MAKALAH22
MAKALAH22
Disusun untuk memenuhi salah satu tugas mata kuliah Pengantar Teknologi
Informasi
Disusun oleh :
OKTOBER, 2019
KATA PENGANTAR
Penyusun
i
DAFTAR ISI
KATA PENGANTAR……………………………………………………...i
DAFTAR ISI.................................................................................................ii
BAB I PENDAHULUAN…………………………………………………..1
1.3 Tujuan…………………………………………………………………...2
1.4 Masalah………………………………………………………………….2
BAB II PEMBAHASAN
2.2.1 Haking…………………………………………..............................4
2.4.1 Botnets…………………………………………...........................27
ii
2.4.4 Data, Program, or Web Site Alteration……………………….…32
iii
2.12.2 Digital Counterfeiting……………………..…………………..57
2.12.3 Protecting Against Software Piracy and Digital Counterfeiting58
2.13.Why Be Concerned AboutInformation Privacy? …………………….59
2.14 Databases, Electronic Profiling, Spam, and Other Marketing
Activities……………………………………………………………..62
2.14.1 Databases and Electronic Profi ling…………………………...62
2.14.2 Spam and Other Marketing Activities…………………………64
2.14.3 Protecting the Privacy of Personal Information……………….65
2.15 Electronic Surveillance and Monitoring……………………………...70
2.15.1Computer Monitoring Software……………………………….70
2.15.2Video Surveillance………………………………………….....71
2.15.3Employee Monitoring………………………………………....72
2.15.4Presence Technology………………………………………….73
2.15.5Protecting Personal and Workplace Privacy…………………..74
2.16 Computer Security and Privacy Legislation………………………….74
BAB III STUDI KASUS………………………………………………….77
BAB IV KESIMPULAN…………………………………………………79
DAFTAR PUSTAKA…………………………………………………….80
iv
BAB I
PENDAHULUAN
1
h. Perlindungan dari cyberbullying dan cyberstalking
i. Pencurian dan perusakan perangkat keras
j. Pembajakan
1.3 Tujuan
1.4 Manfaat
2
BAB II
PEMBAHASAN
Akses yang tidak sah terjadi setiap kali seseorang mendapatkan akses
ke komputer, perangkat seluler, jaringan, file, atau sumber daya lainnya
tanpa izin — biasanya dengan meretas sumber daya. Penggunaan yang
tidak sah melibatkan penggunaan sumber daya komputasi untuk kegiatan
yang tidak sah. Seringkali, mereka terjadi pada saat yang sama, tetapi
penggunaan yang tidak sah dapat terjadi ketika pengguna diizinkan untuk
mengakses komputer atau jaringan tertentu tetapi tidak diizinkan untuk
aktivitas tertentu yang dilakukan pengguna. Sebagai contoh, ketika
seorang siswa dapat diotorisasi untuk mengakses Internet melalui lab
komputer kampus, beberapa penggunaan - seperti menonton pornografi -
kemungkinan akan dianggap terlarang. Jika demikian, melihat konten itu
dari komputer sekolah akan dianggap sebagai penggunaan yang tidak sah.
Untuk karyawan dari beberapa perusahaan, memeriksa email pribadi atau
mengunjungi halaman Facebook pribadi di tempat kerja mungkin
diklasifikasikan sebagai penggunaan yang tidak sah. Akses tidak sah dan
banyak jenis penggunaan yang tidak sah adalah pelanggaran pidana di
3
Amerika Serikat dan banyak negara lain. Mereka dapat dilakukan oleh
orang dalam (orang yang bekerja untuk perusahaan yang komputernya
sedang diakses) dan orang luar (orang yang tidak bekerja untuk
perusahaan itu). Apakah suatu tindakan tertentu merupakan penggunaan
yang tidak sah atau ilegal tergantung pada keadaan, serta perusahaan atau
lembaga tertentu yang terlibat. Untuk menjelaskan penggunaan komputer
yang dapat diterima oleh karyawan, siswa, atau pengguna lain, banyak
organisasi dan lembaga pendidikan menerbitkan pedoman perilaku, yang
sering disebut kode perilaku. Kode etik biasanya menangani aktivitas
yang dirahasiakan, seperti bermain game, memasang perangkat lunak
pribadi, melanggar undang-undang hak cipta, menyebabkan kerusakan
pada komputer atau jaringan, dan mengintip file orang lain.
2.2.1 Haking
4
Jaminan Sosial 2012, bersama dengan nama, alamat, nomor kartu
kredit, dan informasi sensitif lainnya, dari sistem komputer
Departemen Pendapatan Carolina Selatan; dan pelanggaran data
Zappos.com 2012, yang mengakibatkan peretas mendapatkan
akses ke nama, alamat, nomor telepon, dan empat digit terakhir
nomor kartu kredit dari 24 juta pelanggan. Tren lain yang
berkembang adalah meretas ke dalam komputer dan
"membajaknya" untuk digunakan dalam tindakan ilegal atau tidak
etis, seperti mengambil alih komputer individu, memata-matai
melalui cam Web, menghasilkan spam, atau meng-hosting situs
Web porno. Peretas juga semakin membidik serangan pada
individu yang sangat spesifik, seperti desainer produk dan individu
lain yang memiliki akses ke data perusahaan yang berharga.
5
keamanan nasional paling serius yang kita hadapi sebagai sebuah
bangsa." Saat ini, peretas sering mendapatkan akses melalui
jaringan nirkabel. Ini karena jaringan nirkabel banyak digunakan
dan lebih mudah diretas daripada jaringan kabel.
6
bahwa akses yang tidak sah dari koneksi Wi-Fi adalah ilegal. Di
Amerika Serikat, hukum federal tidak sejelas ini, meskipun
beberapa negara bagian (seperti Michigan) telah membuat
penggunaan koneksi Wi-Fi tanpa izin ilegal. Bahkan, seorang
lelaki Michigan dinyatakan bersalah, didenda, dan dijatuhi
hukuman layanan masyarakat pada tahun 2007 karena
menggunakan layanan Wi-Fi gratis yang ditawarkan kepada
pelanggan di kafe lokal karena ia menggunakan layanan dari mobil
yang diparkir yang terletak di jalan di luar café untuk mengecek
surelnya secara teratur.
7
jaringan nirkabel (seperti saat menggunakan hotspot Wi-Fi publik
atau melalui jaringan Wi-Fi rumah atau bisnis tanpa jaminan) dapat
ditangkap dan dibaca oleh siapa pun dalam jangkauan
menggunakan perangkat lunak yang dirancang untuk tujuan itu.
Setelah dicegat, data dapat digunakan untuk tujuan yang tidak
diinginkan atau penipuan.
8
dipasang di terminal pembayaran (seperti register kas restoran atau
pembaca kartu kredit / debit pompa bensin) oleh peretas —
perangkat lunak packetsniffing mengumpulkan data selama
transaksi dan kemudian mengirimkannya ke peretas, yang
kemudian dapat menggunakannya untuk tujuan penipuan.
