini adalah untuk membahas mengenai kejahatan internet (cybercrime) dan keamanan internet (internet security),  sehingga dengan mengetahui kelemahan yang terdapat pada internet  maka kita akan mengetahui bagaimana cara atau langkah-langkah untuk mengatasi kelemahan ini .
Selain itu penulisan makalah ini bertujuan untuk memenuhi salah satu tugas mata kuliah E-Commerce.
1.4 Metode Penulisan
Makalah ini ditulis berdasarkan beberapa referensi yang didapatkan dari internet mengenai cybercrime dan internet security
1.5Sistematika Penulisan 
Makalah ini terdiri dari 3 bab, yaitu:
BAB I : PENDAHULUAN
Bab ini berisi latar belakang, tujuan penulisan, metode penulisan, dan sistematika penulisan dari makalah cybercrime dan internet security.
BAB II : PEMBAHASAN
Bab ini berisi penjelasan penjelasan mengenai Cybercrime dan Internet Security.
BAB III : PENUTUP
Bab ini berisi kesimpulan dan saran dari makalah Cybercrime dan Internet Security.





BAB II
PEMBAHASAN
2.1  Pengertian Cybercrime
Cybercrime berasal dari kata cyber yang berarti dunia maya atau internet dan crime yang berarti kejahatan.Jadi secara asal kata cybercrime mempunyai pengertian segala bentuk kejahatan yang terjadi di dunia maya atau internet.
Menurut The U.S. Department of Justice memberikan pengertian Computer Crime sebagai “… any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution”.
Menurut Organization of European Community Development, yaitu: “any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
Menurut Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cybercrime sebagai kejahatan di bidang komputer yang secara umum dapat diartikan sebagai penggunaan komputer secara illegal.
Cybercrime adalah tidak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama.Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet.Cybercrime didefinisikan sebagai perbuatan
melanggar hukum yang memanfaatkan teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet.
Dari berbagai sumber pengertian diatas pada dasarnya memiliki satu kesamaan bahwasanya Cybercrime merupakan salah satu tindak kriminal atau tindak kejahatan karena aktifitas cybercrime merugikan pihak korban bahkan ada beberapa kasus cybercrime yang mempunyai dampak lebih besar dari pada tindak kriminal didunia nyata karena kerugian dari cybercrime berupa data-data yang tidak ternilai harganya dapat dirusak bahkan dicuri.
2.2  Klasifikasi Cybercrime
a)      Cyberpiracy
Cyberpiracy adalah penggunaan teknologi komputer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
b)      Cybertrespass
Cybertrespass adalah penggunaan teknologi komputer untuk meningkatkan akses pada system komputer suatu organisasi atau individu.
c)      Cybervandalism
Cybervandalism adalah penggunaan teknologi komputer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan dua istilah yaitu:
a.       Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain.
b.      Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu.
2.3  Jenis Jenis Cybercrime
*      Berdasarkan jenis kejahatannya
1)      CARDING
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya.
Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki “carder” terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan berbelanja di situs tersebut.Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan
2)      HACKING
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. “Hacker” memiliki wajah ganda; ada yang budiman ada yang pencoleng. “Hacker” budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya
3).CRACKING
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk “cracker” adalah “hacker” bertopi hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip kartu kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya. Contoh kasus ini misalnya FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan aksinya, “cracker” bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1,8 triliun. “Cracker” 18 tahun yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006.
4).DEFACING
Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.
5).PHISING
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital.
6).SPAMMING
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan “netters” untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rector universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.
7).MALWARE
Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware. Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korban-korbannya.
*    Berdasarkan modus operandi
1)    Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
Biasanya pelaku kejahatan melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi.
Kejahatan ini semakin marak dengan berkembangnya teknologi Internet.Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa tahun lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya.
2).Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
3).Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
4) Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)
5).Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet.
Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
6).Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7).Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
*    Berdasarkan motifnya
1).Cybercrime sebagai tindak kejahatan murni
Cybercrime jenis ini kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu sistem informasi atau sistem computer.
2).Cybercrime sebagai tindakan kejahatan abu-abu
Kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
*    Berdasarkan korbannya
1).cybercrime yang menyerang individu
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermainkan seseorang untuk mendapatkan kepuasan pribadi sebagai contoh misalnya menyebarkan foto-foto yang berbau pornografi melalui internet,membuat facebook dengan nama samaran yang digunakan untuk menteror ataupun kejahatan sejenisnya kepada seseorang dan lain sebagainya.
