Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Cybercrime (Kejahatan Komputer)

Presentasi serupa


Presentasi berjudul: "Cybercrime (Kejahatan Komputer)"— Transcript presentasi:

1 Cybercrime (Kejahatan Komputer)
Oleh Tri Rahajoeningroem, MT Dosen Universitas Komputer Indonesia

2 Negative >< Positive !!
Latar Belakang 1. Perkembangan yang cepat dalam pembangunan di bidang IT 2. Banyak efek positif dan negatif dari pembangunan di bidang IT Negative >< Positive !! 3. Indonesia termasuk negara dengan kejahatan IT cukup tinggi

3 Rumusan Masalah Mengapa terjadi peningkatan jumlah kasus (kuantitas) mengenai kejahatan komputer? Seberapa besarkah tingkat (kualitas) kejahatan komputer ? Fakta-fakta apa saja yang merupakan kejahatan komputer? Berapa banyak kerugian materi yang timbul akibat kejahatan komputer? Kasus apa saja yang termasuk kejahatan komputer? Bagaimana mengatasi kejahatan komputer agar tidak berlarut-larut atau semakin parah dampaknya?

4 Faktor penyebab mengapa kejahatan komputer semakin meningkat [1/2]
Aplikasi bisnis yang menggunakan teknologi informasi dan jaringan komputer semakin meningkat Desentralisasi dan distributed server menyebabkan lebih banyak sistem yang harus ditangani Transisi dari single vendor ke multi vendor Meningkatnya kemampuan pemakai komputer

5 Faktor penyebab mengapa kejahatan komputer semakin meningkat [2/2]
Semakin mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer Kesulitan penegak hukum untuk mengejar kemajuan dunia komputer Semakin kompleksnya sistem yang digunakan Semakin banyak perusahaan yang memanfaatkan jaringan internet

6 Perkembangan Internet
Internet generasi I Internet generasi II Tempat mengakses Di depan meja Di mana saja Sarana Hanya PC Peralatan apapun yang bisa terhubung dengan internet Sumber pelayanan Storefront Web e-service otomatis Hubungan antar provider Persaingan ketat Transaksi Lingkup aplikasi Aplikasi terbatas e-service modular Fungsi IT IT sebagai asset IT sebagai jasa

7 Definisi Cybercrime [1/2]
Kapan sebuah tindakan kriminal dianggap sebagai cybercrime ? Apakah semua kejahatan yang menggunakan komputer bisa dianggap sebagai kejahatan komputer ? Gotterbarn menanyakan apakah pembunuhan dengan pisau bedah (tentunya di dalam ruang operasi) adalah pelanggaran terhadap etika kedokteran ataukah hanya kejahatan kriminal biasa ?

8 Definisi Cybercrime [2/2]
Apabila Gotterbarn benar, maka kita bisa mengatakan bahwa memiliki kategori-kategori cybercrime adalah sangat penting Apakah orang yang mencuri televisi bisa dianggap sebagai kejahatan televisi ? Apakah orang yang mencuri handphone bisa dianggap sebagai kejahatan handphone ?

9 Menentukan Kriteria Cybercrime [1/2]
Terdapat 3 buah skenario Mr X mencuri printer dari sebuah lab komputer Mr X masuk ke lab komputer (tanpa izin) dan kemudian mengintai 3. Mr X masuk ke lab komputer dimana dia punya izin untuk masuk, dan kemudian menaruh bom untuk mematikan sistem komputer di lab

10 Menentukan Kriteria Cybercrime [2/2]
Ketiga kejahatan di atas adalah kejahatan yang biasa terjadi Apakah ketika kejahatan di atas bisa disebut kejahatan komputer atau cybercrime ? Kejahatan di atas tidak akan dapat terjadi apabila teknologi komputer tidak ada Tetapi ketiga kejahatan di atas bisa dituntut sebagai kejahatan biasa

11 Definisi Awal Kejahatan Komputer [1/2]
Forester & Morrison (1994) mendefinisikan kejahatan komputer sebagai : aksi kriminal dimana komputer digunakan sebagai senjata utama Hal tersebut mengakibatkan ketiga skenario diatas tidak dapat disebut sebagai kejahatan komputer Definisi menurut Forester & Morrison di atas mungkin dapat diterima Tetapi apakah definisi di atas cukup ?