2.3 Protecting Against Unauthorized Access and Unauthorized Use
9
adalah kata-kata rahasia atau kombinasi karakter yang terkait
dengan seseorang. Mereka biasanya digunakan bersama dengan
nama pengguna (seringkali merupakan variasi dari nama depan
dan / atau nama belakang orang tersebut atau alamat email
individu). Kombinasi nama pengguna / kata sandi sering
digunakan untuk membatasi akses ke jaringan, komputer, situs
Web, router, dan sumber daya komputasi lainnya — pengguna
diberikan akses hanya setelah memberikan informasi yang
benar. Sementara nama pengguna dan alamat email bukan
rahasia, kata sandi dan, untuk tujuan keamanan, biasanya
muncul sebagai tanda bintang atau titik saat mereka dimasukkan
sehingga mereka tidak dapat dilihat. Untuk beberapa aplikasi
(seperti mesin ATM), PIN atau nomor identifikasi pribadi —
kombinasi rahasia angka numerik yang dipilih oleh pengguna —
digunakan sebagai ganti kata sandi. Kata sandi numerik juga
disebut sebagai kode sandi. Salah satu kelemahan terbesar dari
sistem berbasis kata sandi adalah bahwa setiap individu yang
memiliki kata sandi yang tepat akan diberikan akses ke sistem
karena sistem mengenali kata sandi, terlepas dari apakah orang
yang menggunakan kata sandi itu adalah pengguna yang
berwenang, dan kata sandi dapat mudah ditebak atau diuraikan
oleh hacker atau komputer peretas dengan mudah jika strategi
pemilihan kata sandi yang aman tidak diterapkan. Sebagai
contoh, banyak peretas dapat mengakses perangkat keras dan
basis data jaringan karena kata sandi administrator sistem untuk
sumber daya tersebut masih merupakan kata sandi default (yang
ditetapkan selama pembuatan) dan demikian umumnya dikenal;
beberapa orang dalam mendapatkan akses tidak sah ke sistem
menggunakan kata sandi yang dituliskan pada catatan tempel
yang melekat pada monitor pengguna. Selain itu, kata sandi bisa
dilupakan. Akibatnya, penting untuk memilih kata sandi yang
10
merupakan kata sandi yang kuat tetapi juga mudah diingat tanpa
menuliskannya. Kata sandi yang kuat adalah kata sandi yang
panjangnya setidaknya delapan karakter; gunakan kombinasi
huruf, angka, dan simbol; dan jangan membentuk kata-kata
yang ditemukan dalam kamus atau yang cocok dengan nama
pengguna yang dikaitkan dengan kata sandi.Tren yang
berkembang dalam sistem akses pengetahuan yang dimiliki
adalah penggunaan sistem otentikasi kognitif, atau bersamaan
dengan nama pengguna dan kata sandi. Sistem otentikasi
kognitif menggunakan informasi yang harus diketahui atau
dapat diingat seseorang dengan mudah. Beberapa sistem
menggunakan informasi pribadi tentang individu (seperti kota
kelahirannya, sekolah pertamanya, atau jumlah hipotek rumah)
yang ditarik dari database publik atau database perusahaan dan
individu tersebut harus memberikan jawaban yang benar agar
dapat akses yang diberikan. Sistem lain (seperti sistem
pemulihan kata sandi yang digunakan oleh banyak situs Web
aman untuk memverifikasi individu ketika mereka lupa kata
sandi mereka) memungkinkan individu untuk memberikan
jawaban atas pertanyaan ketika akun dibuat dan kemudian
individu dapat memberikan jawaban itu lagi untuk tujuan
otentikasi ketika dibutuhkan. Menggunakan dua metode
berbeda untuk mengautentikasi pengguna disebut otentikasi dua
faktor. Biasanya, metode yang digunakan adalah beberapa jenis
pengetahuan yang dimiliki (sesuatu yang Anda tahu) bersama
dengan objek yang dimiliki (sesuatu yang Anda miliki) atau fitur
biometrik (sesuatu tentang Anda). Otentikasi dua faktor
menambah tingkat keamanan tambahan ke sistem kontrol akses
karena peretas jauh lebih kecil kemungkinannya untuk
mendapatkan akses ke dua faktor yang diperlukan. Satu jenis
otentikasi dua faktor yang muncul menggunakan kombinasi
11
nama pengguna / kata sandi konvensional bersama dengan
token lunak (objek elektronik yang tersedia melalui sesuatu
yang sudah Anda bawa, seperti smartphone atau kartu kredit,
alih-alih menggunakan hard token, seperti sebagai token kunci
USB). Token lunak dapat dihasilkan oleh aplikasi seluler atau
dengan menekan tombol pada kartu kredit; itu juga dapat
dikirim melalui pesan teks. Token lunak memasok kata sandi
satu kali / one time password (OTP), yang harus dimasukkan
bersamaan dengan nama pengguna / kata sandi Anda untuk
masuk ke akun. Sistem otentikasi dua faktor adalah umum di
banyak negara dan penggunaannya berkembang di Amerika
Serikat. Misalnya, banyak bank menawarkan otentikasi dua
faktor untuk perbankan online dan seluler, dan ini merupakan
opsi untuk pengguna Google, Twitter, dan Facebook. Di
Facebook, misalnya, setelah otentikasi dua faktor (disebut
Persetujuan Masuk) diaktifkan, Anda akan melihat layar kode
keamanan setiap kali Anda masuk dengan informasi masuk
Facebook Anda menggunakan browser atau perangkat baru;
Anda harus memasukkan OTP yang dikirim ke telepon Anda
sebelum Anda masuk ke akun Facebook Anda. Kerugian dari
otentikasi dua faktor untuk bisnis adalah bahwa hanya satu
individu yang dapat mengakses akun, kecuali situs (seperti
Facebook) mendukung banyak pengguna untuk satu akun.
B. Possessed Object Access Systems
12
NFC- dering diaktifkan atau aplikasi Bluetooth untuk secara
otomatis mengunci dan membuka kunci perangkat Anda ketika
mereka berada dalam jangkauan. Objek yang dimiliki juga termasuk
kunci atau token keamanan USB (flash drive USB yang dimasukkan
ke dalam komputer untuk memberikan akses ke jaringan, untuk
memasok nama pengguna dan kata sandi situs Web, atau untuk
menyediakan fitur keamanan lainnya), kartu akses, smartphone, dan
perangkat lain digunakan untuk memasok OTP yang digunakan
untuk masuk ke situs Web. Opsi yang muncul adalah
mengintegrasikan kemampuan OTP ke perangkat hardware, seperti
laptop yang menyertakan Intel Identity Protection Technology
(IPT), untuk secara otomatis mengotentikasi perangkat yang
digunakan untuk masuk ke situs Web yang berpartisipasi.
13
tangan, atau gaya berjalannya. Karena sarana akses (biasanya
bagian dari tubuh) biasanya tidak dapat digunakan oleh siapa pun
selain individu yang berwenang, sistem akses biometrik dapat
melakukan identifikasi dan otentikasi. Sistem akses biometrik
digunakan untuk akses fisik dan logis.
14
dan sumber daya lainnya, biometrik adalah bagian penting dari
sistem yang digunakan oleh lembaga penegak hukum dan militer
untuk mengidentifikasi individu. Misalnya, sistem kontrol
perbatasan di banyak negara menggunakan biometrik untuk
mengidentifikasi warga negara, pelancong, tersangka kriminal,
dan teroris potensial, dan sistem identifikasi biometrik digunakan
secara luas oleh lembaga penegak hukum dan militer di daerah
konflik. Sebagai contoh, Rumah Sakit Mesir di Lapangan Udara
Bagram di Afghanistan menggunakan biometrik (sidik jari dan
pemindaian iris) untuk mengidentifikasi dan melacak catatan
pasien yang masuk. Selain itu, sistem pengenalan wajah (sistem
biometrik yang menggunakan kamera dan database foto untuk
mencobamengidentifikasi individu saat mereka berjalan dengan
kamera) digunakan di banyak bandara dan lokasi publik lainnya
untuk membantu mengidentifikasi teroris dan tersangka kriminal
yang dikenal.
15
akses atau jenis benda yang dimiliki lainnya).
Kerugian utama dari sistem akses biometrik adalah bahwa
sebagian besar perangkat keras dan perangkat lunak yang
diperlukan mahal, dan data yang digunakan untuk otentikasi
(seperti sidik jari atau gambar iris) tidak dapat diatur ulang jika
terganggu. Selain itu, sistem sidik jari dan geometri tangan
biasanya memerlukan kontak dengan perangkat pembaca (yang
mungkin ditolak oleh beberapa pengguna) - sistem vein (yang
menggunakan lampu LED inframerah bersama dengan kamera
digital untuk mengidentifikasi individu berdasarkan vena di jari
atau telapak tangan mereka) ) dapat berupa sistem tanpa kontak.
16
pengaturan router atau titik akses untuk mengaktifkan salah satu
standar enkripsi dan untuk menetapkan kunci jaringan atau frasa
sandi (pada dasarnya kata sandi) yang harus disediakan untuk
mengakses jaringan aman. Selain itu, nama jaringan (disebut SSID)
dapat disembunyikan dari tampilan dengan mematikan fitur siaran
SSID. Meskipun menyembunyikan nama jaringan tidak akan
menghalangi peretas serius, itu dapat mengurangi jumlah
pengemudi perang biasa atau tetangga yang mengakses jaringan.
Setelah jaringan diamankan, pengguna yang ingin terhubung ke
jaringan itu harus memilih atau menyediakan nama SSID jaringan
(tergantung pada apakah SSID disiarkan) atau tidak, lalu masukkan
kunci jaringan yang ditetapkan ke jaringan itu.
A. Firewall
17
operasi (seperti program Windows Firewall). Banyak router,
modem, dan perangkat keras jaringan lainnya yang juga
menyertakan kemampuan firewall bawaan untuk membantu
mengamankan jaringan yang digunakan perangkat ini. Firewall
yang dirancang untuk melindungi jaringan bisnis mungkin
berbasis perangkat lunak, berbasis perangkat keras, atau
kombinasi keduanya. Mereka biasanya dapat digunakan baik
untuk mencegah akses jaringan oleh peretas dan orang luar
lainnya, serta untuk mengontrol akses Internet karyawan.
18
keamanan adalah sistem pencegahan intrusi / intrusion
prevention system (IPS). Sedangkan firewall mencoba untuk
memblokir lalu lintas yang tidak sah, sebuah IPS terus
memantau dan menganalisis lalu lintas yang diizinkan oleh
firewall untuk mencoba mendeteksi kemungkinan serangan
ketika mereka terjadi. Jika serangan sedang berlangsung,
perangkat lunak IPS dapat segera memblokirnya.
B. Encryption
19
tidak berwenang (seperti jika seorang hacker mengakses file
yang mengandung sensitifdata atau jika komputer yang berisi
file sensitif hilang atau dicuri). Semakin banyak komputer dan
perangkat penyimpanan (terutama yang digunakan dengan
komputer jinjing) mengenkripsi sendiri ;artinya, mengenkripsi
semua data secara otomatis dan tak terlihat ke pengguna.
Windows, Mac OS, dan sistem operasi lain saat ini mendukung
enkripsi.
