Anda di halaman 1dari 35

COMPUTER & INTERNET

CRIME
Etika Profesi A Kelompok 2
| Yuliana 5211100041 | Reaulia N.R. 5211100068 | R. Faris A. 5211100085 | Yusrida M 5211100122 |
| Cynthia S.V. 5211100129 | Maya P.S. 5211100143 | Hendra E.P. 5211100026 |

OUTLINE

IT SECURITY INCIDENTS:
A MAJOR CONCERN

SUMBER: 2010/2011 CSI COMPUTER CRIME and SECURITY SURVEY

ALASAN MENINGKATNYA INSIDEN SEKURITAS


INTERNET
Increasing Complexity Increases Vulnerability
Meningkatnya kompleksitas dari lingkungan komputasi menyebabkan meningkatnya
kerentanan sekuritas
Higher Computer User Expectations
Ekspektasi pengguna komputer yang semakin tinggi
Expanding and Changing Systems Introduce New Risks
Perluasan dan perubahan teknologi yang semakin cepat memunculkan
Increased Reliance on Commercial Software with Known
Vulnerabilities
Ketergantungan atau kepercayaan pengguna terhadap perangkat lunak komersial yang
sudah diketahui kerentanannnya

Virus

Worm

Botnets

Distributed
Denial-of-Service
(DDoS) Attacks

Rootkits

Spam

Phising

TYPES OF EXPLOITS

Exploit adalah serangan terhadap sistem informasi


dengan cara mengambil keuntungan dari kerentanan
sistem.

TYPE OF EXPLOITS:
[1] VIRUS

Virus merupakan program


yang bertujuan untuk
mengubah cara bekerja
komputer tanpa seizin
pengguna

Virus komputer dapat mengeksekusi


dirinya dan mempengaruhi komputer
dalam berbagai cara, seperti:
- Mereplikasi dirinya sendiri
- Bercokol dalam memori dan
menjangkiti berkas-berkas (files)
lainnya
- Merubah dan atau menciptakan
berkas-berkas baru yang tidak
dikehendaki

Virus yang paling umum


ditemui adalah Virus Makro.
Virus ini menggunakan bahasa
pemrograman seperti
VBScript untuk menjangkiti
dan mereplikasi di berbagai
dokumen.

TYPE OF EXPLOITS:
[2] WORM

Virus yang berada pada active memory sebuah komputer


Dapat menduplikasi dirinya sendiri tanpa intervensi manusia
Dapat menjangkit komputer lain melalui email atau internet relay
chat

NEGATIVE IMPACT:
- Hilangnya data dan program
- Produktivitas user
berkurang
- Bertambahnya waktu, biaya
dan usaha untuk recovery
computer

TYPE OF EXPLOITS:
[3] TROJAN

Tersembunyi pada aplikasi yg tidak terduga


Hacker dapat merusak hard drives, mengontrol
komputer, mengirim serangan thdp komputer lain,
mencuri data penting
Tersebar melalui email attachment, download dari
website, removable media

TROJAN CASE:
iWork & iServices, specially
in Mac
Opanki Trojan Horse, in
iTunes file
Type Logic Bomb, serangan
virus dipicu oleh kejadian
tertentu

TYPE OF EXPLOITS:
[4] BOTNETS

Diperkirakan bahwa
sekitar 1 of 4 PC di USA
merupakan bagian dari
Botnets

Sekumpulan komputer dalam jumlah besar


yang dikendalikan oleh para hacker dari
jarak jauh, tanpa sepengetahuan
pemiliknya
Digunakan untuk menyebar spam dan
program jahat lainnya
Kapasitas pemrosesan beberapa botnets
dapat melampaui supercomputer, Co:
Cutwail

TYPE OF EXPLOITS:

[5] Distributed Denial-of-Service (DDoS) Attacks

ISTILAH DDoS Attack

Zombies, komputer yang


digunakan mengirim requests
Spoofing, praktek penempatan
false return address
Filtering, proses pencegahan
paket dgn alamat IP yg salah

Serangan dgn mengambil alih beberapa


komputer melalui jaringan internet untuk
menyerang suatu target situs
Tidak bersifat merusak, namun
menyebabkan jaringan target melemah
(down)

