SI Keamanan Komputer Cyber

30
Cyber 6: Memahami Isu Keamanan Komputer Badrus Zaman, S.Kom, M.Cs.

description

guvkj

Transcript of SI Keamanan Komputer Cyber

Page 1: SI Keamanan Komputer Cyber

Cyber 6: Memahami Isu Keamanan Komputer

Badrus Zaman, S.Kom, M.Cs.

Page 2: SI Keamanan Komputer Cyber

Referensi

Indrajit, R. E., 2012, “Memahami Isu Keamanan Data dan Informasi di Ranah Maya”, Ekoji999 Nomor 005, 13 September 2012.

Supriyanto, A., 2005, “Pengantar Teknologi Informasi”, Penerbit Salemba Infotek, Jakarta.

Page 3: SI Keamanan Komputer Cyber

Overview Perkembangan internet

Satu dari empat penduduk dunia sudah terhubung ke internet

Target WSIS 50% pengguna internet pada 2015 Penggunaan internet beragam Mulai dari riset antar PT hingga masyarakat luas untuk

berbagai keperluan Resiko Dunia Siber

Bagai 2 sisi ‘mata uang’ Isu: virus, pornografi, pencurian uang, pencemaran nama

baik, dll Bagaimana menghadapinya?

dengan pendekatan melihat akar permasalahannya

Page 4: SI Keamanan Komputer Cyber

Memahami Lingkungan Ekosistem internet dipandang dari konteks kejahatan dunia

maya yang sering terjadi, dapat dipandang melalui 6 aspek yang saling terkait satu dengan lainnya Cyber-6

Cyber-6adalah cara memandang fenomena peristiwa kejahatan di dunia maya melalui pemahaman terhadap enam hal: Cyber Space Cyber Threat Cyber Attack Cyber Security Cyber Crime Cyber Law

Page 5: SI Keamanan Komputer Cyber
Page 6: SI Keamanan Komputer Cyber

Cyber Space Internet telah menjadi bagian tak terpisahkan dari masyarakat

moderen dewasa ini. Bagi generasi yang lahir setelah 1995, internet telah

membentuk dunia tersendiri Dengan beraneka ragam peralatan TIK, para individu maupun

kelompok masyarakat saling berinteraksi, bertukar pikiran, dan berkolaborasi untuk melakukan sejumlah aktivitas kehidupan.

Semakin lama semakin banyak pengunjungnya 2008 telah mencapai 21% dari total penduduk 6,676 milyar Penetrasi internet digambarkan dengan grafik

eksponensial Disinyalir terjadi milyaran transaksi per hari dengan nilai

transaksi milyaran USD 24 h 7 days

Page 7: SI Keamanan Komputer Cyber

Cyber Space (2) Semua fakta ini mengandung arti bahwa domain

“pasar” yang terbentuk di internet memiliki nilai atau value yang sedemikian tingginya, karena lambat laun semakin banyak transaksi dan interaksi yang terjadi. Bahkan disinyalir nilai perdagangan di internet akan

melampaui dunia nyata, dalam waktu yang tidak lama lagi

internet merupakan sebuah entitas yang tidak ternilai harganya dari masa ke masa, akan semakin meningkat harga

dan nilainya, karena semakin banyak aktivitas yang terjadi di sana.

Page 8: SI Keamanan Komputer Cyber

Cyber Threat Sebagaimana adanya sebuah benda berharga, pasti

diiringi pula dengan banyaknya pihak yang tertarik untuk “memilikinya”. Apalagi nilainya semakin tinggi

Namun, ada pihak yang ingin memilikinya dengan cara jahat. Mis: Mencuri, merampok, merebut dari kepemilikan yg

sah Demikian pula dengan Internet, semakin bernilai

maka semakin ‘mengundang’ ancaman yang menyertainya

Setidaknya ada 5 ancaman terhadap internet

Page 9: SI Keamanan Komputer Cyber

Cyber Threat: Ancaman 1 sekelompok orang maupun pihak yang ingin

mengambil beraneka ragam harta atau barang berharga yang ditransaksikan atau dipertukarkan di internet. Sumber finansial

Uang digital, kartu kredit, rekening bank, dll Entitas intangible, yang memiliki nilai strategis tertentu

Data intelijen, password, informasi konsumen, dll

Page 10: SI Keamanan Komputer Cyber

Cyber Threat: Ancaman 2 & 3 Ancaman ke-2

Niat orang-orang jahat tersebut untuk membuat agar internet tidak berfungsi secara normal mal fungsi

gangguan pada proses transaksi perdagangan, aktivitas akses informasi, prosedur administrasi pemerintahan, dll

semakin banyak aspek kehidupan yang tergantung pada internet, maka gangguan ini dapat terjadi chaos berkepanjangan