Dua jenis enkripsi yang paling umum digunakan saat ini
adalah enkripsi kunci publik (sering digunakan dengan konten
yang dikirim melalui Internet, seperti halaman Web yang aman
dan e-mail terenkripsi) dan enkripsi kunci pribadi (paling sering
digunakan untuk mengenkripsi file atau konten dari hard drive
atau perangkat lain). Enkripsi kunci pribadi, juga disebut
enkripsi kunci simetris, menggunakan kunci pribadi rahasia
tunggal (pada dasarnya kata sandi) untuk mengenkripsi dan
mendekripsi file atau pesan. Ini sering digunakan untuk
mengenkripsi file yang disimpan di komputer individu karena
individu yang memilih kunci pribadi kemungkinan satu-satunya
yang perlu mengakses file-file itu. Enkripsi kunci pribadi juga
dapat digunakan untuk mengirim file dengan aman kepada
orang lain, asalkan pengirim dan penerima menyetujui kunci
pribadi yang akan digunakan untuk mengakses file. Untuk
mengenkripsi dokumen di Microsoft Word 2013, misalnya,
Anda memilih Info pada tab FILE, klik Proteksi Dokumen dan
pilih Enkripsi dengan Kata Sandi, ketik kata sandi yang
diinginkan (kunci pribadi) ketika diminta, dan kemudian simpan
file. Untuk membuka dokumen itu lagi (atau salinan file apa
pun, seperti yang dikirim melalui email), kata sandi yang
ditetapkan untuk file itu harus dimasukkan dengan benar.
20
asimetris, menggunakan dua kunci enkripsi untuk
mengenkripsi dan mendekripsi dokumen. Secara khusus,
enkripsi kunci publik menggunakan sepasang kunci (kunci
privat dan kunci publik) yang terkait secara matematis satu
sama lain dan telah diberikan kepada individu tertentu. Kunci
publik individu bukanlah rahasia dan tersedia bagi siapa saja
untuk digunakan, tetapi kunci pribadi yang sesuai adalah
rahasia dan hanya digunakan oleh individu yang ditugaskan
kepadanya. Dokumen atau pesan yang dienkripsi dengan kunci
publik hanya dapat didekripsi dengan kunci pribadi yang
cocok.
21
lemah dan tidak lagi didukung oleh Windows. Enkripsi yang
lebih kuat mencakup enkripsi 128-bit yang kuat (yang
menggunakan kunci 16- karakter) dan enkripsi militer-
kekuatan 2.048-bit (yang menggunakan kunci 256-karakter),
walaupun bukan tanpa beberapa keberatan dari lembaga
penegak hukum dan pemerintah karena mereka menyatakan
bahwa teroris secara rutin menggunakan metode enkripsi untuk
berkomunikasi.
22
individu dapat membuat VPN pribadi menggunakan perangkat
lunak yang dirancang untuk tujuan itu. Perangkat lunak ini
secara otomatis mengenkripsi semua lalu lintas Internet masuk
dan keluar, termasuk halaman Web, pesan email, IM,
panggilan VoIP, dan sebagainya, dan juga bertindak sebagai
firewall pribadi. Menggunakan VPN pribadi di hotspot publik
dapat membantu individu menjadi korban peretas atau kembar
jahat — hotspot Wi-Fi palsu yang dibuat agar terlihat seperti
hotspot yang sah.
23
Gunakan jaringan pribadi virtual (VPN) untuk mengamankan semua
aktivitas di antara perangkat Anda dan Internet.
Hanya memasukkan kata sandi, nomor kartu kredit, dan data lainnya
di Halaman web yang aman menggunakan VPN.
Jika Anda tidak menggunakan VPN, enkripsi semua file sensitif
sebelum mentransfer atau mengirim email kepada mereka.
Jika Anda tidak menggunakan VPN, hindari belanja online,
perbankan, dan transaksi lainnya yang sensitif.
Matikan berbagi file sehingga orang lain tidak dapat mengakses file di
hard drive Anda.
Matikan Bluetooth dan Wi-Fi saat Anda tidak menggunakannya.
Nonaktifkan kemampuan ad hoc untuk mencegah perangkat lain
terhubung keperangkat Anda secara langsung tanpa menggunakan
titik akses.
Gunakan perangkat lunak antivirus dan pastikan sistem operasi Anda
dan browser terbaru.
2.3.4 Sensible Employee Precaution
A. Screen Potential New Hires Carefully
Selain itu, pekerja telekomunikasi dan kontraktor luar tidak boleh memiliki
perangkat lunak peer-to-peer (P2P) pada komputer yang berisi dokumen
perusahaan karena data semakin terekspos melalui penggunaan jaringan P2P.
Misalnya, data rahasia tentang helikopter presiden AS yang ditemukan di
komputer di Iran dilacak kembali ke jaringan P2P dan komputer seorang
kontraktor militer di Maryland; dan nomor Jaminan Sosial dan data pribadi
lainnya milik sekitar 17.000 pekerja Pfizer saat ini dan sebelumnya pernah bocor
ke jaringan P2P setelah seorang karyawan menginstal perangkat lunak P2P tidak
sah pada komputer notebook perusahaan yang disediakan untuk digunakan di
rumahnya
Untuk melindungi karyawan dari menyalin atau mengirim data rahasia kepada
orang lain baik secara sengaja atau tidak sengaja, sistem pencegahan kebocoran
data (juga disebut kehilangan data) dapat digunakan. Sistem pencegahan
kebocoran data tersedia sebagai perangkat lunak dan / atau sistem perangkat
keras, dan memiliki berbagai kemampuan, tetapi tujuan keseluruhannya adalah
untuk mencegah data sensitif terpapar. Misalnya, beberapa sistem mengontrol
perangkat mana (seperti USB flash drive dan smartphone) dapat dihubungkan ke
komputer karyawan untuk mencegah data sensitif dibawa pulang secara tidak
sengaja atau sengaja. Perangkat lunak manajemen perangkat seluler (MDM)
selangkah lebih maju dengan memasukkan perlindungan lain, seperti menentukan
aplikasi dan situs Web apa yang dapat digunakan dengan perangkat, melindungi
terhadap akses yang tidak sah dan malware, memfasilitasi akses jarak jauh (ke
perbarui perangkat lunak atau hapus perangkat yang hilang, misalnya), dan cari
26
perangkat yang hilang atau dicuri. Sistem pencegahan kebocoran data lainnya
— kadang-kadang juga disebut sistem pemantauan konten keluar — memindai
semua komunikasi keluar (email, file yang ditransfer, dan sebagainya) untuk
dokumen yang berisi nomor Jaminan Sosial, kekayaan intelektual, dan informasi
rahasia lainnya dan memblokirnya jika mereka mungkin mengandung konten
yang dilarang. Beberapa juga dapat terus memindai perangkat jaringan untuk
menemukan dokumen yang berisi data sensitif untuk memastikan bahwa file
sensitif tidak ada di komputer karyawan yang seharusnya tidak memiliki akses ke
sana. Untuk perlindungan yang lebih kuat dari dokumen rahasia perusahaan,
perangkat lunak manajemen hak perusahaan, yang mengenkripsi dokumen rahasia
dan membatasi fungsi seperti mencetak, mengedit, dan menyalin data hanya untuk
pengguna yang berwenang dengan kata sandi yang sesuai, dapat digunakan.
2.4.1 Botnets
27
untuk mengirim spam dan meluncurkan serangan Internet atas nama klien mereka,
serta mencuri informasi identitas, nomor kartu kredit, kata sandi, rahasia perusahaan,
dan data sensitif lainnya, yang kemudian dijual kepada penjahat lain atau jika tidak
digunakan secara ilegal. Bot juga digunakan untuk melakukan penipuan klik — secara
otomatis mengklik iklan Internet untuk meningkatkan biaya yang harus dibayar
perusahaan.
Malware adalah istilah umum yang merujuk pada semua jenis perangkat
lunak berbahaya. Program malware secara sengaja ditulis untuk melakukan tindakan
merusak, seperti merusak program, menghapus file, menghapus seluruh hard drive,
atau memperlambat kinerja komputer. Kerusakan ini dapat terjadi segera setelah
komputer terinfeksi (yaitu, perangkat lunak malware diinstal) atau dapat dimulai
ketika kondisi tertentu terpenuhi. Program malware yang aktif ketika mendeteksi
kondisi tertentu, seperti ketika penekanan tombol tertentu ditekan atau nama
karyawan dihapus dari file karyawan, disebut bom logika. Bom logika yang dipicu
oleh tanggal atau waktu tertentu disebut bom waktu.
Menulis virus komputer atau jenis malware lainnya atau bahkan memposting
kode malware di Internet bukanlah ilegal, tetapi dianggap sebagai perilaku yang
sangat tidak etis dan tidak bertanggung jawab. Namun, mendistribusikan malware di
sisi lain adalah ilegal. Malware bisa sangat mahal dalam hal biaya tenaga kerja yang
terkait dengan menghapus virus dan memperbaiki kerusakan yang diakibatkannya,
serta biaya hilangnya produktivitas karyawan. Satu jenis malware yang sering
digunakan oleh penjahat komputer untuk mengirim data sensitif secara diam-diam
dari komputer yang terinfeksi ke penjahat — spyware. Jenis malware lain yang
paling umum akan dibahas selanjutnya.
