BAB
I
PENDAHULUAN
1.1. Latar
Belakang
Dewasa
ini perkembangan teknologi informasi sangatlah pesat, terutama pada penggunaan
internet, yang tidak lain disebabkan oleh perkembangan dalam bidang pendidikan
dan pengetahuan.
Oleh
karena perkembangan tersebut, maka juga perlu dikembangkannya pula sistem
penanggulangan kejahatan dunia maya atau sistem keamanan komputer di dalam
dunia maya atau dalam penggunaan internet supaya dalam penggunaan atau
pengaksesan internet lebih terasa aman dan nyaman, sehingga user tidak
lagi merasa khawatir dalam penggunaan internet, dan juga tidak disalah gunakannya
oleh pihak-pihak tertentu yang memungkinkan untuk melakukan tindakan cybercrime
atau kejahatan dalam dunia maya.
Contoh
kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual.
Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses
ilegal (mengelabui kontrol akses), malware dan serangan DoS.
Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan
identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai
alatnya adalah pornografi anak dan judi online.
1.2.
Rumusan Masalah
Dalam
makalah ini, permasalahan yang akan dibahas adalah bagaimana menanggulangi
dampak-dampak negatif dari internet dan juga upaya-upaya apa yang bisa
dilakukan untuk mengurangi tindak kejahatan dalam dunia maya.
Mengapa
penanggulangan atau keamanan komputer dibutuhkan
1.3.
Tujuan
Maka
dari sebagian kecil masalah tersebut, makalah ini membahas tentang seberapa
besar dampak yang akan dihadapi jika cybercrime
banyak terjadi di dalam penggunaan internet, makalah ini juga membahas
tentang upaya-upaya yang mungkin bisa dilakukan oleh user atau instansi-instansi yang menggunakan fasilitas
internet untuk mengurangi dan juga menanggulangi tindakan-tindakan kejahatan
dalam dunia maya, yang dimana makalah ini memuat sebagian kecil tentang
pilihan-pilihan untuk mencegah, mengurangi dan menanggulangi masalah yang bisa
dipilih.
Oleh
karena itu, bagi para user dan
instansi harus mengetahui tentang masalah - masalah yang mungkin akan dihadapi
saat menggunakan fasilitas internet, dan juga mengetahui bagaimana cara yang
efisien untuk menanggapi masalah- masalah tersebut.
1.4.
Manfaat
Pembahasan
makalah dengan judul “KEAMANAN KOMPUTER” (Penanggulangan
Kejahatan Dunia Maya) ini mempunyai tujuan untuk mengenalkan kepada pembaca
sekalian tentang dampak-dampak negatif dari penyalahgunaan internet seperti
penipuan lelang secara online,
pemalsuan cek, penipuan kartu kredit, confidence
fraud, penipuan identitas, pornografi anak, dll.
Makalah
ini juga memberikan beberapa solusi untuk menangani dampak-dampak tersebut
seperti penggunaan antivirus dan
antispyware, update farewall and operating system, pengamanan
saat browsing, pemeriksaan
saat mengunduh data.
BAB
II
LANDASAN
TEORI
2.1. Penanggulangan Kejahatan Dunia Maya
(Keamanan Komputer)
Penanggulangan
kejahatan di dunia maya atau yang biasa dikenal dengan keamanan komputer adalah
suatu cabang teknologi
yang dikenal dengan nama keamanan informasi
yang diterapkan pada komputer. Sasaran keamanan komputer antara lain
adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau
pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut
Garfinkel
dan Spafford,
ahli dalam computer security,
komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja
sesuai dengan yang diharapkan. Penanggulangan kejahatan memiliki 6 tujuan,
yaitu:
1. Privacy / Confidentiality
a. Defenisi : menjaga informasi dari orang
yang tidak berhak mengakses.
b. Privacy : lebih kearah data-data
yang sifatnya privat , Contoh : e- mail
seorang
pemakai (user) tidak boleh dibaca oleh administrator.
c.
Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan
hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh : data-data yang
sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number,
agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit,
dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
d. Bentuk Serangan : usaha penyadapan (dengan program sniffer).
e.
Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan
menggunakan teknologi kriptografi.
2. Integrity
a. Defenisi : informasi tidak boleh
diubah tanpa seijin pemilik informasi. Contoh : e-mail di intercept
di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
b. Bentuk
serangan : Adanya virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa ijin, “man in the middle attack” dimana
seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang
lain.
3. Authentication
a. Defenisi
: metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang
mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
b. Adanya
Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking (untuk menjaga “intellectual
property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda
tangan” pembuat ) dan digital signature.
c. Access
control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses
informasi. User harus menggunakan password, biometric (ciri-ciri
khas orang), dan sejenisnya.
4. Availability
a. Defenisi
: berhubungan dengan ketersediaan informasi ketika dibutuhkan. Contoh hambatan
: “denial of service attack” (DoS attack), dimana server dikirimi
permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar
perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down,
hang, crash.
b. mailbomb,
dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail)
dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka surat
elektroniknya atau kesulitan mengakses surat elektoniknya.
5. Access Control
a. Defenisi : cara pengaturan akses kepada
informasi. berhubungan dengan masalah
authentication dan juga privacy
b. Metode
: menggunakan kombinasi user id dan password atau dengan
menggunakan mekanisme lain.
6.
Non-repudiation
Defenisi : Aspek ini menjaga agar
seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan
bagi electronic commerce.
Penanggulangan
kejahatan di dunia maya memberikan persyaratan terhadap komputer yang berbeda
dari kebanyakan persyaratan
sistem karena sering kali berbentuk pembatasan terhadap
apa yang tidak boleh dilakukan komputer. Ini membuat penanggulangan menjadi
lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa
yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga
sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya,
yang tidak praktis bagi kebanyakan program komputer. Penanggulangan kejahatan
di dunia maya memberikan strategi teknis untuk mengubah persyaratan negatif
menjadi aturan positif yang dapat ditegakkan.
Pendekatan
yang umum dilakukan untuk penanggulangan kejahatan dunia maya antara lain
adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme
pada perangkat keras
dan sistem operasi
untuk penanggulangan kejahatan, serta membuat strategi pemrograman untuk
menghasilkan program komputer yang dapat diandalkan.
BAB
III
P E
M B A H A S A N
3.1. Munculnya Kejahatan Komputer
Penyebab meningkatnya
kejahatan komputer :
- Aplikasi bisnis yang menggunakan teknologi
informasi dan jaringan komputer semakin meningkat.
- Server tersentralisasi dan terdistribusi
menyebabkan lebih banyak sistem yang harus ditangani.
- Transisi dari satu vendor ke vendor lain,
contohnya sistem operasi yang berubah-ubah.
- Meningkatnya kemampuan pemakai di bidang komputer
sehingga mulai banyak pemakai yang mencoba-coba membongkar sistem yang
digunakan ataupun milik orang lain.
- Mudahnya diperoleh software untuk menyerang
komputer
dan jaringan komputer dengan cara men-download dari internet contoh
program SATAN (Security Administrator Tool for Analyzing Network)
yang hanya membutuhkan browser web untuk menjalankannya. Penyerang yang
hanya bisa menjalankan program tanpa mengerti apa maksudnya disebut script
kiddie.
- Kesulitan penegak hukum untuk mengejar kemajuan
dunia komputer dikarenakan hukum yang berbasis ruang dan waktu akan mengalami kesulitan untuk
mengatasi masalah yang justru terjadi pada sebuah sistem yang tidak
memiliki ruang dan waktu.
- Semakin kompleks sistem yang digunakan, maka
semakin besar probabilitas kejahatan terjadi.
- Terjadi lubang keamanan yang disebabkan kesalahan
pemrograman (bugs).
- Semakin banyak perusahaan yang menghubungkan
sistem informasinya dengan jaringan internet.