2).cybercrime yang menyerang hak cipta (Hak milik)
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi atau umum ataupun demi materi maupun nonmateri.
3).cybercrime yang menyerang pemerintah
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.
2.4Perkiraan perkembangan cyber crime di masa depan
Dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiringdengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dankomunikasi, sebagai berikut :
·         Denial of Service Attack 
Serangan tujuan ini adalah untuk memacetkan sistem denganmengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalahdengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi  orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikanatau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yangmenguras tenaga dan energi.
·         Hate sites
Situs ini sering digunakan oleh hackers untuk saling menyerang danmelontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para“ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyeranganterhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang programdan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang /kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lainsebagai “pesan” yang disampaikan.
·         Cyber Stalking
Segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupune-mail “sampah” ini tidak dikehendaki oleh para user
2.5Hacker Berdasarkan Profile Kemampuan
1 . Tool Kids/NewBies Orang-orang yang barubelajaraktivitas hacking, namunkemampuankemampuantentangkomputersertateknikpemrogramanrelatifterbatasdanhanyabarubisamembuat program-program dasar. Aktivitas hacking yang dilakukan, umumnyamenggunakanbantuanaplikasi yang terdapat di internet hinggatidakmurnimengandalkankemampuanindividunya.
2 .Cyber Punk Orang-orang yang memilikipengetahuandanteknikkomputer yang lebihtinggidibandingkanNewBies.Merekasudahmampumemahamikarakteristikdarisistemjaringanataupunsistem yang sedangmerekaserang.Pengetahuanmerekatentangbahasapemrogramancukupandal, karenamampumendefinisikanhinggakarakteristikumumnya.Dengankemampuannyaini, iasudahmampumenciptakanalat bantu infiltrasisendiri, hinggatidaklagimenggunakan program-program bantu yang tersedia di internet. Aktivitas-aktivitas yang dilakukanmemilikikecenderunganuntukkriminal, seperti defacing web, carding, ataupun spamming.
3 .Internals Orang-orang yang masihbergabungataupunpernah (mantan) denganperusahaan TI, dengankemampuankomputerdan programming yang anda.Dan melakukanberbagaiaktivitas hacking denganmengandalkanberbagaikombinasisumberdaya internal maupuneksternal yang adauntukberbagaitujuan.Contoh, pelanggaran paling seringdilakukanadalah breaking over priviledge activity, yaknisegalaaktivitas yang melanggarbatasan-batasanhak yang dimiliki.
4 .CodersGolonganinidikenaljugasebagai resources, yakni orang-orang yang menjualberbagaiinformasi yang ada di internet kepihak-pihak yang membutuhkan.Kemampuan programming danteknisnyasangatandaldankelompokinimalakukanberbagaiaktivitasinfiltrasidalamrangkauntukmemperolehberbagai data ataupuninformasi yang dapatdijual. Coders jugamembantumembuatberbagaiaplikasibantu hacking yang dibutuhkanolehpara hacker ataupun attacker/cracker yang membutuhkan.
5 .Old Guard Hackers (Idealism Gate Keepers) Para hacker sejati yang murnimelakukanaktivitas-kativitas hacking dalamrangkauntuktujuanilmiahdankebaikansemuapihak.Jumlahgolonganinirelatifsangatsedikit, karenaidealisme yang dijunjungmemaksamerekauntukmenggunakankodeetik yang dijunjungtinggiolehpara hacker, yaknikemampuan di atassegalanya.
6 . Professional Criminals Para attacker/cracker yang bergerakatasnamakelompokataupunindividudanmelakukanberbagaiaktivitas cyber crime sebagaisumberkehidupanutamanya. Kemampuan yang dimilikiolehkelompokinisangatsempurnakarenamengombinasikanberbagaipirantikerasdanpengetahuan programming yang bisadiandalkandibantu data/informasi yang diperolehdari Coders.Aktivitaskejahatan yang dilakukantidaklagidalamkelas cyber punk yang lebihbanyakpada target individu, namunjustrupadakalangankorporatdenganjalanmerampokdana yang tersediadenganmelakukan transfer secaratersembunyi.
7 .Cyber TerroristSekelompok orang atauindividu yang bertindakatasdasarsentimenpadasuatukelompokataupihaktertentu, danmelakukanberbagaiaktivitas yang bertujuanuntukmenunjukkaneksistensimerekapadalingkungandunia.Tingkatankemampuan yang dimilikikelompokiniadalah yang tertinggikarenamenggabungkanberbagaisumberdaya yang ada, level kemampuan, bahkanmenggunakansaranaprasaranabantuandaripihak sponsor yang membantusepertisatelitkomunikasi.
2.6 Pengertian Internet Security
Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke Internet. Artinya jika operator jaringan tidak hati-hati dalam menset-up sistemnya, maka kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari luar. Adalah tugas dari operator jaringan yang bersangkutan, untuk menekan resiko tersebut seminimal mungkin. Pemilihan strategi dan kecakapan administrator jaringan ini, akan sangat membedakan apakah suatu jaringan mudah ditembus atau tidak.
2.7Istilah yang berhubungan dengan internet security
1. SPYWARE
Spyware masuk ke dalam kategori malicious software, yang bertujuan untuk mengambil alih sebagian kontrol dari PC dan melakukan monitoring kegiatan yang terjadi pada PC tersebut tanpa meminta izin terlebih dahulu ataupun hanya sekadar pemberitahuan kepada si pengguna PC. Setelah memperoleh data dari hasil monitoring tersebut, maka nantinya spyware akan melaporkan aktivitas yang terjadi pada PC tersebut kepada pihak ketiga. Dalam hal ini adalah pembuat spyware tersebut.
Beberapa contoh spyware yang lain yang biasa menyerang para pengguna Internet adalah CoolWebSearch, Internet Optimizer yang dikenal juga dengan nama DyFuca, 180 Solutions, dan HuntBar yang dikenal juga dengan nama WinTools atau Adware.Websearch yang secara luas spyware tersebut didistribusikan oleh Traffic Syndicate.