A. Computer Viruses
Salah satu jenis malware adalah virus komputer — program perangkat lunak
yang diinstal tanpa izin atau sepengetahuan pengguna komputer, yang dirancang
untuk mengubah cara komputer beroperasi, dan yang dapat mereplikasi dirinya
sendiri untuk menginfeksi media baru yang dapat diaksesnya. . Virus komputer
sering kali disematkan ke file program atau data (seringkali file game, video, dan
musik yang diunduh dari halaman Web atau dibagikan melalui layanan P2P).
28
Mereka menyebar kapan pun file yang terinfeksi diunduh. Virus juga dapat
dipasang ketika penerima mengklik tautan dalam pesan email (seringkali dalam
pesan email yang tidak diminta yang menyerupai pesan email sah yang biasanya
berisi tautan, seperti email kartu ucapan elektronik yang berisi tautan untuk melihat
kartu); menjalankan aplikasi Web yang mengandung virus; atau mengklik tautan
dalam pesan yang diposting di situs jejaring sosial seperti Facebook.
B. Computer Worms
Bentuk umum lain dari malware adalah worm komputer. Seperti virus
komputer, worm komputer adalah program jahat yang biasanya dirancang untuk
menyebabkan kerusakan. Tidak seperti virus komputer, bagaimanapun, worm
komputer tidak menginfeksi file komputer lain pada komputer yang terinfeksi
untuk mereplikasi dirinya sendiri; alih-alih, itu menyebar dengan membuat salinan
kodenya dan mengirimkan salinan itu ke komputer lain melalui jaringan.
Seringkali, worm dikirim ke komputer lain sebagai lampiran email. Biasanya
setelah lampiran e-mail yang terinfeksi dibuka oleh seorang individu, worm
menimbulkan kerusakannya dan kemudian secara otomatis mengirim salinan
dirinya ke komputer lain melalui Internet atau jaringan pribadi, biasanya
menggunakan alamat dalam buku alamat email yang terletak di komputer yang
baru terinfeksi. Ketika pesan email dan lampirannya dibuka, komputer baru
menjadi terinfeksi dan siklus berlanjut. Karena metode distribusinya, worm dapat
menyebar dengan sangat cepat. Sebagai contoh, worm Mydoom (yang dirilis pada
tahun 2004 dan dianggap sebagai salah satu worm yang paling cepat menyebar)
menyebar dengansangat cepat, pada satu titik, satu dari setiap 10 e-mail berisi
worm, dan worm Conficker yang persisten memiliki menginfeksi total lebih dari
12 juta komputer sejak dirilis pada 2008 dan masih aktif sampai sekarang
C. Trojan Horses
Trojan horse adalah jenis malware yang menyamar sebagai sesuatu yang
lain — biasanya program aplikasi (seperti apa yang tampak seperti permainan
atau program utilitas). Ketika program yang tampaknya sah diunduh atau
diinstal, bagian malware Trojan horse menginfeksi komputer. Banyak kuda
Trojan baru-baru ini menyamar sebagai kegiatan normal yang sedang
berlangsung (seperti layanan Pembaruan Windows atau program antimalware
29
yang memberitahu Anda untuk mengunduh file yang berisi pembaruan program)
ketika mereka diinstal untuk mencoba menipu pengguna yang tidak menaruh
curiga agar mengunduh program malware lain atau membeli program yang tidak
berguna . Misalnya, setelah aplikasi anti- malware jahat diinstal (biasanya tanpa
sepengetahuan atau izin langsung pengguna), malware mengambil alih
perangkat yang menampilkan pesan peringatan palsu atau hasil pemindaian
menunjukkan perangkat terinfeksi malware dan biasanya meminta pengguna
untuk membeli program anti-malware palsu untuk menghilangkan "malware."
Tidak seperti virus dan worm, Trojan horse tidak dapat mereplikasi dirinya
sendiri. Kuda Trojan biasanya disebarkan dengan cara diunduh dari Internet,
meskipun mereka juga dapat dikirim sebagai lampiran email, baik dari penulis
Trojan horse atau dari individu yang meneruskannya, tidak menyadari program
tersebut adalah kuda Trojan. Beberapa kuda Trojan saat ini bertindak sebagai
spyware dan dirancang untuk menemukan informasi sensitif tentang seseorang
(seperti nomor Jaminan Sosial atau nomor rekening bank) atau tentang
perusahaan (seperti kekayaan intelektual perusahaan seperti desain mekanik,
skema elektronik, dan informasi lainnya) yang terletak di komputer yang
terinfeksi dan kemudian mengirimkan informasi itu ke pembuat malware untuk
digunakan dalam kegiatan ilegal. Salah satu jenis Trojan horse yang muncul
disebut RAT (Remote Access Trojan). RAT biasanya diinstal melalui file kecil
yang diperoleh dari unduhan Internet, seperti perangkat lunak gratis, game, atau
kartu ucapan elektronik. Setelah diinstal, RAT dirancang untuk merekam setiap
penekanan tombol yang dilakukan pada komputer yang terinfeksi dan kemudian
mengirimkan informasi sensitif yang mereka rekam (seperti nomor akun dan
kata sandi) ke penjahat.
D. Mobile Malware
30
Melakukan instalasi anti-virus/anti-malware yang handal pada
perangkat anda (jika perangkat anda belum dilengkapi anti-virus/anti-
malware) dan mengkinikan secara reguler antivirus/antimalware
maupun perangkat lunak mobile endpoint protection lainnya;
Hanya melakukan instalasi perangkat lunak mobile dari apps store resmi;
Tidak melakukan instalasi perangkat lunak yang mencurigakan dan
meminta izin akses yang berlebihan;
Tidak melakukan jailbreaking atau rooting pada perangkat mobile Anda
2.4.3 Denial of Service (DoS) Attacks
1. Mematikan Server
31
di- restart/reboot.
2. Menyibukkan Server
Pada waktu menjelang lebaran kita sering merasa begitu sulit mengirim
sms, bahkan sering terjadi gagal kirim. Begitu juga ketika berlangsung
acara kuis di TV, mengelpon ke nomor untuk menjawab kuis terasa
begitu sulit. Hal ini terjadi karena ada begitu banyak orang yang
mengirim sms pada saat lebaran dan menelpon pada waktu kuis
sehingga membuat jaringan telekomunikasi menjadi begitu sibuk
sampai tidak bisa melayani pengguna lain. Peristiwa itu mirip dengan
yang terjadi ketika sebuah server mendapat serangan denial of service.
DoS yang terjadi pada peristiwa tersebut bukan jenis DoS yang
mematikan server, namun jenis DoS yang menyibukkan server.
Data di situs Web juga dapat diubah oleh peretas. Misalnya, akun media
sosial semakin menjadi sasaran peretas. Ini juga menjadi lebih umum bagi
peretas untuk berkompromi dengan situs Web yang sah dan kemudian
menggunakan situs tersebut untuk melakukan serangan malware. Biasanya,
seorang hacker mengubah situs yang sah untuk menampilkan pesan yang
tampak resmi yang menginformasikan pengguna bahwa program perangkat
lunak tertentu harus diunduh, atau hacker memposting iklan spanduk jahat di
situs yang sah yang mengarahkan pengguna ke situs malware alih-alih situs
32
untuk produk yang ditampilkan dalam iklan banner. Menurut sebuah laporan
oleh perusahaan keamanan Websense, lebih dari setengah situs Web yang
diklasifikasikan sebagai situs jahat sebenarnya adalah situs Web yang sah
yang telah dikompromikan.
2.5 Protecting Against Computer Sabotage
2.5.1 Security Software
2. Batasi penggunaan kartu memori flash, drive flash USB, dan media
penyimpanan lainnya yang bisa dilepas dengan orang lain.
4. Hanya buka lampiran email yang berasal dari orang yang Anda kenal
dan tidak memiliki ekstensi file yang dapat dieksekusi (seperti .exe,
33
.com, .bat, atau .vbs).
5. Untuk file apa pun yang Anda unduh, jika Anda tidak yakin, unggah ke
situs Web (misalnya VirusTotal.com) yang menguji file untuk virus
sebelum Anda membukanya.
34
komputer.
Jenis data dan informasi yang umum dicuri melalui internet atau
jaringan lain adalah data pelanggan (seperti situs Web, kata sandi atau
informasi kartu kredit) dan informasi hak milik perusahaan.
Uang adalah sumber daya lain yang dapat dicuri melalui komputer.
Orang dalam perusahaan mencuri uang dengan mengubah program
perusahaan untuk mentransfer sejumlah uang — untuk misalnya, beberapa
rupiah bunga bank — dari sejumlah besar transaksi ke akun yang
dikendalikan oleh pencuri. Jenis kejahatan ini terkadang disebut salami
shaving. Para korban salami shaving umumnya tidak menyadari bahwa
dana mereka telah dicuri karena jumlah yang diambil dari masing-masing
individu sangat kecil. Namun, jika ditambahkan bersama-sama, jumlahnya
bisa sangat besar
2.6.2 Identity Theft, Phishing, Social Media Hakcs and Pharming
A. Identity Theft
35
nama korban.
B. Phising
Selain jejaring sosial individu yang diretas, akun bisnis juga menjadi
target terbaru. Sebagai contoh, akun Twitter dari beberapa bisnis
(termasuk Burger King dan Jeep) diretas pada 2013 dan informasi yang
salah diposting (Burger King dibeli oleh McDonald, adalah salah satu
tweet yang dibuat oleh para peretas).
