SI Keamanan Komputer Cyber
-
Upload
sylvia-febriana -
Category
Documents
-
view
34 -
download
1
description
Transcript of SI Keamanan Komputer Cyber
Cyber 6: Memahami Isu Keamanan Komputer
Badrus Zaman, S.Kom, M.Cs.
Referensi
Indrajit, R. E., 2012, “Memahami Isu Keamanan Data dan Informasi di Ranah Maya”, Ekoji999 Nomor 005, 13 September 2012.
Supriyanto, A., 2005, “Pengantar Teknologi Informasi”, Penerbit Salemba Infotek, Jakarta.
Overview Perkembangan internet
Satu dari empat penduduk dunia sudah terhubung ke internet
Target WSIS 50% pengguna internet pada 2015 Penggunaan internet beragam Mulai dari riset antar PT hingga masyarakat luas untuk
berbagai keperluan Resiko Dunia Siber
Bagai 2 sisi ‘mata uang’ Isu: virus, pornografi, pencurian uang, pencemaran nama
baik, dll Bagaimana menghadapinya?
dengan pendekatan melihat akar permasalahannya
Memahami Lingkungan Ekosistem internet dipandang dari konteks kejahatan dunia
maya yang sering terjadi, dapat dipandang melalui 6 aspek yang saling terkait satu dengan lainnya Cyber-6
Cyber-6adalah cara memandang fenomena peristiwa kejahatan di dunia maya melalui pemahaman terhadap enam hal: Cyber Space Cyber Threat Cyber Attack Cyber Security Cyber Crime Cyber Law
Cyber Space Internet telah menjadi bagian tak terpisahkan dari masyarakat
moderen dewasa ini. Bagi generasi yang lahir setelah 1995, internet telah
membentuk dunia tersendiri Dengan beraneka ragam peralatan TIK, para individu maupun
kelompok masyarakat saling berinteraksi, bertukar pikiran, dan berkolaborasi untuk melakukan sejumlah aktivitas kehidupan.
Semakin lama semakin banyak pengunjungnya 2008 telah mencapai 21% dari total penduduk 6,676 milyar Penetrasi internet digambarkan dengan grafik
eksponensial Disinyalir terjadi milyaran transaksi per hari dengan nilai
transaksi milyaran USD 24 h 7 days
Cyber Space (2) Semua fakta ini mengandung arti bahwa domain
“pasar” yang terbentuk di internet memiliki nilai atau value yang sedemikian tingginya, karena lambat laun semakin banyak transaksi dan interaksi yang terjadi. Bahkan disinyalir nilai perdagangan di internet akan
melampaui dunia nyata, dalam waktu yang tidak lama lagi
internet merupakan sebuah entitas yang tidak ternilai harganya dari masa ke masa, akan semakin meningkat harga
dan nilainya, karena semakin banyak aktivitas yang terjadi di sana.