2. HIJACKING
Setelah melakukan browsing Internet selama berjam-jam, Anda baru menyadari bahwa ada yang salah dengan browser Anda. Mungkin kejadiannya bisa seperti berikut. Jika Anda menutup browser dan kemudian mencoba membuka browser untuk melakukan browsing kembali maka akan muncul website yang tidak Anda kenal sama sekali, padahal Anda merasa sudah menuliskan alamat website yang ingin Anda buka dengan benar dan tidak jarang website tersebut menjadi default home page address pada browser Anda. Apabila hal ini terjadi, tidak salah lagi PC Anda sudah terkena hijacking.
3. SPAM
Spam1 adalah didefinisikan sebagai “unsolicited email”, yaitu email yang
tidak kita harapkan. Spam ini berupa email yang dikirimkan ke banyak
orang. Biasanya isi dari email ini adalah promosi.
Masalah spam ini berdasarkan pada kenyataan bahwa biaya (cost) untuk
mengirimkan email ke satu orang dan 1000 orang tidak jauh berbeda.
Barrier untuk melakukan mass mailing sangat rendah. Hal ini berbeda
dengan melakukan pemasaran konvensional dimana untuk mengirimkan
sebuah kartu pos atau surat akan jauh berbeda untuk satu orang dan 1000
orang.
4. WORM
Anda tentu masih ingat iklan di media televisi beberapa tahun silam, "Anak anda cacingan?". Berhubungan dengan cacing, tulisan ini membahas cacing atau istilah asingnya worms. Cacing-cacing di Internet (Worms) adalah autonomous intrusion agents yang mampu melakukan penggandaan-diri dan menyebar dengan memanfaatkan kelemahan-kelemahan sekuriti (security flaws) pada services yang umum digunakan. Worm bukanlah sebuah fenomena baru, ditemukan pertama kali penyebarannya pada tahun 1988. Worms telah menjadi sebuah ancaman yang mematikan di Internet, walaupun sebagian besar kasus yang terjadi secara spesifik adalah pada sistim berbasis Windows. Beberapa jenis worms terbaru memanfaatkan electronic mail (e-mail) sebagai medium penyebarannya.
5. VIRUS
Istilah virus komputer tak asing lagi bagi kalangan pengguna komputer saat ini. Padahal, sekitar 12 tahun yang lalu, istilah ini telah dikenal oleh masyarakat pengguna komputer. Baru pada tahun 1988, muncul artikel-artikel di media massa yang dengan gencar memberitakan mengenai ancaman baru bagi para pemakai komputer yang kemudian dikenal dengan sebutan ‘virus komputer’.
Virus yang terdapat pada komputer hanyalah berupa program biasa, sebagaimana layaknya program-program lain. Tetapi terdapat perbedaan yang sangat mendasar pada virus komputer dan program lainnya. Virus dibuat oleh seseorang dengan tujuan yang bermacam-macam, tetapi umumnya para pembuat virus hanyalah ingin mengejar popularitas dan juga hanya demi kesenangan semata. Tetapi apabila seseorang membuat virus dengan tujuan merusak maka tentu saja akan mengacaukan komputer yang ditularinya.
2.8Ancaman dalam Internet
            Pada dasarnya ancaman datang dari seseorang yang mempuyai keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu, harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem, dan ancaman-ancaman yang dapat mereka timbulkan. Ada beberapa tujuan yang ingin dicapai oleh menyusup dan sangat berguna apabila dapat membedakan tujuan-tujuan tersebut pada saat merencanakan sistem keamanan jaringan komputer.
Beberapa tujuan para penyusup adalah:
-          Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan The Curius.
-          Membuat sistem jaringan menjadi down, atau mengubah tampilan situs web. Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai The Malicious.
-          Berusaha untuk sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas. Penyusup seperti ini sering disebut sebagai The Profile Intruder.
-          Ingin tahu data apa saja yang ada di dalam jaringan komputer untuk selanjutnya dimanfaatkan untuk mendapat uang. Penyusup seperti ini sering disebut sebagai The Competition.
Secara umum hubungan antara pengguna Internet sebuah website (Web Server) dapat dilihat pada gambar di bawah ini :
Web Server
Pengguna Internet