TYPE OF EXPLOITS:
[6] ROOTKITS

Program yang memungkinkan user


untuk memiliki akses administrator
tanpa terdeteksi
Hacker memiliki kendali penuh
pada sistem

GEJALA Infeksi Rootkit


Komputer menjadi terkunci dan gagal
untuk menerima masukan dari
keyboard
Screen saver tiba-tiba berubah
sendiri tanpa ada tindakan dari
pengguna
taskbar tiba-tiba lenyap
Jaringan komputer berfungsi dengan
sangat lambat sekali

TYPE OF EXPLOITS:
[7] SPAM

Penyalahgunaan sistem email dengan


mengirimkan email ke sejumlah orang
dlm jumlah besar
Biasanya digunakan untuk iklan,
metode pemasaran dengan budget yg
murah

Para spammers dapat melakukan proses


registrasi untuk memperoleh akun e-mail
gratis dengan meluncurkan serangan bot
yang terkoordinasi dan dapat melakukan
sign up ribuan akun e-mail
Solusi parsial dapat diatasi dengan
penggunaan CAPTCHA

TYPE OF EXPLOITS:
[8] PHISING

Tindakan percobaan pencurian data


personal melalui email penerimanya
Tindakan klik url link atau email
attachment
Isi email mengarahkan target ke
situs palsu

Spear-phising
Variasi dari phising dimana
menargetkan pada karyawan suatu
perusahaan.
Menggunakan kedok seolah-olah
dikirim oleh pihak atasan

Hackers

Crackers

Malicious
Insiders

Industrial
Spies

Cybercriminal

Hacktivist

Cyberterrorist

TYPES OF PERPETRATORS

Perpetrator adalah pelaku penyerangan komputer


yang memiliki tujuan dan motivasi tertentu yang
menyebabkan timbulnya kerusakan atau
kekacauan dalam sebuah situasi dan kondisi.

KLASIFIKASI PELAKU KRIMINAL KOMPUTER


JENIS PELAKU

MOTIF TIPIKAL

HACKER

Menguji keterbatasan sistem dan atau memperoleh publisitas

CRACKER

Menimbulkan masalah, mencuri data dan merusak sistem

MALICIOUS INSIDER Memperoleh keuntungan finansial dan atau mengacaukan sistem-sistem


informasi dan pengoperasian bisnis
INDUSTRIAL SPY

Menangkap rahasia dagang dan memperoleh keuntungan kompetitif

CYBERCRIMINAL

Memperoleh keuntungan finansial

HACKTIVIST

Mempromosikan ideology politik

CYBERTERRORIS

Menghancurkan komponen infrastruktur dari institusi finansial, utilitas dan


unit-unit pembangkit respon emergensi

TYPE OF PERPETRATORS:
[1] HACKERS

Seorang hacker adalah individu yang melakukan pengujian sistem diluar


kewenangan atau haknya karena rasa keingintahuan yang bersifat intelektual
untuk melihat apakah mereka berhasil memperoleh akses dan seberapa jauh
mereka menggunakan akses tersebut.
Jenis Hacker:
Black Hat: istilah dalam computing untuk menyebut orang-orang yang
membahayakan keamanan dari sebuah sistem tanpa izin dari pihak yang
berwenang, biasanya dengan niat untuk mengakses jaringan komputer.
White Hat: istilah yang digunakan untuk orang-orang yang beretika menolak
penyalahgunaan sistem komputer.

TYPE OF PERPETRATORS:
[2] CRACKERS

Cracking adalah usaha memasuki


secara ilegal sebuah jaringan dengan
maksud menghancurkan atau
merusak data yang disimpan
dikomputer yang ada dijaringan
tersebut.

Seorang Cracker adalah individu yang memasuki


jaringan sistem dan mengakibatkan kerusakan.
Utamanya, Cracker adalah para hacker yang melakukan
perusakan program (code).
Meski sama-sama menerobos keamanan komputer
orang lain, hacker lebih fokus pada prosesnya.
Sedangkan cracker lebih fokus untuk menikmati
hasilnya.