3.2. Aspek-aspek Keamanan
Komputer
Aspek keamanan komputer adalah bentuk pertimbangan yang menyatakan sebuah
komputer bisa dinyatakan aman. Aspek keamanan komputer
meliputi hal-hal seperti berikut ini :
Authentication, yaitu agar penerima informasi dapat memastikan keaslian
pesan tersebut datang dari orang yang dimintai informasi.
Integrity, yaitu keaslian pesan yang dikirim melalui sebuah jaringan dan
dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang
yang tidak berhak dalam perjalanan informasi tersebut.
Nonrepudiation, yaitu merupakan hal yang yang bersangkutan dengan
sipengirim, sipengirim tidak dapat mengelak bahwa dia lah yang mengirim
informasi tersebut.
Authority, yaitu Informasi yang berada pada sistem jaringan tidak dapat
dimodifikasioleh pihak yang tidak berhak atas akses tersebut.
Confidentiality, yaitu merupakan usaha untuk menjaga informasi dari orang
yang tidak berhak mengakses.
Privacy, yaitu merupakan lebih kearah data-data yang sifatnya privat
(pribadi).
Availability, yaitu aspek availability
atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Access Control, yaitu Aspek ini berhubungan dengan cara pengaturan akses
kepada informasi.
3.3. Konsep Keamanan
·
Tujuan / syarat keamanan komputer:
◦
Kerahasiaan (secrecy)
suatu komputer
dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak
yang telah diberi hak
akses.
◦
Integritas (integrity)
suatu
komputer dikatakan aman jika data atau informasi hanya dapat diubah oleh pihak
yang telah diberi hak.
◦
Ketersediaan (availability)
suatu
komputer dikatakan aman jika suatu data atau informasi yang terdapat pada
sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.
Lingkup keamanan :
◦
Pengamanan secara
fisik
◦
Pengamanan akses
◦
Pengamanan data
◦
Pengamanan komunikasi
jaringan
- Interruption merupakan suatu bentuk ancaman terhadap availability.
- Interception merupakan suatu bentuk ancaman terhadap secrecy.
- Modification merupakan suatu bentuk ancaman terhadap integrity.
- Fabrication juga merupakan suatu bentuk ancaman terhadap integrity.
3.5.
Program Perusak Atau
Pengganggu
Secara garis besar
program yang umumnya merusak atau mengganggu sistem komputer antara lain dapat
dikelompokkan sebagai berikut:
Bug
Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program
aplikasi yang terjadi/tercipta secara tidak disengaja. Hal ini umumnya
dikarenakan kecerobohan/keteledoran dari pihak programer pada waktu menulis
program tersebut. Bug ini mempunyai dampak yang bermacam-macam seperti komputer
menjadi hang atau bahkan bisa merusak media penyimpanan pada sistem komputer.
Chameleons
Program yang diselundupkan/disisipkan ke dalam suatu sistem komputer dan
berfungsi untuk mencuri data/informasi dari sistem komputer yang bersangkutan.
Program ini tidak merusak peralatan pada sistem komputer yang dijangkitinya,
targetnya ialah mendapatkan data dan kadang kala berusaha untuk melakukan
pengubahan pada data tersebut.
Logic Bomb
Bomb ini akan ditempatkan/dikirimkan secara diam-diam pada suatu sistem komputer yang
menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu
yang digunakan, Logic bomb dapat digolongkan menjadi tiga, yaitu software
bomb, logic/condition bomb, time bomb. Software bomb akan meledak
jika dipicu oleh suatu software tertentu, Logic/kondition bomb
akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb
akan meledak pada waktu yang telah ditentukan. Akibat yang ditimbulkan oleh logic
bomb umumnya cukup fatal. Dan
seperti layaknya sebuah bomb, logic bomb hanya dapat dicegah sebelum
meledak.