Pengguna terhubung ke Internet melalui layanan Internet Service Provider (ISP), baik dengan menggunakan modem, DSL, cable modem, wireless, maupun dengan menggunakan leased line. ISP ini kemudian terhubung ke Internet melalui network provider (atau upstream). Di sisi Web Server, terjadi hal yang serupa. Server Internet    terhubung ke Internet melalui ISP atau network provider lainnya. Gambar tersebut juga menunjukkan beberapa potensi lubang keamanan (security hole).
Di sisi pengguna, komputer milik pengguna dapat disusupi virus dan trojan horse sehingga data-data yang berada di komputer pengguna (seperti nomor PIN, nomor kartu kredit, dan kunci rahasia lainnya) dapat disadap, diubah, dihapus, dan dipalsukan.  Jalur antara pengguna dan ISP dapat juga di sadap. Sebagai contoh, seorang pengguna yang menggunakan komputer di lingkungan umum (public facilities) seperti di Warung Internet (warnet) dapat disadap informasinya oleh sesame pengguna warnet tersebut (atau pemilik warnet yang tidak bertanggung jawab) ketika dia mengetikkan data-data rahasia melalui web.
Di sisi ISP, informasi dapat juga disadap dan dipalsukan. Sebagai contoh bila sistem keamanan dari sang ISP ternyata rentan, dan dia kebobolan, maka mungkin saja seorang cracker memasang program penyadap (sniffer) yang menyadap atau mengambil informasi tentang pelanggan ISP tersebut.
Di sisi penyedia jasa, dalam hal Web Server yang menyediakan layanan Internet.ada juga potensi lubang keamanan. Berbagai kasus tentang keamanan dan institusi finansial sudah dilaporkan. Misalnya, ada kasus di Amerika serikat dimana seorang cracker berhasil masuk ke sebuah institusi finansial dan mengambil data-data nasabah dari berbagai bank yang berada dalam naungan institusi finansial tersebut. Di Indonesia sendiri ada “kasus” domain “plesetan” klikbca.com yang sempat membuat heboh.
2.9Cara Aman Berselancar di Dunia Maya
Banyak penjahat di dunia internet ini, dan mereka selalu berusaha mencari kelengahan kita sewaktu sedang surfing di internet, apalagi pada saat ini bisnis di dunia internet sangat menjanjikan. Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup masuk ke system dan mengobrak-abriknya.

Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya.
  1. Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang dimasuki adalah benar-benar website bisnis internet yang telah diikuti, sebab banyak upaya pencurian username dan password dengan cara membuat website palsu yang sama persis dengan aslinya, dengan URL yang mirip dengan aslinya. Jika dalam melakukan aktifitas  menemukan kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman yang meminta  memasukkan username dan password,
  1. Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus, gunakan Antirus profesional seperti Norton Antivirus, McAfee Antivirus, Kaspersky, F-Secure dan antivirus buatan vendor yang sudah berlisensi. Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya virus ke PC. Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru yang beredar.
  1. Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware, Spyware adalah sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan berinternet kita dan mencuri semua data penting termasuk username dan password, Adware juga begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendela/pop-up di komputer kita ketika sedang browsing, biasanya berupa iklan website porno.
4.      Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall, untuk Windows XP dan Vista  bisa menggunakan firewall standar yang ada, saat ini ada beberapa firewall yang cukup mumpuni untuk mencegah para penyusup, seperti Comodo Firewal, Zone Alarm, ataupun mengaktifkan Fireall bawaan Windows.
  1. Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan WIndows, lebih baik menggunakan Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih canggih.Saat ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi user, seperti Mozila Firefox, Opera, Google Chrome dan lain-lain.
  1. Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies, history atau catatan aktivitas user ketika berinternet, ini merupakan sumber informasi bagi para hacker untuk mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam berinternet, selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-folder yang menyimpan cookies dan history ini di komputer .(Cookies = file yang masuk ke komputer ketika kita mengunjungi sebuah website.
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan). Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer.

  1. Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang  digunakan sesering mungkin, sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna. jika password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet yang diikuti
8.      Buat password yang sukar ditebak
Jangat buat password yang berisikan tanggal lahir, nama keluarga, nama biatang peliharaan , atau menggunakan kalimat pendek dan umum digunakan sehari-hari. Buatlah password sepanjang mungkin semaksimal mungkin yang diperbolehkan, buat kombinasi antara huruf besar dan huruf kecil dan gunakan karakter spesial seperti ? > ) / & % $, dan yang paling penting jangan simpan catatan password  di komputer dalam bentuk file, buatlah catatan pada selembar kertas dan taruh di tempat yang aman di sisi komputer , buatlah seolah-olah itu bukan catatan password, jangan simpan di dompet, jika dompet  hilang maka  akan kesulitan nantinya.
  1.  Jangan terkecoh e-mail palsu
Jika  mendapatkankan email yang seakan-akan dari pengelola website bisnis internet atau e-gold yang  ikuti dan meminta  untuk mengirimkan username dan password , jangan hiraukan dan segera hapus email tersebut, jangan klik link apapun yang ada dan jangan buka attachment yang disertakan, pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email semacam itu.
2.10Contoh Kejahatan di Internet dan Cara Penanggulangannya
1.    Bom Mail
Pengiriman bom mail ke sebuah e-mail address, biasanya dimulai oleh sentimen pribadi si pemilik e-mail address (target) dengan cracker. Cracker mengirimkan e-mail sebanyak-banyaknya ke komputer target, sehingga sistem di komputer target down (hang-up) karena kepenuhan e-mail.
Cara penanggulangannya:
a)    Konsultasi dengan ISP (Internet Service Provider)
b)   Protes ke pengirim & ISP pengirim
c)    Menaruh filtering software di mail server, untuk mencegah pengiriman e-mail oleh cracker yang sudah teridentifikasi.