Ancaman ke-3 Usaha melakukan modifikasi terhadap data atau

informasi yang mengalir di internet demi tujuan destruktif, Memfitnah, mengadu domba, menghancurkan citra, dll

Page 11: SI Keamanan Komputer Cyber

Cyber Threat: Ancaman 4 dan 5 Ancaman ke-4

Kehendak individu untuk menyebarkan hal-hal yang keliru ke seluruh penduduk di dunia

Faham menyesatkan, pornografi, terorisme, perjudian, dll

Ancaman ke-5 Penyebaran dan penanaman program jahat (malicious

software) ke berbagai komputer yang terhubung ke internet dengan berbagai tujuan mulai non destruktif hingga destruktif

Mengacaukan keyboard hingga memata-matai

Page 12: SI Keamanan Komputer Cyber

Cyber threat Contoh:

Situs yang menjual 29.000 alamat email individu seharga 5 USD

Dengan 300 USD dapat informasi rekening bank individu di atas 100 juta rupiah

Jasa merusak situs, dengan kisaran 5 USD per situs Jadi, siapa pun pengguna internet harus waspada

dan hati-hati terhadap beragam resiko dan ancama yang menyertai internet

Page 13: SI Keamanan Komputer Cyber

Cyber Attack Ancaman akan benar-benar menjadi masalah jika

berhasil dieksploitasi oleh orang-orang jahat Dalam bentuk serangan

Berdasarkan konvensi Budapest, jenis serangan di dunia maya ada 3 jenis

Kategori 1: kumpulan jenis serangan dimana TIK menjadi alat

atau senjata utama untuk melakukan kejahatan Komputer dan internet

dipergunakan sebagai alat menyebarkan aliran sesat Telepon genggam

SMS menipu calon korban, dll Email

Sarana mengirimkan konten porno, dll

Page 14: SI Keamanan Komputer Cyber

Cyber Attack (2) Kategori kedua adalah kumpulan peristiwa dimana TIK menjadi

sasaran pusat serangan dari pelaku tindak kejahatan. transaksi keuangan fiktif dalam sebuah sistem perbankan

berbasis internet (e-banking) Mematikan kerja jaringan internet (LAN/WAN) secara remote Menyebarkan virus-virus untuk menggangu kinerja komputer-

komputer tertentu Kategori ketiga adalah peristiwa yang bertujuan utama untuk

merusak (termasuk memodifikasi dan mempabrikasinya) data/informasi yang tersimpan di dalam media perangkat teknologi informasi. Mengubah isi situs tanpa izin Mengambil kumpulan password atau informasi lengkap kartu

kredit Merusak sistem basis data utama

informasi di dalamnya tidak terbaca, dll

Page 15: SI Keamanan Komputer Cyber

Cyber Security Serangan yang sifatnya destruktif selayaknya harus

ditangkal dan dihindari agar tidak merugikan banyak pihak.

Oleh karena itu sejumlah usaha pengamanan harus dilakukan oleh mereka yang berkepentingan

Secara prinsip ada 3 cara utama Cara 1 adalah memproteksi infrastruktur tempat

mengalirnya data dan informasi dalam proses transmisi. semua infrastruktur baik darat (fiber optic), laut

(kabel bawah laut), udara (satelit), harus dilindungi secara fisik maupun operasional diproteksi dari beragam potensi gangguan yang mungkin

timbul

Page 16: SI Keamanan Komputer Cyber

Cyber Security (2) Cara kedua adalah memproteksi data, informasi,

atau konten yang ada dan/atau mengalir dalam sebuah sistem komunikasi dan teknologi informasi. Penyandian (kriptografi) merupakan cara umum dan

ampuh Mempersulit pencuri data untuk mengetahui isi

sesungguhnya Cara ketiga adalah melakukan proteksi terhadap

komponen-komponen terkait dengan proses interaksi. Pemilihan jenis media komunikasi Setting konfigurasi program

Page 17: SI Keamanan Komputer Cyber

Cyber Crime Semakin maju TIK maka semakin kompleks

pula serangan yang terjadi Hacker dan Cracker sebagai individu Mesin/sistem yang bekerja secara intelijen

Serangan terhadap sistem keamanan TIK sudah dikategorikan kriminal pidana dan perdata