D. Pharming
37
lalu mengirim korban ke situs web palsu yang terlihat sangat mirip denga
situs web aslinya. Setelah itu, pelaku pharming (pharmer) akan
mengumpulkan informasi korban tanpa sepengetahuannya
2.6.3 Online Auction Fraud
Penipuan jual beli online terjadi saat pembeli membeli barang dagangan
yang tidak pernah dikirim, atau yang dikirim tetapi itu tidak seperti yang
digambarkan. Termasuk saat pembeli menerima barang yang tepat tetapi
mengklaim barangnya tidak pernah tiba
38
digesek di mesin Electronic Data Capture (EDC) yang terhubung
perbankan saja, bukan layar atau keyboard.
2. Selalu jaga kerahasiaan PIN
3. Hindari permintaan data di Internet
Ketika sedang berselancar di dunia maya, Anda sering mendapati
laman yang meminta email mau pun nomor kontak. Bila itu terjadi, Anda
harus waspada. Bisa jadi, itu adalah salah satu cara penipu mengambil data.
Waspada pula bila harus mengunduh aplikasi mencurigakan. Setelah
diunduh, aplikasi itu biasanya hanya bersisi program malware atau virus
untuk mencuri data.
4. Jaga ponsel dan laptop
Benda tersebut tentu sering Anda pakai transaksi daring. Karena itu,
berhati-hatilah agar nomor PIN tidak jatuh ke sembarang orang. Apalagi
bila Anda langsung mengaturnya ke fitur "automatic login". Anda juga
harus waspada bila menggunakan koneksi WiFi umum ketika mengakses
mobile banking atau internet banking. Peretas bisa menggunakan fasilitas
tersebut untuk mencuri data.
2.7.2Protecting Against Identity Theft, Phishing, Social Media Hacks, and
Pharming
1. Hati-hati dengan sampah surat atau dokumen fisik Anda — rusak semua
dokumen yang ada data sensitif.
2. Amankan komputer Anda — perbarui sistem operasi Anda dan gunakan
yang terbaru.
3. Berhati-hatilah — jangan pernah mengklik tautan dalam pesan email atau
menanggapi sebuah penawaran yang too-good-to-be-true.
4. Gunakan kata sandi yang kuat untuk komputer dan akun daring Anda.
5. Verifikasi sumber sebelum membagikan informasi sensitif — jangan
pernah menanggapi email atau permintaan telepon untuk informasi
sensitive
6. Waspada saat bepergian - jaga dompet, ponsel, dan laptop.
7. Awasi tagihan Anda dan pantau laporan kredit Anda — bereaksi segera
jika Anda mencurigai aktivitas penipuan.
8. Gunakan perangkat lunak keamanan atau fitur peramban yang
39
memperingatkan Anda jika Anda tidak sengaja membuka situs phishing.
2.7.3 Protecting Against Online Auction Fraud and Other Internet Scams
1. Jangan Tergiur dengan Barang yang Murah
Salah satu strategi penipu untuk memancing korbannya adalah
dengan memasang harga barang yang sangat murah daripada harga yang ada
di pasaran. Apabila Anda akan berbelanja online dan menemukan suatu toko
online yang memasang harga murah, maka Anda wajib untuk tidak mudah
tergiur dengan apa yang dipromosikan.
Akan lebih baik lagi jika Anda memilih toko online yang memang
sudah terpercaya sehingga transaksi yang Anda lakukan benar-benar tidak
berisiko. Apalagi kini juga sudah tersedia situs polisionline.com yang bisa
Anda jadikan acuan untuk memilih toko online, jika nantinya terjadi
penipuan oleh pihak toko online maka pihak polisionline lah yang akan
bertanggung jawab karena mereka bertugas untuk memverifikasi toko
online yang sudah terdaftar.
2. Simpan dengan Baik Segala Bukti dan Transaksi
Jangan pernah membuang segala bukti yang berkaitan dengan
transaksi seperti bukti percakapan melalui SMS atau juga bukti transfer
Anda. Agar lebih aman sebaiknya Anda menyimpan segala bukti tersebut
hingga barang yang Anda pesan sudah berada di tangan Anda. Hal ini
bertujuan untuk berjaga- jaga apabila seandainya Anda menjadi korban
penipuan.
3. Jangan Berpatokan pada Testimoni
Dahulu, melihat testimoni milik sebuah toko online bisa menjadi
acuan Anda ketika akan memilih toko online. Namun sepertinya hal ini
tidak berlaku lagi saat ini. Oknum-oknum penipuan sekarang semakin
pintar dalam mengelabui para korbannya. Hal ini terbukti dengan
banyaknya korban penipuan karena mereka terlena dengan testimoni
palsu si penipu.
4. Minta Foto Barang Asli
41
bertindak jahat pada diri kita. Selain itu banyak juga kasus dimana seorang anak merasa
terancam oleh tindakan teman-temannya di Internet
2.8.1 Cyberbullying and Cyberstalking
Cyberbullying merupakan tindakan seseorang mengintimidasi atau
perundungan oranglain melalui Internet, seperti situs jejaring sosial atau aplikasi
pesan teks berbasis Internet. Mirisnya cyberbulliying banyak terjadi pada
pengguna internet usia anak-anak hingga remaja. Cyberbullying merupakan
istilah yang merujuk pada perilaku sosial bullying yang terjadi secara online
seperti agresi online, pelecehan, dan agresi penyerangan terhadap individu secara
elektronik (Kowalski, et. al, 2014). Cyberbullying mengacu pada bullying yang
terjadi melalui instant messaging, email, chat room, website, video game, atau
melalui gambaran pesan yang dikirim melalui telepon selular.
Salah satu jenis kehilangan perangkat keras yang paling jelas adalah
perangkat keras yang dicuri dari seseorang atau dari bisnis, sekolah, atau
organisasi lain.
Komputer, printer dan perangkat keras lainnya dapat dicuri dengan cara
pembobolan. Selain itu, komputer portabel dan perangkat seluler juga sering
dicuri dari mobil, restoran, bandara, hotel, dan lokasi publik lainnya.
Meskipun pakar keamanan menekankan bahwa sebagian besar pencurian
perangkat keras dilakukan untuk nilai perangkat keras itu sendiri, tetapi
pencurian perangkat keras juga bisa dilakukan karena ingin mengambil atau
mencari tahu data tentang suatu perusahaan atau organisasi yang dilakukan
oleh pihak-pihak yang tidak bertanggung jawab. Eksekutif perusahaan dan
pegawai pemerintah dapat menjadi sasaran pencurian komputer untuk
informasi yang terdapat pada komputer mereka. Data sensitif yang tidak
terenkripsi pada perangkat yang dicuri berisiko terekspos atau digunakan
untuk tujuan penipuan.
44
keras yang hilang sangat berisiko terjadinya pencurian identitas. Satu
penelitian mengungkapkan bahwa 80% pengguna menyimpan informasi
yang dapat digunakan untuk pencurian identitas pada ponsel mereka.
Apalagi jika berisi tentang data sensitif bisnis suatu perusahaan yang dapat
mengakibatkan berbagai masalah dan konsekuensi potensial dari kerugian
itu.
2.11.2 Hardware Damage
Perangkat keras komputer umumnya terdiri dari komponen relatif halus
yang dapat dengan mudah rusak oleh fluktuasi daya, panas, debu, listrik statis,
air, dan penyalahgunaan. Misalnya, kipas yang tersumbat debu dapat
menyebabkan komputer kepanasan, menjatuhkan perangkat, dan
menumpahkan minuman di keyboard atau meninggalkan ponsel di saku celana
jins yang tercuci mungkin akan menyebabkan kerusakan. Selain kerusakan
yang tidak disengaja, komputer dan perangkat keras lainnya juga dapat sengaja
dirusak oleh pencuri, pengacau, karyawan yang tidak puas, dan individu lain
yang memiliki akses ke perangkat keras.
2.11.3 System Failure and Other Disasters
Kegagalan sistem dan jenis bencana terkait komputer lainnya memang
kadang terjadi. Masalah komputer bisa menjadi ketidaknyamanan yang
sangat besar serta menghabiskan banyak waktu dan uang. Apabila sistem
berisi dokumen dan data pribadi akan menyebabkan, apalagi bila itu berisi
satu-satunya salinan catatan perusahaan atau pengendali sistem vital itu bisa
menjadi bencana.
45
Menara Kembar World Trade
Center Kota
New York pada 11 September 2001, menewaskan ribuan orang dan
menghancurkan kantor-kantor yang mengakibatkan sistem komputer mereka
rusak atau hilang.
2.11.4 Protecting Against Hardware Loss,Hardware Damage, and System
Failure
Untuk mengamankan
komputer dan perangkat keras
lainnya gunakan kunci kabel ke
sebuah meja atau objek lain yang
sulit untuk dipindahkan. Kunci
kabel sering digunakan untuk
mengamankan komputer, tablet
media, monitor, hard drive
Gambar 2
eksternal, dan perangkat keras
lain yang ditemukan.