Cyber Threat Sebagaimana adanya sebuah benda berharga, pasti
diiringi pula dengan banyaknya pihak yang tertarik untuk “memilikinya”. Apalagi nilainya semakin tinggi
Namun, ada pihak yang ingin memilikinya dengan cara jahat. Mis: Mencuri, merampok, merebut dari kepemilikan yg
sah Demikian pula dengan Internet, semakin bernilai
maka semakin ‘mengundang’ ancaman yang menyertainya
Setidaknya ada 5 ancaman terhadap internet
Cyber Threat: Ancaman 1 sekelompok orang maupun pihak yang ingin
mengambil beraneka ragam harta atau barang berharga yang ditransaksikan atau dipertukarkan di internet. Sumber finansial
Uang digital, kartu kredit, rekening bank, dll Entitas intangible, yang memiliki nilai strategis tertentu
Data intelijen, password, informasi konsumen, dll
Cyber Threat: Ancaman 2 & 3 Ancaman ke-2
Niat orang-orang jahat tersebut untuk membuat agar internet tidak berfungsi secara normal mal fungsi
gangguan pada proses transaksi perdagangan, aktivitas akses informasi, prosedur administrasi pemerintahan, dll
semakin banyak aspek kehidupan yang tergantung pada internet, maka gangguan ini dapat terjadi chaos berkepanjangan
Ancaman ke-3 Usaha melakukan modifikasi terhadap data atau
informasi yang mengalir di internet demi tujuan destruktif, Memfitnah, mengadu domba, menghancurkan citra, dll
Cyber Threat: Ancaman 4 dan 5 Ancaman ke-4
Kehendak individu untuk menyebarkan hal-hal yang keliru ke seluruh penduduk di dunia
Faham menyesatkan, pornografi, terorisme, perjudian, dll
Ancaman ke-5 Penyebaran dan penanaman program jahat (malicious
software) ke berbagai komputer yang terhubung ke internet dengan berbagai tujuan mulai non destruktif hingga destruktif
Mengacaukan keyboard hingga memata-matai
Cyber threat Contoh:
Situs yang menjual 29.000 alamat email individu seharga 5 USD
Dengan 300 USD dapat informasi rekening bank individu di atas 100 juta rupiah
Jasa merusak situs, dengan kisaran 5 USD per situs Jadi, siapa pun pengguna internet harus waspada
dan hati-hati terhadap beragam resiko dan ancama yang menyertai internet
Cyber Attack Ancaman akan benar-benar menjadi masalah jika
berhasil dieksploitasi oleh orang-orang jahat Dalam bentuk serangan
Berdasarkan konvensi Budapest, jenis serangan di dunia maya ada 3 jenis
Kategori 1: kumpulan jenis serangan dimana TIK menjadi alat
atau senjata utama untuk melakukan kejahatan Komputer dan internet
dipergunakan sebagai alat menyebarkan aliran sesat Telepon genggam
SMS menipu calon korban, dll Email
Sarana mengirimkan konten porno, dll
Cyber Attack (2) Kategori kedua adalah kumpulan peristiwa dimana TIK menjadi
sasaran pusat serangan dari pelaku tindak kejahatan. transaksi keuangan fiktif dalam sebuah sistem perbankan
berbasis internet (e-banking) Mematikan kerja jaringan internet (LAN/WAN) secara remote Menyebarkan virus-virus untuk menggangu kinerja komputer-
komputer tertentu Kategori ketiga adalah peristiwa yang bertujuan utama untuk
merusak (termasuk memodifikasi dan mempabrikasinya) data/informasi yang tersimpan di dalam media perangkat teknologi informasi. Mengubah isi situs tanpa izin Mengambil kumpulan password atau informasi lengkap kartu
kredit Merusak sistem basis data utama
informasi di dalamnya tidak terbaca, dll
Cyber Security Serangan yang sifatnya destruktif selayaknya harus
ditangkal dan dihindari agar tidak merugikan banyak pihak.