12 Definisi Awal Kejahatan Komputer[2/2]
Apabila terdapat skenario lain sebagai berikut : Skenario 4 : Mr X menggunakan komputer untuk menggelapkan pajak penghasilan Mr X menggunakan komputer sebagai senjata utama untuk melakukan kejahatan Apakah Mr X telah melakukan kejahatan komputer ? Tetapi Mr X dapat dituntut untuk kejahatan yang sama apabila Mr X mengubah secara manual form pendapatannya dengan menggunakan pensil

13 Definisi Kejahatan Komputer [1/3]
Girasa (2002) mendefinisikan cybercrime sebagai : aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama Apakah yang dimaksud dengan komponen utama? Apakah komputer adalah komponen utama yang digunakan Mr X untuk memalsukan pajak penghasilan-nya ? Apakah definisi Girasa lebih baik daripada definisi Forester & Morrison ?

14 Definisi Kejahatan Komputer [2/3]
Tavani (2000) memberikan definisi cybercrime yang lebih menarik, yaitu kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber Seperti definisi menurut Forester dan Morrison, definisi ini menganggap ketiga skenario di atas tidak termasuk cybercrime Definisi ini juga membuat penggelapan pajak (skenario ke-4) tidak termasuk cybercrime

15 Definisi Kejahatan Komputer [3/3]
Jika kita menyetujui bahwa definisi cybercrime adalah seperti yang dituliskan oleh Tavani (2000), kita bisa meng-indentitas-kan cybercrime lebih spesifik Kita juga bisa menempatkan kejahatan-kejahatan dalam beberapa kategori pendekatan

16 Perkembangan kejahatan
Pra Internet Internet Gen I Internet Gen II Lokasi terjadi pada satu sistem komputer atau pada Local Area Network (LAN) dan Wide Area Network (WAN). selain masih pada satu sistem komputer, LAN atau WAN, juga di internet cenderung hanya terjadi di internet Sarana perangkat komputer menggunakan perangkat komputer yang terhubung dengan internet menggunakan peralatan apapun, yang terhubung dengan internet Sasaran Data dan program komputer segala web content Pelaku menguasai penggunaan komputer menguasai penggunaan internet sangat menguasai penggunaan internet beserta aplikasinya Lingkup Regulasi regulasi lokal sangat membutuhkan regulasi global

17 Karakteristik Cybercrime [1/2]
Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut terjadi di ruang/wilayah maya (cyberspace), sehingga tidak dapat dipastikan yurisdiksi hukum negara mana yang berlaku terhadapnya Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang bisa terhubung dengan internet

18 Karakteristik Cybercrime [2/2]
Perbuatan tersebut mengakibatkan kerugian materil maupun immateril (waktu, nilai, jasa, uang, barang, harga diri, martabat, kerahasiaan informasi) yang cenderung lebih besar dibandingkan kejahatan konvensional Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya Perbuatan tersebut seringkali dilakukan secara transnasional/melintasi batas negara

19 Kategori Cybercrime (berdasarkan penggunaan)
Cyberpiracy penggunaan teknologi komputer untuk : mencetak ulang software atau informasi mendistribusikan informasi atau software tersebut melalui jaringan komputer 2. Cybertrespass penggunaan teknologi komputer untuk meningkatkan akses pada: Sistem komputer sebuah organisasi atau individu Web site yang di-protect dengan password Cybervandalism penggunaan teknologi komputer untuk membuat program yang : Mengganggu proses transmisi informasi elektronik Menghancurkan data di komputer

20 Kategori Cybercrime (berdasarkan aktivitas)
1. Unauthorized Access Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini. 2. Illegal Contents Merupakan kejahatan yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

21 3. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan . Sering kali orang yang sistem nya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui nya. 4. Data Forgery Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.

22 5. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. 6. Cyberstalking Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet.

23 7. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan. 8. Hijacking Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

24 9. Cyber Terorism Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut : a. Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya. b. Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya. c. Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon. d. Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti American, anti-Israel dan pro-Bin Laden.