46
perangkat keras menggunakan perekat kekuatan industri dan yang berisi
konektor melalui mana kunci kabel dapat dilewati) atau keamanan khusus
(yang melampirkan perangkat dan menempel pada kabel kunci) dapat
digunakan. Kunci komputer tersedia dalam versi kombinasi tombol dan
angka atau huruf.
Gambar 3
49
untuk menarik perhatian bahwa perangkat itu dicuri.
Pilihan umum lainnya adalah kemampuan untuk
mengunci perangkat dari jarak jauh dan
menampilkan pesan bahwa perangkat terkunci dan
tidak akan berfungsi tanpa kata sandi yang sesuai.
Fitur yang termasuk dalam banyak program
pelacakan perangkat adalah kill switch — teknologi
yang menyebabkan perangkat rusak sendiri. Jenis
lain dari kill switch adalah teknologi yang akan
membuat semua smartphone curian tidak dapat
dioperasikan, di jaringan apa pun dan di mana pun,
bahkan jika SIM kartu dihapus. Dorongan ini
Gambar 5
disebabkan oleh meningkatnya kejahatan —
termasuk pembunuhan yang terkait dengan
pencurian smartphone. Faktanya, satu dari setiap
tiga
52
bertahan 3 hingga 5 tahun). Sebagian besar perangkat
UPS juga melindungi dari fluktuasi daya. UPS yang
dirancang untuk digunakan oleh
individu biasanya menyediakan daya selama beberapa menit
untuk menjaga sistem tetap menyala selama blip daya pendek, serta untuk
memungkinkan pengguna untuk menyimpan dokumen terlebih dahulu dan
mematikan komputer dengan benar jika listrik tetap padam. UPS tingkat
industri biasanya beroperasi untuk waktu yang lebih lama (beberapa jam),
tetapi tidak cukup lama untuk memberi daya pada fasilitas selama
pemadaman listrik yang diperpanjang. Untuk menyediakan daya jangka
panjang selama pemadaman listrik yang berkepanjangan, serta untuk
menyediakan daya berkelanjutan ke fasilitas (seperti rumah sakit, pembangkit
listrik tenaga nuklir, dan pusat data bisnis) yang tidak mampu hidup tanpa
daya untuk jangka waktu berapa pun, generator dapat digunakan.
hatilah saat menyedot debu di dalam unit sistem. Juga, pastikan unit sistem
memiliki banyak ventilasi, terutama di sekitar ventilasi kipas. Untuk membantu
mengurangi jumlah debu yang masuk ke ventilasi kipas, angkat komputer
desktop beberapa inci dari lantai. Selain itu, harus menghindari meletakkan
komputer portable di atas permukaan lunak, seperti sofa atau selimut, untuk
membantu mencegah panas berlebih. Untuk mencegah listrik statis merusak
bagian dalam komputer saat memasang kartu ekspansi baru, RAM, atau
perangkat internal lainnya, matikan daya ke komputer dan cabut kabel daya dari
komputer sebelum melepaskan penutup dari unit sistem. Mengenakan gelang
53
antistatik adalah tindakan pencegahan tambahan yang bagus. Berhati-hatilah
dengan ponsel dan perangkat seluler lain saat berada di dekat air sehingga Anda
tidak menjatuhkannya ke dalam air (lebih dari 50% ponsel diterima oleh
perusahaan pemulihan data disebabkan oleh air).
Baik hard drive magnetik internal maupun eksternal perlu dilindungi
terhadap gerakan berdesak-desakan atau gerakan berlebih lainnya yang dapat
menyebabkan head crash, yang terjadi ketika kepala baca / tulis hard drive
benar-benar menyentuh permukaan hard disk. Jika komputer portabel Anda
berisi hard drive magnetik, ide yang baik untuk mematikan komputer,
hibernasi, atau memasukkannya ke mode siaga sebelum memindahkannya
karena hard drive magnetik lebih rentan terhadap kerusakan. Selain itu, media
penyimpanan — seperti kartu memori flash, hard drive, CD, dan DVD —
adalah media penyimpanan sensitif yang bekerja dengan baik seiring waktu,
selama perawatan yang sesuai digunakan. Jangan lepaskan perangkat
penyimpanan USB (seperti USB flash drive atau USB hard drive) ketika
sedang diakses — gunakan ikon Safely Remove Hardware and Eject Media
di baki sistem pada komputer Windows untuk menghentikan perangkat
sebelum mencabutnya sebelum mencabutnya untuk menghindari kehilangan
data dan kerusakan pada perangkat. Simpan CD dan DVD dalam wadah
permata pelindungnya dan tangani dengan hati-hati untuk mencegah sidik jari
dan goresan pada sisi data disk (biasanya bagian bawah, sisi yang tidak
dicetak pada disk satu sisi). Pelindung layar dapat digunakan untuk
melindungi tampilan perangkat berbasis pena dan sentuh.
Bisnis harus membuat cadangan secara teratur dan memasukkan data yang
terletak di dua komputer perusahaan dan smartphone yang dikeluarkan oleh
perusahaan. Individu harus membuat cadangan dokumen penting saat dibuat
54
dan mencadangkan sisa data mereka secara berkala. Bisnis dan individu yang
menggunakan komputasi cloud juga harus mencadangkan data penting yang
disimpan secara online.
56
Gambar 9
untuk membuat salinan yang tepat dari
suatu program perangkat lunak,
pembajakan perangkat lunak merupakan
masalah yang tersebar luas.
Menurut penelitian terbaru oleh firma riset IDC, setidaknya sepertiga dari
semua perangkat lunak adalah palsu. Selain itu, 78% perangkat lunak bajakan
memiliki spyware yang melekat padanya dan konsumen yang mengunjungi situs
Web untuk mendapatkan kunci aktivasi (biasanya dicuri) untuk perangkat lunak
palsu memiliki peluang 36% untuk terinfeksi malware dalam proses tersebut.
Studi ini juga memperkirakan bahwa total biaya tahunan untuk bisnis yang
berurusan dengan malware dari perangkat lunak palsu melebihi $ 110 miliar, dan
konsumen di seluruh dunia akan menghabiskan 1,5 miliar jam setiap tahun
berurusan dengan malware yang dihasilkan dari perangkat lunak palsu.
Ketersediaan produk
pencitraan penuh warna
berkualitas tinggi (seperti
pemindai, printer warna, dan
mesin fotokopi berwarna) telah
membuat pemalsuan digital
57
Gambar 10
dengan membuat salinan barang
palsu (seperti mata uang dan
sumber daya cetak lainnya)
menggunakan komputer
Jenis peralatan digital lainnya, lebih mudah dan lebih murah daripada
di masa lalu. Dinas Rahasia AS memperkirakan bahwa lebih dari 60% dari
semua uang palsu hari ini diproduksi secara digital. Dengan pemalsuan
digital, tagihan (atau barang lain yang akan dipalsukan) disalin atau
dipindai ke komputer dan kemudian dicetak. Selain mata uang palsu,
barang-barang lain yang dipalsukan secara digital termasuk cek bisnis
palsu, kartu kredit, barang koleksi tercetak (seperti tanda tangan selebriti),
dan kertas identifikasi palsu (seperti kartu identitas perusahaan, SIM,
paspor, dan visa).
58
lunak membebankan harga yang lebih tinggi dan memiliki lebih sedikit uang
yang tersedia untuk penelitian dan pengembangan karena kerugian dari
pembajak perangkat lunak, yang pada akhirnya merugikan konsumen yang taat
hukum. Selain itu, individu dan bisnis yang secara tidak sadar menerima mata
uang palsu kehilangan nilai nominal dari mata uang itu jika diidentifikasi
sebagai uang palsu saat berada dalam kepemilikan mereka, dan mereka
berisiko terhadap masalah hukum jika mereka secara sadar menyerahkan uang
kertas palsu kepada orang lain. Beberapa alat yang saat ini digunakan untuk
mengekang pembajakan perangkat lunak dan pemalsuan digital, yaitu:
Salah satu alat yang digunakan industri perangkat lunak dalam upaya
mencegah pembajakan perangkat lunak adalah pendidikan. Dengan
mengedukasi bisnis dan konsumen tentang penggunaan legal perangkat
lunak dan kemungkinan konsekuensi negatif yang terkait dengan melanggar
undang-undang antiperselisihan, industri ini berharap dapat mengurangi
penggunaan perangkat lunak ilegal. Untuk menangkal pembajakan yang
dilakukan karena masalah waktu atau kenyamanan, banyak perusahaan
perangkat lunak menawarkan kepada konsumen pilihan untuk mengunduh
perangkat lunak dan memberi mereka opsi untuk mendapatkan perangkat
lunak yang secepat dan nyaman seperti mengunduh versi bajakan. Beberapa
produsen perangkat lunak telah meluncurkan kampanye hubungan
masyarakat yang luas, seperti memasukkan informasi di situs Web mereka,
dalam informasi produk, dan dalam iklan untuk memberi tahu konsumen
tentang pembajakan perangkat lunak, dan mengapa mereka tidak boleh
melakukan itu atau membeli perangkat lunak bajakan.