2.      Batu Loncatan Penyerangan
Sistem komputer dengan pengamanan lemah, tak jarang digunakan oleh cracker sebagai batu loncatan untuk menyerang target (komputer) lain, dengan maksud untuk lebih mengaburkan jejak si cracker .
Untuk itu, setiap penanggung jawab sistim komputer, sebenarnya tidak hanya bertanggung jawab terhadap sistimnya sendiri, tapi juga bertanggung jawab terhadap jaringan lain, baik yang terdekat maupun jaringan yang relatif jauh dari jaringan Internet wilayahnya. Sebagai langkah preventif, penerapan sistim deteksi penerobosan merupakan suatu hal yang sangat disarankan.
3.      Pemalsuan ID
Seorang cracker hampir dapat dipastikan tidak akan pernah memakai ID (identifitas) asli yang dimilikinya. Cracker akan berusaha menggunakan ID milik orang lain, atau membuat ID palsu dalam setiap gerakannya. Untuk mendapatkan ID orang lain, cracker dapat mencari lewat penye-“trap”-an data-data yang lewat jaringan, dan menganalisanya.
Penanggulangannya adalah dengan penggunaan server yang didukung oleh costumer service dari pembuat program adalah suatu hal yang mutlak diperlukan oleh situs internet, terutama yang mempunyai tingkat kepopuleran yang tinggi. Sehingga setiap kelemahan yang ditemukan dari suatu sistim bisa segera didapatkan penanggulangannya. Selain itu, perlu juga dipertimbangkan pemilihan server dari pembuat program yang lebih mengutamakan kestabilan sistem daripada kelebihan fungsi-fungsi di level aplikasi. Penggunaan sistim otentikasi yang baik seperti otentikasi dengan menggunakan kartu pintar (smart card), sidik jari dan lain-lain, merupakan salah satu jalan keluar dari masalah ini.
4.      Pencurian File Password atau data Customer
Salah satu cara untuk mendapatkan ID milik orang lain, tak jarang seorang cracker berusaha mencuri file password dari suatu sistem, kemudian menganalisanya. Lebih dari itu, cracker secara pribadi ataupun bersindikat, berusaha mencuri data rahasia suatu perusahaan untuk dijual ke perusahaan lawan.
Untuk penanggulangan pencurian file password adalah dengan melakukan pencegahan penggunaan password yang mudah ditebak, sehingga biarpun file dicuri, tidak terlalu bermanfaat. Cara lainnya adalah dengan menggunakan sistim shadowing pada sistim password di sistim Unix, atau untuk sistim WindowNT, Microsoft menerapkan sistim enkripsi (penyandian). Biasanya, sistim server yang menangani jasa web ini tidak menggunakan pendekatan keamanan dalam pengoperasiannya. Padahal, walaupun suatu sistim dikatakan kuat oleh pembuatnya,kalau tidak didukung dengan security policy (peraturan /kebijaksanaan internal keamanan) dan pengoperasian yang baik, tidak akan bisa menghasilkan sistim yang kuat. Selain itu, hubungan dengan pihak pembuat program merupakan salah satu hal yang diperlukan dalam membangun sistim yang tahan serangan.
Untuk pengamanan data yang melewati jaringan terbuka seperti Internet, tidak ada jalan lain selain penggunaan enkripsi sehingga data yang lewat tidak bisa dimanfaatkan orang yang tidak berhak ataupun oleh cracker.









BAB III
PENUTUP
3.1 Kesimpulan
Berdasarkan uraian di atas dapat diambil kesimpulan sebagai berikut :
a.         Jaringan komputer internet yang sifatnya publik dan global pada dasarnya kurang aman.
b.         Selain teknologi yang berguna untuk menjaga keamanan jaringan internet, faktor orang, dalam hal ini pengguna jaringan internet, harus juga mempunyai etika berinternet yang baik.
3.2 Saran
Diharapkan di masa mendatang dapat ditemukan teknologi yang lebih baik
untuk menjaga keamanan jaringan. Diharapkan juga pengguna-pengguna internet
memiliki itikad yang baik dalam menggunakan jaringan internet.










DAFTAR PUSTAKA




23 comments:

  1. Have you ever thought about writing an ebook or guest authoring
    on other websites? I have a blog based on the same ideas you discuss and would really like to have
    you share some stories/information. I know my subscribers would enjoy
    your work. If you're even remotely interested,
    feel free to shoot me an email.