25 10. Hacking dan Cracking Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan. Hacker juga mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Besarnya minat yang dimiliki seorang hacker dapat mendorongnya untik memiliki kemampuan penguasaan sistem yang diatas rata-rata kebanyakan pengguna. Jadi, hacker sebenarnya memiliki konotasi yang netral.

26 Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem

27 Perbandingan antara Hacker vs Cracker
Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan. Hacker bangga akan profesinya hal ini ditunjukan dengan penggunaan identitas asli sebagai pengenal jati diri di internet Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password /Web Server. Bisa berdiri sendiri atau berkelompok dalam bertindak. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya. Mempunyai IP yang tidak bisa dilacak.

28 11. Carding fakta Kejahatan carding atau penipuan online dengan menggunakan kartu kredit masih menjadi kejahatan "terfavorit". Dalam laporan terbaru Apacs, asosisasi pembayaran yang berbasis internet di Inggris carding masih menguasai sekitar 50 persen dari total penipuan online, meningkat 13 persen dari pertumbuhan tahun-ke-tahun (YoY growth) mencapai kerugian 328,4 juta poundsterling atau 5,5 triliun rupiah pada 2008. Kabar baiknya, angka ini menurun 33 persen dibandingkan tahun sebelumnya. “Hal ini karena semakin kuatnya pengamanan oleh MasterCard dengan aplikasi Secure Code dan sistem authentication online milik VISA bertajuk Verified,” kata Jemma Smith, Head of PR Apacs.

29 Sindikat Carding Senilai Ratusan Miliar Berhasil Digulung
Jumat, 13 Februari 2009 | 18:10 WIB JAKARTA,JUMAT - Direktorat Kriminal Khusus Polda Metro Jaya berhasil mengungkap sindikat penggandaan kartu kredit (carding). Lewat kejahatan ini, beberapa bank mengalami kerugian yang jika ditotal mencapai ratusan milliar. Tersangka Andre Christian Brail (28) dan Khayrunisa (44) diketahui telah melakukan kejahatan ini sejak tahun 2000. "Keduanya merupakan eksekutor. Andre tertangkap di Hotel Sultan tanggal delapan Februari dan Khayrunisa tertangkap di rumahnya di kawasan Tebet," kata Kasat Fismondef AKBP Bahagia Dachi di Polda Metro Jaya Jakarta, Jumat (13/2).

30 Metode yang digunakan oleh Carder
H acking Pembajakan metode ini dilakukan dengan membobol sebuah website toko yang memiliki sistem pengaman yang lemah. Seorang hacker akan meng-hack suatu website toko, untuk kemudian mengambil data pelanggannya. Carding dengan metode ini selain merugikan pengguna kartu kredit, juga akan merugikan toko tersebut karena image-nya akan rusak, sehingga pelanggan akan memilih berbelanja di tempat lain yang lebih aman. Extrapolasi Seperti yang diketahui, 16 digit nomor kartu kredit memiliki pola algoritma tertentu. Extrapolasi dilakukan pada sebuah kartu kredit yang biasa disebut sebagai kartu master, sehingga dapat diperoleh nomor kartu kredit lain yang nantinya digunakan untuk bertransaksi. Namun, metode ini bisa dibilang sudah kadaluwarsa, dikarenakan berkembangnya piranti pengaman dewasa ini.

31 3. Phising Pelaku carding akan mengirim secara acak dan massal atas nama suatu instansi seperti bank, toko, atau penyedia layanan jasa, yang berisikan pemberitahuan dan ajakan untuk login ke situs instansi tersebut. Namun situs yang diberitahukan bukanlah situs asli, melainkan situs yang dibuat sangat mirip dengan situs aslinya. Selanjutnya korban biasa diminta mengisi database di situs tersebut. Metode ini adalah metode paling berbahaya, karena sang pembajak dapat mendapatkan informasi lengkap dari si pengguna kartu kredit itu sendiri. Informasi yang didapat tidak hanya nama pengguna dan nomor kartu kreditnya, namun juga tanggal lahir, nomor identitas, tanggal kadaluwarsa kartu kredit, bahkan tinggi dan berat badan jika si pelaku carding menginginkannya. 4. Software sniffer Metode ini dilakukan dengan mengendus dan merekam transaksi yang dilakukan oleh seorang pengguna kartu kredit dengan menggunakan software. Hal ini bisa dilakukan hanya dalam satu jaringan yang sama, seperti di warnet atau hotspot area. Pelaku menggunakan software sniffer untuk menyadap transaksi yang dilakukan seseorang yang berada di satu jaringan yang sama, sehingga pelaku akan memperoleh semua data yang diperlukan untuk selanjutnya melakukan carding. Pencegahan metode ini adalah website e-commerce akan menerapkan sistem SSL (Secure Socket Layer) yang berfungsi mengkodekan database dari pelanggan.