60
dijual kembali sebagai produk yang sah), juga sebagai produk yang
digunakan dengan lebih banyak komputer daripada yang diizinkan
oleh lisensi perangkat lunak. Setelah pembajakan terdeteksi, informasi
tentang
pelanggaran dikirim ke
dasbor pembajakan vendor
perangkat lunak. Informasi
ini
Gambar 11
termasuk mengidentifikasi data tentang pengguna perangkat lunak bajakan
(seperti nama domain bisnis atau alamat IP dan tautan ke lokasinya di Google
Maps) yang dapat digunakan untuk membantu vendor menghubungi bisnis
untuk memberi mereka kesempatan agar mematuhi lisensi sebelum
melakukan tindakan hukum apa pun. Ini juga menyediakan vendor dengan
data yang berguna tentang keadaan keseluruhan pembajakan produk mereka
untuk membantu perusahaan membuat keputusan bisnis yang tepat mengenai
saluran distribusi dan perlindungan yang digunakan dengan produk-
produknya.
Untuk mencegah
pemalsuan mata uang
A.S., Departemen
Keuangan merilis desain
mata uang baru setiap 7
hingga 10 tahun. Desain-
desain baru ini berisi Gambar 12
fitur-fitur (seperti
pencetakan mikro, tanda
air,
61
keamanan, dan pita keamanan tertanam di kertas, pemalsu tidak dapat
menduplikasi fitur-fitur itu ketika membuat uang kertas palsu baik dari awal
atau dengan memutihkan tinta dari uang kertas pecahan yang ada dan
mencetaknya dengan denominasi yang lebih tinggi. Sebagai akibatnya,
salinan uang kertas palsu menggunakan desain baru mudah dideteksi hanya
dengan mengangkatnya ke atas cahaya dan mencari tanda air, benang
pengaman, atau pita pengaman yang tepat. Selain itu, perusahaan perangkat
keras dan perangkat lunak yang telah mengadopsi sistem pencegah
pemalsuan counterfeit deterrence system (CDS) yang dikembangkan oleh
Central Bank Counterfeit Deterrence Group (CBCDG) membantu
mencegah penggunaan pemalsuan digital mata uang. Sebagai contoh,
beberapa perangkat keras dan perangkat lunak tidak akan memungkinkan
gambar mata uang dicetak dan banyak mesin fotokopi berwarna mencetak
kode yang tidak terlihat pada dokumen yang disalin, membuat uang palsu
disalin pada mesin-mesin tersebut dapat dilacak.
2.14 Databases, Electronic Profi ling, Spam, and Other Marketing Activities
2.14.1 Databases and Electronic Profiling
63
Beberapa informasi, seperti pendapatan Jaminan Sosial dan pengembalian
pajak penghasilan, bersifat rahasia dan hanya dapat dilihat secara hukum oleh
individu yang berwenang. Informasi lain seperti catatan kelahiran, akta nikah,
dan informasi perceraian, serta pembelian properti, penilaian, hak gadai, dan
nilai pajak tersedia bagi publik, termasuk kepada perusahaan pemasaran yang
berspesialisasi dalam bidang membuat basis data pemasaran.
Di masa lalu, data tentang satu individu disimpan di berbagai lokasi yang
terpisah, seperti di berbagai lembaga pemerintah, toko ritel individual, bank
orang tersebut dan perusahaan kartu kredit, dan sebagainya. Karena akan sangat
memakan waktu untuk mencari semua informasi tentang satu orang dari semua
tempat yang berbeda ini, terdapat tingkat privasi informasi yang cukup tinggi.
Namun, hari ini, sebagian besar data individu disimpan di komputer yang
dapat berkomunikasi satu sama lain, dan beberapa layanan pencarian basis data
tersedia online secara gratis atau dengan biaya (lihat beberapa contoh pada gambar).
Meskipun seringkali kemampuan untuk mencari basis data online ini merupakan
keuntungan seperti memeriksa latar belakang karyawan potensial atau mencari
nomor telepon yang salah tempat, ia meningkatkan privasi keprihatinan.
Menanggapi meningkatnya kejadian pencurian identitas, beberapa
2.14.2 Spam and Other Marketing Activities
Spam adalah e-mail massal yang tidak diminta yang dikirim melalui Internet.
Spam mengacu pada email yang tidak diminta yang dikirim ke sekelompok
besar individu sekaligus. Setara elektronik dari junk mail (lihat Gambar), spam
paling sering digunakan untuk menjual produk atau layanan kepada individu.
Spam juga digunakan dalam skema phising dan titik kontra lainnya dan sering
dikirim melalui botnet, seperti yang dibahas pada Bab 9 (spam pesan teks yang
ditunjukkan pada Gambar disamping adalah contoh dari pesan spam phishing).
Banyak sekali spam yang
melibatkan produk yang
berhubungan dengan kesehatan
(seperti obat-obatan atau sistem
penurunan berat badan), produk
palsu (seperti jam tangan dan
obat- obatan), pornografi, dan
64
Gambar 13
peluang bisnis baru.
Spam dapat dikirim melalui IM (disebut spim); melalui pesan teks (disebut
spam ponsel atau spam SMS); ke halaman Facebook, MySpace, Google+, dan
Twitter dan melalui metode komunikasi jejaring sosial lainnya; melalui panggilan
telepon; dan ke mesin faks.
Spam email berkurang sebagai akibat dari filter spam yang lebih baik dan
perlindungan lainnya (dibahas sebentar lagi), itu masih menjadi masalah
(Kasperkey Labs baru-baru ini memperkirakan bahwa lebih dari 72% dari
semua pesan email sekarang adalah spam). Spam merupakan gangguan bagi
penerima dan dapat memperlambat pengiriman pesan penting dari server surat.
Paling buruk, spam dapat menonaktifkan jaringan surat sepenuhnya. Membuat
spam sangat mahal untuk bisnis dalam hal kehilangan produktivitas, konsumsi
bandwidth komunikasi, dan menguras dukungan teknis. Spam yang dikirim ke
ponsel (baik melalui pesan teks atau email) juga mahal bagi pengguna akhir
yang memiliki data terbatas atau penyisihan pesan teks. Salah satu cara paling
umum untuk mendapatkan milis spam adalah dengan memasukkan alamat
email Anda ke dalam basis data pemasaran, yang dapat terjadi ketika Anda
mendaftar untuk layanan online gratis. Spammer juga menggunakan perangkat
lunak untuk mengumpulkan alamat email dari halaman Web, posting online,
dan situs jejaring sosial. Banyak orang melihat spam sebagai pelanggaran
privasi karena tiba di komputer tanpa izin dan menghabiskan
waktu dan sumber daya lainnya (bandwidth, ruang kotak surat, dan ruang hard
drive, misalnya)
Kebanyakan spam legal, tetapi ada persyaratan yang harus dipatuhi agar
spam itu legal. Misalnya, UU CAN-SPAM tahun 2003 menetapkan persyaratan
(seperti menggunakan baris subjek yang benar dan menghormati permintaan
penghapusan) untuk email komersial, serta hukuman khusus untuk perusahaan
dan individu yang melanggar hokum. Sebagai contoh, satu spammer
diperintahkan untuk membayar $ 230 juta ke MySpace untuk mengirim spam
kepada pengguna MySpace dan yang lainnya diperintahkan untuk membayar
Facebook rekor $ 873 juta untuk mengirim spam kepada anggotanya.
2.14.3 Protecting the Privacy of Personal Information
Melindungi alamat email Anda adalah salah satu cara terbaik untuk
menghindari spam. Salah satu cara untuk mencapai hal ini adalah dengan
menggunakan satu alamat email pribadi untuk keluarga, teman, kolega, dan
sumber tepercaya lainnya, dan
Keuntungan lain dari menggunakan alamat email yang dibuang hanya untuk
aplikasi nonkritis adalah bahwa Anda dapat berhenti menggunakannya dan
mendapatkan yang baru jika spam mulai menjadi berlebihan atau terlalu
mengganggu. Untuk membantu ini, beberapa ISP (seperti EarthLink) memberikan
alamat email anonim sekali pakai kepada pelanggan mereka pesan email yang
dikirim ke alamat anonim pelanggan diteruskan ke akun pelanggan sampai alamat
sekali pakai dihapus oleh pelanggan. Akibatnya, individu dapat dengan mudah
mengubah alamat sekali pakai ketika mereka mulai menerima terlalu banyak spam
atau ketika alamat sekali pakai tidak lagi diperlukan.
Filter email adalah alat untuk menyortir pesan email masuk secara
otomatis. Filter email yang digunakan untuk menangkap spam disebut filter
spam. Banyak program email memiliki filter spam built-in yang
mengidentifikasi kemungkinan spam dan menandai atau memindahkannya
ke folder Spam atau Email Sampah. Selain itu, mereka dapat membuat filter
e-mail dalam program e-mail mereka. Pengguna biasanya memberikan
informasi ini dengan mengklik tombol seperti laporkan spam atau bukan
67
spam saat pesan dipilih.
Filter email khusus digunakan untuk merutekan pesan secara otomatis ke
folder tertentu.
Pemfilteran dapat
membantu Anda
menemukan pesan
penting di Kotak Masuk
Anda dengan
mencegahnya menjadi
berantakan dengan spam. Gambar 15
68
Internet Explorer diaktifkan menggunakan pengaturan Keselamatan.
Setelah diaktifkan (lihat gambar), ia akan mengirimkan indikator
“jangan lacak” ke situs Web, yang kemudian akan menampilkan iklan
generik alih-alih iklan yang ditargetkan.