TYPE OF PERPETRATORS:
[3] MALICIOUS INSIDERS

Individu yang menjadi karyawan/ bagian dari sebuah perusahaan


yang menggunakan hak akses terhadap data perusahan untuk
melakukan kejatahan yang merugikan dan aktivitas illegal lainnya.
Mereka memiliki pengetahuan mengenai sistem internal dan
mengetahui di mana letak titik-titik lemah dari sistem tersebut.
Keberadaan Insiders lebih susah dideteksi karena adanya akses
internal yang luas dan bebas diakses oleh karyawan sendiri, dibanding
penyerang dari luar atau hacker.

TYPE OF PERPETRATORS:
[4] INDUSTRIAL SPIES

Industrial Spies adalah mata-mata yang melakukan tindakan


illegal untuk memperolah rahasia perdagangan dari competitor
untuk kepentingan perusahaan yang telah menyewa mereka.
Biasanya mencari informasi dari target perusahaan yang umumnya
tidak dipublikasi, yang memberikan benefit bagi perusahaannya.
Misalnya berkaitan dengan strategi perusahaan, rencana bisnis,
desain produk baru, informasi pemasaran.

TYPE OF PERPETRATORS:
[5] CYBERCRIMINALS

Cybercriminals adalah jenis criminal yang dilakukan dengan cara


Hacking ke komputer perusahaan dan mencuri uang, biasanya
dengan mentrasfer sejumlah uang dari satu akun ke akun lain.
Munculnya Cybercriminal didorong oleh adanya celah-celah dalam
dunia TI yang bisa menghasilkan nominal materi yang besar.
Cybercriminal juga berkaitan erat dengan Computer Fraud, seperti
mencuri dan jual-beli: nomor kartu kredit, identitas pribadi, ID
nomor hp.

TYPE OF PERPETRATORS:

[6] HACKTIVIST & CYBERTERRORIST

Hacktivist adalah gabungan


dari kata Hacking dan
Activism.
Merupakan tindakan hacking
untuk tujuan-tujuan politik
atau social.

Cyberterrorist adalah sebutan bagi orang-orang yang


melakukan serangan dengan komputer ke komputer atau
jaringan pemerintah lain untuk mengintimidasi atau
memaksa pemerintah tersebut untuk memenuhi tujuan
politik dan social yang mereka inginkan.
Komputer dan perangkat TI yang menjadi target umumnya
diserang melalui internet, sehingga menyebabkan kerusakan
dalam bentuk fisik atau kekacauan yang parah dalam suatu
kondisi.

Federal Laws for Prosecuting Computer

Komputer mulai digunakan tahun 1950, awalnya tidak ada hukum yang berkaitan dengan komputer.
Pada pertengahan abad 1970 dirasa hukum adat tidak cukup untuk menangani kasus penyalahan penggunaan komputer.
Sehingga muncul beberapa hukum yang berkaitan dengan computer attacks, diantaranya:
Federal Area

Subject Area

USA Patriot Act

Pendefinisian cyber terrorism dan hukuman

Computer Fraud and Abuse Act

Kode berbahaya dan akses ilegal ke komputer

Identity Theft and Assumption


Deterrence Act

Pencurian identitas

US Code Title 18, Part I,


Chapter 47, Section 1030

Kegiatan penipuan dan terkait dalam hubungannya dengan komputer:


Mengakses komputer tanpa otorisasi atau melebihi akses yang berwenang
Transmisi dari program, kode, atau perintah yang menyebabkan
membahayakan komputer
Perdagangan password komputer
Ancaman yang menyebabkan kerusakan pada komputer.

US Code Title 18, Part I,


Chapter121, Section 2701

Pelanggaran hukum komunikasi

UU RI No 11 Tahun 2008

Informasi dan Transaksi Elektronik (ITE)

IMPLEMENTING
TRUSTWORTHY
COMPUTING

TRUSTWORTHY COMPUTING
Trustworthy Computing adalah metode komputasi
yang mampu memberikan pengalaman-pengalaman
komputasi yang aman, menjamin privasi, dan
reliable berdasarkan pada praktek bisnis.
Setiap orang yang menyediakan computing
services mengetahui bahwa ini merupakan prioritas
bagi pelanggan mereka.