32 Membuat program spyware, trojan, worm dan sejenisnya
yang berfungsi seperti keylogger (keyboard logger, program mencatat aktifitas keyboard) dan program ini disebar lewat Spamming (taruh file-nya di attachment), mirc (chatting), messenger (yahoo, MSN), atau situs-situs tertentu dengan icon atau iming-iming yang menarik netter untuk mendownload dan membuka file tersebut. Program ini akan mencatat semua aktivitas komputer anda ke dalam sebuah file, dan akan mengirimnya ke hacker. Kadang-kadang program ini dapat dijalankan langsung kalau anda masuk ke situs yang di buat hacker atau situs porno.

33 Kategori Cybercrime (berdasarkan motif kegiatan)
a. Cybercrime sebagai tindakan murni kriminal Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.

34 b. Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.

35 Kategori Cybercrime (berdasarkan sasaran kejahatan)
a. Cybercrime yang menyerang individu (Against Person) Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain : Pornografi Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas. Cyberstalking Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya. Cyber-Tresspass Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

36 b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain. c. Cybercrime menyerang pemerintah (Againts Government) Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.

37 Serangan Denial of Service
Denial of Service (DoS) merupakan serangan di Internet yang termasuk cukup ditakuti karena akan menyebabkan mesin / server tidak bisa beroperasi sama sekali tidak bisa memberikan servis. Tulisan ini akan mencoba memberikan gambaran secara garis besar teknik dari berbagai serangan telak tersebut. Beberapa teknik telak yang sering digunakan, antara lain adalah: •  Ping of Death. •  Teardrop. •  SYN Attack •  Land Attack •  Smurf Attack •  UDP Flood

38 Ping of Death Ping of Death - menggunakan program utility ping yang ada di sistem operasi komputer. Biasanya ping digunakan untuk men-cek berapa waktu yang dibutuhkan untuk mengirimkan sejumlah data tertentu dari satu komputer ke komputer lain. Panjang maksimum data yang dapat dikirim menurut spesifikasi protokol IP adalah 65,536 byte. Pada Ping of Death data yang dikirim melebihi maksimum paket yang di ijinkan menurut spesifikasi protokol IP. Konsekuensinya, pada sistem yang tidak siap akan menyebabkan sistem tersebut crash (tewas), hang (bengong) atau reboot (booting ulang) pada saat sistem tersebut menerima paket yang demikian panjang. Serangan ini sudah tidak baru lagi, semua vendor sistem operasi telah memperbaiki sistem-nya untuk menangani kiriman paket yang oversize.

39 Teardrop Teardrop - teknik ini dikembangkan dengan cara mengeksplotasi proses disassembly-reassembly paket data. Dalam jaringan Internet, seringkali data harus di potong kecil-kecil untuk menjamin reliabilitas dan proses multiple akses jaringan. Potongan paket data ini, kadang harus dipotong ulang menjadi lebih kecil lagi pada saat di salurkan melalui saluran Wide Area Network (WAN) agar pada saat melalui saluran WAN yang tidak reliable proses pengiriman data menjadi lebih reliable. Pada proses pemotongan data paket yang normal setiap potongan diberikan informasi offset data yang kira-kira berbunyi “potongan paket ini merupakan potongan 600  byte dari total 800 byte paket yang dikirim”. Program teardrop akan memanipulasi offset potongan data sehingga akhirnya terjadi overlapping antara paket yang diterima di bagian penerima setelah potongan-potongan paket ini di reassembly. Seringkali, overlapping ini menimbulkan system yang crash, hang dan reboot di ujung sebelah sana.