Proses ini dapat menjadi lebih mudah dan lebih otomatis di masa
depan jika undang-undang Do Not Track yang diusulkan menjadi
kenyataan.
69
ditemukan di tempat sampah, hilang dalam perjalanan, atau mengirim faks
ke individu yang salah. Pertimbangan terakhir untuk melindungi privasi
informasi pribadi baik untuk individu maupun bisnis adalah melindungi
informasi yang terdapat pada dokumen dan perangkat keras kertas (seperti
media cadangan lama, CD bekas, komputer usang, dan telepon seluler
lama) yang harus dibuang. Kertas, CD, DVD, dan media lain yang berisi
data sensitif harus dihancurkan (lihat gambar), dan hard drive komputer
yang akan dibuang harus dihapus - ditimpa beberapa kali menggunakan
perangkat lunak penghapus cakram atau penghapus cakram khusus —
Sebelum dijual atau didaur ulang. Tidak seperti data pada drive yang hanya
dihapus atau bahkan diformat ulang (yang masihdapat dipulihkan), data
pada drive yang dihapus dengan benar sangat sulit atau tidak mungkin untuk
dipulihkan.
1. Video Surveillance
71
mencegah terjadinya kejahatan. Data pengawasan video terbukti
bermanfaat bagi polisi karena menangkap teroris dan jenis penjahat lainnya,
dan secara rutin digunakan untuk mengidentifikasi individu dan mobil yang
digunakan dalam serangan; manfaat ini diharapkan meningkat ketika
pengawasan video bergerak ke definisi tinggi.
72
karyawan melalui webcam dapat menjadi lebih menonjol dalam waktu dekat.
Banyak pengusaha menemukan bahwa beberapa karyawan membuang banyak
waktu di situs jejaring sosial dan kegiatan Web lainnya. Sementara akses ke situs-
situs ini sering diblokir oleh pengusaha, banyak yang percaya alternatif yang lebih
baik adalah mengidentifikasi karyawan yang menyalahgunakan akses internet
mereka dan kemudian berurusan dengan karyawan tersebut secara langsung.
Tingginya tingkat kepedulian terhadap keamanan komputer dan privasi pribadi telah
menyebabkan legislator negara bagian dan federal mengeluarkan berbagai undang-undang
sejak tahun 1970-an. Privasi internet dipandang sebagai salah satu masalah kebijakan utama
yang dihadapi Kongres saat inidan banyak tagihan telah diajukan dalam beberapa tahun
terakhir mengenai spam, telemarketing, spyware, profil online, dan masalah privasi lain yang
sangat penting (seperti Do-Not- Track Online Act of 2013 baru-baru ini diperkenalkan di
Kongres AS dan Bill of Rights Privasi Konsumen yang baru- baru ini diluncurkan oleh
Pemerintahan Obama). Namun, meskipun ada minat baru dalam undang-undang privasi,
karena setidaknya sebagian dari kebocoran operasi pengawasan NSA baru-baru ini, Kongres
mengalami kesulitan mengeluarkan undang-undang baru. Ada beberapa alasan untuk hal ini,
termasuk sulitnya sistem hukum untuk mengimbangi laju perubahan teknologi, dan ada
masalah yurisdiksi karena banyak kejahatan komputer memengaruhi bisnis dan individu
yang berlokasi di wilayah geografis selain di tempat di mana penjahat komputer berada.
75
Child Online Protection Act (COPA) telah menjadi kontroversi sejak disahkan pada tahun
1998, dan pada tahun 2007. Bahkan, itu belum pernah diterapkan. Undang-undang ini
melarang pornografi atau konten lainnya yang dianggap berbahaya bagi anak di bawah umur
yang tersedia untuk anak di bawah umur melalui Internet. Undang-undang ini diblokir oleh
Mahkamah Agung A.S. beberapa kali, berdasarkan kemungkinan bahwa itu melanggar
Amandemen Pertama dan bahwa alternatif yang tidak terlalu membatasi (seperti
penyaringan internet) dapat digunakan sebagai gantinya untuk mencegah akses bahan yang
tidak pantas oleh anak di bawah umur.
76
BAB III
STUDI KASUS
A. Studi Kasus 1
Seluruh situs berita online hari ini penuh dengan berita tentang Jessica Wongso,
tersangka pembunuhan Mirna Salihin. Mulai dari daftar 37 barbuk (barang bukti)
yang diserahkan Kepolisian kepada Kejaksaan hingga dokumentasi ekspresi Jessica
di dalam proses perpindahan ke rutan Pondok Bambu. Sejak terjadinya kasus ini
hingga hari ini, entah berapa banyak pengamat yang membahas tentang kasus ini,
termasuk tentang Jessica. Namun, mayoritas tidak memiliki CCTV. Hanya
berdasarkan keterangan Jessica saat wawancara di sejumlah media, yang kemudian
dipoles dengan teori psikologi dan kriminologi. Padahal, setiap menit dan detik di
dalam 9 CCTV di Kafe Olivier merupakan barbuk yang luar biasa penting sekali.
Mulai dari kedatangan Jessica, duduk, kemudian ke Kitchen Bar, dipotret di
Kitchen Bar, dan seterusnya hingga bersama-sama keluar menuju klinik dokter di
mal tempat kejadian perkara. Analisis CCTV tersebut bisa betul-betul detail, per
detik, per ekspresi wajah dan sikap tubuh, per individu, dan dalam setiap CCTV
yang menyoroti. Saya akan membahas sedikit contoh penggunaan CCTV di dalam
pengusutan kasus kriminal hingga kasus terorisme. Kebanyakan orang menganggap
CCTV hanya bisa menunjukkan rekaman kejadian
B. Studi Kasus 2
Kasus ini bermula ketika Bowo Appenlieble mengunggah video-video di akun
Tik-Toknya. Dari unggahannya itu Bowo mendapatkan banyak followers di akun
tik-tok maupun instagramnya. Salah seorang yang mengaku penggemar Bowo
mengajaknya untuk mengadakan meet and greet dengan para fans Bowo. Namun
acarameet and greet ini menjadi kontroversial karena harga tiketnyacukup mahal
untuk sebuah acara meet and greet kecil di kota tua Jakarta. Parahnya acara meet
and greet ini di bubarkan oleh satpam setempat karena menggangung ketertiban.
Dari sini mulailah netizen mem-bully Bowo disetiap akun dan unggahannya, berkata
kasar hingga mengancam. Tidak hanya cyberbullying, akibat dari hal ini Bowo juga
77
mendapatkan pembully-an di sekolahnya hingga membuatnya takut untuk sekolah
bahkan untuk keluar rumah sajatidak bisa.
C Studi Kasus 3
Situs web Telkomsel mengalami Hack Web Defacement, yakni akses ilegal
yang dilakukan peretas ke dalam situs dengan maksud melakukan perubahan konten
sebagai bentuk pesan yang ingin disampaikan. Aksi peretasan situs Telkomsel berhasil
menggegerkan masyarakat. Peretas berhasil melakukan Deface laman muka
Telkomsel pada Jumat (28/4), Umpatan-umpatan kasar pun mewarnai laman
Telkomsel karena peretas kecewa atas tingginya tarif internet yang diberlakukan terlalu
mahal. Website Telkomsel tersebut telah diretas oleh orang tak bertanggungjawab.
Peretasan ini dimulai pada pukul 05.30 WIB, tindakan yang dilakukan oleh Telkomsel
adalah mematikan server web. Namun ketika dinyalakan kembali situ telkomsel masih
belum bisa diakses. Situs bisa diakses pada jam 18.30 WIB setela tim IT Telkomsel
memigganti server untuk halaman webnya.
78
BAB IV
KESIMPULAN
Teknologi komputer dan internet dapat membantu kita dalam pekerjaan sehari-
hari. Penggunaan komputer da internet dengan bijak merupakan sebuah keharusan
guna memaksimalkan fungsi komputer dan internet. Sebagai contoh adalah
cybrercrime. Computer crimes atau cybercrime merupakan segala tindakan ilegal yang
melibatkan komputer, mula dari penyebaran virus pada komputer, seorang hacker yang
mencuri data privasi kemudian menyebarkan ke internet, hingga tindakan sabotase.
Karenanya kita sebagai pengguna komputer yang cerdas harus peduli terhadap
keamanan komputer dan privasi pribadi agar tidak terjadi hal hal yang tidak di
inginkan.
79
DAFTAR PUSTAKA
1. Morley, Deborah. Parker, Charles S. 2013. Understanding Computers Today
and Tommorow 14th Edition Comprehensive.
2. Nurdiansyah, Hendri. 2018. Perbandingan Antivirus Gratis vs Antivirus
Berbayar. Depok : STT Terpadu Nurul Fikri.
https://www.nurulfikri.ac.id/index.php/id/artikel/item/584-perbandingan-
antivirus-gratis-vs-antivirus-berbayar
3. Syah, Rahmat. Hermawati, Istiana. 2018. The Prevention Efforts on
Cyberbullying Case for Indonesian Adolescent Social Media Users.
Yogyakarta: Kementrian Sosial.
https://ejournal.kemsos.go.id/index.php/jpks/article/download/1473/849
80