    ReplyDelete
  2. My spouse and I stumbled over here different web address and thought I
    should check things out. I like what I see so i am just
    following you. Look forward to checking out your web page yet again.

    ReplyDelete
  3. Asking questions are in fact fastidious thing if you are not understanding something completely, however this post presents nice understanding even.

    ReplyDelete
  4. hi!,I love your writing very a lot! percentage we keep in touch extra about your article on AOL?
    I need a specialist in this house to solve my problem.
    Maybe that's you! Looking forward to peer you.

    ReplyDelete
  5. Genuinely no matter if someone doesn't understand after that its up to other
    users that they will help, so here it occurs.

    ReplyDelete
  6. I absolutely love your blog and find a lot of your post's to be what precisely
    I'm looking for. Do you offer guest writers to write
    content available for you? I wouldn't mind writing a post
    or elaborating on a lot of the subjects you write regarding here.
    Again, awesome website!

    ReplyDelete
  7. Asking questions are in fact pleasant thing if you are not understanding something
    completely, except this piece of writing gives
    pleasant understanding yet.

    ReplyDelete
  8. Thanks for ones marvelous posting! I really enjoyed reading
    it, you can be a great author.I will always bookmark your
    blog and will come back down the road. I want to encourage
    continue your great work, have a nice day!

    ReplyDelete
  9. Hello there, just became aware of your blog through Google,
    and found that it is really informative. I'm gonna watch out
    for brussels. I'll be grateful if you continue this in future.
    A lot of people will be benefited from your writing. Cheers!

    ReplyDelete
  10. Hiya! Quick question that's completely off topic.
    Do you know how to make your site mobile friendly?
    My website looks weird when viewing from my iphone 4.
    I'm trying to find a template or plugin that might be able to correct this problem.
    If you have any recommendations, please
    share. Appreciate it!

    ReplyDelete
  11. Wonderful post! We will be linking to this particularly great post on our site.
    Keep up the great writing.

    ReplyDelete
  12. Unquestionably consider that that you said. Your favourite justification appeared to be on the
    web the simplest thing to have in mind of.

    I say to you, I definitely get irked at the same time as people consider worries
    that they plainly don't recognise about. You managed to hit the nail upon the highest as smartly as defined out the whole thing without having side
    effect , other folks could take a signal. Will probably be again to get more.
    Thanks

    ReplyDelete
  13. Aw, this was a very nice post. Taking a few minutes and actual
    effort to make a very good article… but what can I say… I put things off a whole lot and never seem to get nearly anything done.

    ReplyDelete
  14. Thanks for sharing your thoughts about Luminance
    Meters. Regards

    ReplyDelete
  15. Hi there, I enjoy reading through your post. I wanted to write a little comment to support you.

    ReplyDelete
  16. Hurrah, that's what I was seeking for, what a information! existing
    here at this website, thanks admin of this website.

    ReplyDelete
  17. Helpful information. Lucky me I found your site accidentally,
    and I'm surprised why this coincidence didn't took place earlier!
    I bookmarked it.

    ReplyDelete
  18. I read this article fully regarding the resemblance of
    latest and previous technologies, it's remarkable article.

    ReplyDelete
  19. Excellent blog right here! Also your site so much up fast!
    What web host are you the usage of? Can I get your affiliate link for your host?
    I wish my website loaded up as quickly as yours lol

    ReplyDelete
  20. Hello! I could have sworn I've been to your blog before but after browsing
    through many of the posts I realized it's new to me.
    Nonetheless, I'm definitely pleased I came across it
    and I'll be book-marking it and checking back regularly!

    ReplyDelete
  21. Write more, thats all I have to say. Literally, it
    seems as though you relied on the video to make
    your point. You clearly know what youre talking about, why throw away your intelligence on just posting videos to your
    blog when you could be giving us something informative to read?

    ReplyDelete
  22. Hi there! Would you mind if I share your blog with my myspace group?
    There's a lot of folks that I think would really enjoy your content.
    Please let me know. Many thanks

    ReplyDelete
  23. Hey there! This is my first comment here so I just wanted to give a quick shout out and say I really enjoy reading your articles.
    Can you recommend any other blogs/websites/forums that
    deal with the same topics? Thank you so much!

    ReplyDelete