40 Land Attack Land Attack - dalam Land attack (gabungan sederhana dari SYN attack) hacker membanjiri jaringan dengan paket TCP SYN dengan alamat IP sumber dari sistem yang di serang. Biarpun dengan perbaikan SYN attack di atas, Land attack ternyata menimbulkan masalah pada beberapa sistem. Serangan jenis ini relatif baru, beberapa vendor sistem operasi telah menyediakan perbaikannya. Cara lain untuk mempertahankan jaringan dari serangan Land attack ini adalah dengan memfilter pada software firewall anda dari semua paket yang masuk dari alamat IP yang diketahui tidak baik. Paket yang dikirim dari internal sistem anda biasanya tidak baik, oleh karena itu ada baiknya di filter alamat , , , dan

41 Smurf Attack Smurf Attack - jauh lebih menyeramkan dari serangan Smurf di cerita kartun. Smurf attack adalah serangan secara paksa pada fitur spesifikasi IP yang kita kenal sebagai direct broadcast addressing. Seorang Smurf hacker biasanya membanjiri router kita dengan paket permintaan echo Internet Control Message Protocol (ICMP) yang kita kenal sebagai aplikasi ping. Karena alamat IP tujuan pada paket yang dikirim adalah alamat broadcast dari jaringan anda, maka router akan mengirimkan permintaan ICMP echo ini ke semua mesin yang ada di jaringan. Kalau ada banyak host di jaringan, maka akan terhadi trafik ICMP echo respons dan permintaan dalam jumlah yang sangat besar. Lebih sial lagi jika si hacker ini memilih untuk men-spoof alamat IP sumber permintaan ICMP tersebut, akibatnya ICMP traffic tidak hanya akan memacetkan jaringan komputer perantara saja, tapi jaringan yang alamat IP-nya di spoof (jaringan ini di kenal sebagai jaringan korban (victim)).

42 SYN Attack SYN Attack - kelemahan dari spesifikasi TCP/IP, dia terbuka terhadap serangan paket SYN. Paket SYN dikirimkan pada saat memulai handshake (jabat tangan) antara dia aplikasi sebelum transaksi / pengiriman data dilakukan. Pada kondisi normal, aplikasi klien akan mengirimkan paket TCP SYN untuk mensinkronisasi paket pada aplikasi di server (penerima). Server (penerima) akan mengirimkan respond berupa acknowledgement paket TCP SYN ACK. Setelah paket TCP SYN ACK di terima dengan baik oleh klien (pengirim), maka klien (pengirim) akan mengirimkan paket ACK sebagai tanda transaksi pengiriman / penerimaan data akan di mulai. Dalam serangan SYN flood (banjir paket SYN), klien akan membanjiri server dengan banyak paket TCP SYN. Setiap paket TCP SYN yang dikirim akan menyebabkan server menjawab dengan paket TCP SYN ACK. Server (penerima) akan terus mencatat (membuat antrian backlog) untuk menunggu responds TCP ACK dari klien yang mengirimkan paket TCP SYN.

43 UDP Flood UDP Flood - pada dasarnya mengkaitkan dua (2) sistem tanpa disadarinya. Dengan cara spoofing, User Datagram Protocol (UDP) flood attack akan menempel pada servis UDP chargen di salah satu mesin, yang untuk keperluan “percobaan” akan mengirimkan sekelompok karakter ke mesin lain, yang di program untuk meng-echo setiap kiriman karakter yang di terima melalui servis chargen. Karena paket UDP tersebut di spoofing antara ke dua mesin tersebut, maka yang terjadi adalah banjir tanpa henti kiriman karakter yang tidak berguna antara ke dua mesin tersebut.

44 KODE JAHAT/PERUSAK (MALICIOUS CODES)
Kode jahat/perusak (malicious codes atau disingkat malcodes) didefinisikan sebagai semua macam program, makro atau script yang dapat diesekusi dan dibuat dengan tujuan untuk merusak sistem komputer Kode perusak dapat digolongkan dalam 3 macam golongan: virus, worm dan Trojan Horses, serta beberapa program yang memiliki bug.