4 Pilar trustworthy computing Microsoft

Contoh
Security: : Menginvestasikan tenaga ahli dan
teknologi
Microsoft berjanji untuk memenuhi
Privacy : Menjadikan privasi sebagai prioritas
inisiatif
trustworthy
computing
dalam prosedur
desain, pengembangan,
dan
pengujian
yang
dirancang
untuk
Reliability : Membangun
sistem
yang
meningkatkan
kepercayaan
dalam
menjamin
(1) kontinyuitas,
(2) pemulihan
produk
perangkat
lunak.
kembali yang cepat, (3) layanan yang akurat,
(4) perangkat lunak dengan bugs yang minimal,
(5) para pekerja bekerja sesuai ekspektasi dan
janji

Business Integrity : Responsif dan transparan


Microsofts Four Pillars of Trustworthy Computing

RISK ASSESSMENT
Risk Assessment adalah proses penilaian risiko yang
terkait dengan keamanan pada komputer-komputer dan
network suatu organisasi terhadap ancaman internal
maupun eksternal
Tujuan Risk Assessment : mengidentifikasi investasi yang
terkait dengan waktu dan sumber daya yang akan
memberikan perlindungan terbaik bagi organisasi dari
ancaman yang serius dan ancaman yang kemungkinan
besar akan terjadi

General Security Risk Assessment Process


Langkah 7
8
1
5
3
Melakukan
analisis
Langkah
4
Membuat
6
keputusan
apakah
Identifikasi
aset
TI cost-benefit
yang
paling
Menentukan
2 assessment
mitigasi
dari
setiap
frekuensi
Menentukan
untuk
memastikan
dampak
bahwa
dari
setiap
biaya
Menilai
menerapkan
kelayakan
penanggulangan
penerapan
menjadi
perhatian
dari
Identifikasi
ancaman
resiko
sehingga
atau
ancaman
menjadi
berbagai
kejadian
atau
kontrol
tidak
melebihi
manfaat
kejadian
resiko
organisasi
opsi
atau
mitigasi
tidak.
(yang
Jika
mendukung
maka
yang
sangat
dapat
kurang
terjadi
untuktidak
terjadi
ancaman
potensial
yang
sistem
atau
menilai
kembali.
visi, misi
danrisiko
tujuan
organisasi)
mungkin
dapat
terjadi

ESTABLISHING A SECURITY POLICY


Membuat kebijakan sekuritas yang mendefinisikan
kebutuhan-kebutuhan sekuritas dari organisasi dan
menjelaskan pengendalian dan sanksi yang akan
digunakan guna memenuhi kebutuhan tersebut
Sebuah kebijakan sekuritas melukiskan tanggung jawab
dan perilaku yang diharapkan anggota organisasi

EDUCATING EMPLOYEES, CONTRACTORS, AND PARTTIME WORKERS

THE IMPORTANCE

WHY
Mereka perlu dididik dan diberi
motivasi untuk memahami dan
mengikuti setiap kebijakan terkait
keamanan yang dimiliki perusahaan.

HOW
Hal yang perlu dilakukan untuk melindungi data dan
informasi perusahaan:
- Menjaga kerahasiaan password
- Menerapkan kontrol akses yang ketat untuk
menghindari pengrusakan data
- Adanya mekanisme pelaporan terkait hasil kontrol

PREVENTION

Installing a Corporate
Firewall
Cara ini yang paling
sering digunakan
dalam membangun
sistem keamanan

Intrusion Prevention
Systems
Melindungi sistem
jaringan untuk
mencegah beberapa
ancaman seperti:
Blocking viruses,
Malformed packets,
dan bentuk ancaman
lainnya

Installing Antivirus
Software on Personal
Computers
Setiap PC harus
memiliki software
antivirus agar dapat
melakukan scanning
secara berkala
terhadap memori dan
disk drive.

Implementing
Safeguards Against
Attacks by Malicious
Insiders
IT staff wajib
menghapus id akun
dan password
pegawai yang keluar
dari perusahaan dan
hati-hati dalam
proses pendefinisian
peran dan tanggung
jawab pada setiap
pegawai.

Addressing the Most


Critical Internet
Security Threats
Menambahkan skala
prioritas terhadap
ancaman tersebut

Conducting Periodic IT
Security Audits
Audit akan
mengevaluasi setiap
kebijakan IT, apakah
kebijakan tersebut
sudah dilakukan
dengan baik atau
tidak.

DETECTION

INTRUSION DETECTION SYSTEM

INTRUSION DETECTION SYSTEM

RESPONSE

Anda mungkin juga menyukai