Oleh karena itu sejumlah usaha pengamanan harus dilakukan oleh mereka yang berkepentingan
Secara prinsip ada 3 cara utama Cara 1 adalah memproteksi infrastruktur tempat
mengalirnya data dan informasi dalam proses transmisi. semua infrastruktur baik darat (fiber optic), laut
(kabel bawah laut), udara (satelit), harus dilindungi secara fisik maupun operasional diproteksi dari beragam potensi gangguan yang mungkin
timbul
Cyber Security (2) Cara kedua adalah memproteksi data, informasi,
atau konten yang ada dan/atau mengalir dalam sebuah sistem komunikasi dan teknologi informasi. Penyandian (kriptografi) merupakan cara umum dan
ampuh Mempersulit pencuri data untuk mengetahui isi
sesungguhnya Cara ketiga adalah melakukan proteksi terhadap
komponen-komponen terkait dengan proses interaksi. Pemilihan jenis media komunikasi Setting konfigurasi program
Cyber Crime Semakin maju TIK maka semakin kompleks
pula serangan yang terjadi Hacker dan Cracker sebagai individu Mesin/sistem yang bekerja secara intelijen
Serangan terhadap sistem keamanan TIK sudah dikategorikan kriminal pidana dan perdata
Secara umum bermotif finansial, meski tak jarang juga berdampak sosial lainnya
Tujuan Keamanan
Confidentiality (kerahasiaan) Penyembunyian informasi atau sumber daya Kebutuhan menjaga rahasia informasi timbul
dari penggunaan komputer dalam bidang sensitif seperti pemerintahan dan industri
Mekanisme akses, seperti cryptography, mendukung confidentiality
Contoh: mengenkripsi password dan nomor pin
Integrity (integritas) Layak dipercayanya data atau sumber daya Sering dilakukan pencegahan perubahan tidak
sah (oleh yang tidak berhak) Mencakup integritas data (content) dan
integritas asal (sumber data, disebut pula otentikasi)
Mencakup mekanisme pencegahan dan deteksi Contoh: Surat kabar mencetak informasi yang
dibocorkan dari Gedung Putih dan mencantumkan sumber yang salah
Mencakup kebenaran dan kelayak-dipercayaan
Availability (ketersediaan) Kemampuan untuk menggunakan informasi Aspek penting dari rancangan reliability (tahan
uji) dan sistem Usaha untuk menutup availability, dinamakan
serangan denial of service, sulit dideteksi Contoh: bank dengan dua server – satu diblok,
maka yang lain menyediakan informasi yang salah
Jenis Cyber Crime
Interception Interruption Modification Fabrication
Cyber Crime (2)
Interception Tindakan menyadap transmisi yang terjadi antara
satu pihak dengan pihak yang lain. Pihak yang tidak berwenang berhasil mengakses
informasi (disadap) Ancaman terhadap kerahasian (secrecy) Contoh dari serangan ini adalah penyadapan
Formal: Polisi, KPK, Jaksa
Cyber Crime (2)
Interruption Tindakan yang mengakibatkan terjadinya
pemutusan komunikasi antara dua buah pihak yang seharusnya berinteraksi
Informasi yang ada dalam komputer dirusak dan dihapus sehingga jika dibutuhkan, informasi tersebut tidak tersedia
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan
(availability) dari sistem. Contoh
“denial of service attack”.
Cyber Crime (2) Modification
tindakan melakukan perubahan terhadap data atau informasi atau konten yang mengalir dalam sebuah infrastruktur teknologi informasi tanpa sepengetahuan yang mengirimkan/menerimanya.
Ancaman terhadap integritas Pihak yang tidak berwenang tidak saja berhasil
mengakses, akan tetapi dapat juga mengubah aset.
Contoh dari serangan ini antara lain: Web defacement
Cyber Crime (2) Fabrication
Tindakan mengelabui seolah-olah terjadi suatu permintaan interaksi dari seseorang
Pihak yang tidak berwenang berhasil meniru (memalsukan) suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki
Ancaman terhadap integritas Contoh
Email palsu Pishing
Cyber Law Cyber security semata tidak dapat mencegah
terjadinya motif kriminal di dunia maya, perlu perangkat lain yang lebih canggih dan efektif Cyber Law UU no. 11 tahun 2008 UU ITE
Berbagai tindakan kriminal di dunia maya dikenai sanksi tegas secara perdata dan pidana
Tantangan utama adalah bagaimana mengimplementasikannya
SDM, kaitannya dengan TIK Saksi ahli
Paradoks antara semakin bernilainya internet dengan tingginya resiko yang menyertainya keberadaan cyber security dan cyber law justru
menjauhkan orang dari internet Kontraproduktif
Cyber Law (2)
“Apakah fungsi sebuah rem bagi kendaraan? Bukan karena ingin mobil yang bersangkutan
dapat berhenti. Namun justru sebaliknya, yaitu agar supir dari
mobil yang bersangkutan berani ngebut. Fungsi cyber security dan cyber law akan
efektif bila keberadaanya justru meningkatkan jumlah pengguna internet Indonesia secara signifikan, bukan sebaliknya.
Terimakasih