45 VIRUS Definisi merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali. ( Fred Cohen )

46 KRITERIA VIRUS 1. Kemampuan untuk mendapatkan informasi 2. Kemampuan untuk memeriksa suatu file 3. Kemampuan untuk menggandakan diri dan menularkan diri 4. Kemampuan melakukan manipulasi 5. Kemampuan untuk menyembunyikan diri.

47 SIKLUS HIDUP VIRUS Dormant phase ( Fase Istirahat/Tidur )
Propagation phase ( Fase Penyebaran ) Trigerring phase ( Fase Aktif ) Execution phase ( Fase Eksekusi )

48 JENIS–JENIS VIRUS Virus Boot Sector / Boot Record / Partisi Virus File
Virus Hybrid Virus FAT Virus Macro

49 BEBERAPA CARA PENYEBARAN VIRUS
Disket, media storage yang lain Jaringan ( LAN, WAN,dsb) WWW (internet) Software yang Freeware, Shareware atau bahkan Bajakan Attachment pada , transfering file

50 WORM Program yang akan berusaha memperbanyak dirinya semaksimal mungkin, sehingga akibatnya media penyimpanan/memori akan penuh. Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendon di memory.

51 Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini saja diketemukan di komputer kecil seperti PC. Terutama sejak 1999, dimana work banyak beredar melalui media . Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPics

52 TROJAN HORSES Kuda Troya dalam yang membahayakan musuhnya.
Yaitu suatu program yang merusak program lain secara kasar, sehingga bisa dipastikan program yang diserang akan rusak dan tidak bisa digunakan lagi. Program trojan horse sendiri biasanya terdiri atas 2 bagian, yaitu program client dan program server, dimana program server ditaruh kedalam komputer yang hendak di kontrol sedangkan program client dijalankan oleh sang hacker untuk melakukan pengontrolan. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber"lagak" sebagai utility program DOS Trojan Horse Windows Trojan Horse

53 PROGRAM BUG Program biasa yang mempunyai kesalahan (bug) dalam pemrogramannya akibat keteledoran sang pembuat. Salah satu akibatnya adalah terjadinya hang.

54 BAGAIMANA CARANYA SUPAYA KOMPUTER TIDAK TERSERANG VIRUS ?
Langkah-Langkah untuk Pencegahan Gunakan antivirus yang anda percayai dengan update terbaru. Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan. Jangan biarkan sembarang orang untuk memakai komputer Anda. Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb. Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan. Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya.

55 Langkah-Langkah Apabila telah Terinfeksi
Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, dsb. Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel) Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara: Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb; Scan dengan antivirus anda. Bersihkan virus tersebut. Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda

56 Penanggulangan Cybercrime
Mengamankan sistem Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.

57 2. Penanggulangan Global
Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah : Melakukan modernisasi hukum pidana nasional beserta hukum acaranya. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi. Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.

58 Kesimpulan dan Saran Conclusion
Kejahatan dunia maya di Indonesia merupakan suatu masalah multidimensi Pembobolan kartu kredit di Indonesia telah mencapai peringkat kedua tertinggi di dunia. Nilai kerugian yang ditimbulkan akibat kasus cybercrime di Indonesia : Tahun Jumlah kasus Kerugian 2003 8 US$1,2 juta 2004 20 US$4,3 juta

59 Kesimpulan dan Saran Conclusion (contd.)
4. Modus operandi semakin canggih dan bervariasi → perlu penanggulangan profesional 5. Lemahnya cyberlaw di Indonesia untuk mendakwa pelaku kejahatan dunia maya → pelaku kejahatan sulit dijerat dengan sanksi hukum

60 Kesimpulan dan Saran Conclusion (contd.)
Perlunya dibentuk satu departemen khusus dalam kepolisian setiap daerah (terutama pada daerah dengan tingkat cybercrime tertinggi; Yogyakarta dan Bandung) untuk menangani kasus cybercrime Perlu dikaji ulang mengenai kelemahan dari Undang - Undang ITE


Download ppt "Cybercrime (Kejahatan Komputer)"

Presentasi serupa


Iklan oleh Google