Secara umum bermotif finansial, meski tak jarang juga berdampak sosial lainnya

Page 18: SI Keamanan Komputer Cyber

Tujuan Keamanan

Page 19: SI Keamanan Komputer Cyber

Confidentiality (kerahasiaan) Penyembunyian informasi atau sumber daya Kebutuhan menjaga rahasia informasi timbul

dari penggunaan komputer dalam bidang sensitif seperti pemerintahan dan industri

Mekanisme akses, seperti cryptography, mendukung confidentiality

Contoh: mengenkripsi password dan nomor pin

Page 20: SI Keamanan Komputer Cyber

Integrity (integritas) Layak dipercayanya data atau sumber daya Sering dilakukan pencegahan perubahan tidak

sah (oleh yang tidak berhak) Mencakup integritas data (content) dan

integritas asal (sumber data, disebut pula otentikasi)

Mencakup mekanisme pencegahan dan deteksi Contoh: Surat kabar mencetak informasi yang

dibocorkan dari Gedung Putih dan mencantumkan sumber yang salah

Mencakup kebenaran dan kelayak-dipercayaan

Page 21: SI Keamanan Komputer Cyber

Availability (ketersediaan) Kemampuan untuk menggunakan informasi Aspek penting dari rancangan reliability (tahan

uji) dan sistem Usaha untuk menutup availability, dinamakan

serangan denial of service, sulit dideteksi Contoh: bank dengan dua server – satu diblok,

maka yang lain menyediakan informasi yang salah

Page 22: SI Keamanan Komputer Cyber

Jenis Cyber Crime

Interception Interruption Modification Fabrication

Page 23: SI Keamanan Komputer Cyber

Cyber Crime (2)

Interception Tindakan menyadap transmisi yang terjadi antara

satu pihak dengan pihak yang lain. Pihak yang tidak berwenang berhasil mengakses

informasi (disadap) Ancaman terhadap kerahasian (secrecy) Contoh dari serangan ini adalah penyadapan

Formal: Polisi, KPK, Jaksa

Page 24: SI Keamanan Komputer Cyber

Cyber Crime (2)

Interruption Tindakan yang mengakibatkan terjadinya

pemutusan komunikasi antara dua buah pihak yang seharusnya berinteraksi

Informasi yang ada dalam komputer dirusak dan dihapus sehingga jika dibutuhkan, informasi tersebut tidak tersedia

Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan

(availability) dari sistem. Contoh

“denial of service attack”.

Page 25: SI Keamanan Komputer Cyber

Cyber Crime (2) Modification

tindakan melakukan perubahan terhadap data atau informasi atau konten yang mengalir dalam sebuah infrastruktur teknologi informasi tanpa sepengetahuan yang mengirimkan/menerimanya.

Ancaman terhadap integritas Pihak yang tidak berwenang tidak saja berhasil

mengakses, akan tetapi dapat juga mengubah aset.

Contoh dari serangan ini antara lain: Web defacement

Page 26: SI Keamanan Komputer Cyber

Cyber Crime (2) Fabrication

Tindakan mengelabui seolah-olah terjadi suatu permintaan interaksi dari seseorang

Pihak yang tidak berwenang berhasil meniru (memalsukan) suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki

Ancaman terhadap integritas Contoh

Email palsu Pishing

Page 27: SI Keamanan Komputer Cyber
Page 28: SI Keamanan Komputer Cyber

Cyber Law Cyber security semata tidak dapat mencegah

terjadinya motif kriminal di dunia maya, perlu perangkat lain yang lebih canggih dan efektif Cyber Law UU no. 11 tahun 2008 UU ITE

Berbagai tindakan kriminal di dunia maya dikenai sanksi tegas secara perdata dan pidana

Tantangan utama adalah bagaimana mengimplementasikannya

SDM, kaitannya dengan TIK Saksi ahli

Paradoks antara semakin bernilainya internet dengan tingginya resiko yang menyertainya keberadaan cyber security dan cyber law justru

menjauhkan orang dari internet Kontraproduktif

Page 29: SI Keamanan Komputer Cyber

Cyber Law (2)

“Apakah fungsi sebuah rem bagi kendaraan? Bukan karena ingin mobil yang bersangkutan

dapat berhenti. Namun justru sebaliknya, yaitu agar supir dari

mobil yang bersangkutan berani ngebut. Fungsi cyber security dan cyber law akan

efektif bila keberadaanya justru meningkatkan jumlah pengguna internet Indonesia secara signifikan, bukan sebaliknya.

Page 30: SI Keamanan Komputer Cyber

Terimakasih