Trojan Horse
Trojan Horse (kuda troya), nama ini mengingatkan kita tentang suatu
cerita sejarah di mana Bangsa Troya yang berusaha menduduki suatu kota yang
sangat kuat pertahanannya. Walaupun sudah mencobanya berkali-kali namun tetap
gagal. Dan pada suatu kali muncul suatu ide dengan membuat patung kuda besar
yang didalamnya diisi oleh beberapa prajurit tangguh. Patung kuda ini digunakan
untuk menarik perhatian musuh. Setelah musuh membawanya masuk, maka prajurit
yang berada di dalamnya akan keluar dan mulai melakukan penyerangan dari dalam
kubu lawan. Prinsip kerja dari trojan horse mirip seperti chameleons, bedanya
trojan horse akan melakukan sabotase dan pengerusakan terhadap sistem komputer
yang dijangkitinya.
Virus
Program pengganggu
dan perusak lainnya dan mulailah bermunculan banyak virus yang dibuat dengan
tujuan merusak suatu sistem komputer.
Worm
Program pengganggu yang dapat
memperbanyak diri dan akan selalu berusaha menyebarkan diri dari satu komputer
ke komputer yang lain dalam suatu jaringan. Worm menjadikan ukuran suatu file
menjadi membengkak dan bahkan dapat menguras kapasitas dari media penyimanan.
3.6. Ancaman Keamanan Komputer
Menurut David Icove,
berdasarkan lubang atau celah keamanan, keamanan dapat diklasifikasikan menjadi
4 yaitu:
- Keamanan yang bersifat fisik (Physical
Security).
- Keamanan yang berhubungan dengan orang (Person
Security).
- Keamanan dari data dan media serta teknik
komunikasi (Communications).
- Keamanan dalam operasi.
Sedangkan datangnya
ancaman keamanan pada komputer bisa
terjadi karena :
- serangan dari dalam atau lokal komputer (local
attack).
- karena melakukan akses ke Internet.
- karena adanya serangan hacker (Hacker Attack).
3.7. Enkripsi
BAB IV
KESIMPULAN DAN SARAN
4.1. Kesimpulan
Dari sedikit contoh permasalahan atau dampak negatif
dari internet yang dimuat pada makalah ini memberikan bukti bahwa internet
tidak selalu memberikan dampak positif saja, akan tetapi juga memberikan dampak
negatif bagi para penggunanya. Kejahatan komputer akan terus meningkat
seiring dengan perkembangnya ilmu teknologi dan pengetahuan, yang dimana
kejahatan komputer akan semakin meningkat disebabkan oleh beberapa faktor
seperti :
1. Aplikasi
bisnis berbasis TI dan jaringan komputer meningkat : online banking,
e-commerce, Electronic data Interchange (EDI).
2.
Desentralisasi
server.
3.
Transisi
dari single vendor ke multi vendor.
4.
Meningkatnya
kemampuan pemakai (user).
5.
Kesulitan
penegak hukum dan belum adanya ketentuan yang pasti.
6. Semakin
kompleksnya system yang digunakan, semakin besarnya source code
program yang digunakan.
7.
Berhubungan
dengan internet.
4.2. Saran
Oleh karena hal-hal berikut maka sistem penanggulangan
kejahatan sangatlah diperlukan untuk keamanan dan kenyamanan bagi semua
pengakses internet. Selain untuk menjaga data-data dari perusakan, pencurian
maupun pembajakan, sistem penanggulangan kejahatan juga berfungsi sebagai
dinding pengawas dari penyusup untuk melakukan tindakan kriminal dalam dunia maya
(cybercrime).
Untuk itu maka setiap user atau instansi yang
menggunakan fasilitas internet sebaiknya melengkapi jaringan komputernya dengan
sistem-sistem penanggulangan kejahatan dunia maya atau sistem keamanan komputer
untuk mengantisipasi dampak-dampak negatif dari internet dan juga untuk menghindari
tindak kejahatan dalam dunia maya.
DAFTAR
PUSTAKA
Setiawan,dedy,2005,Sistem
Penanggulanga Kejahatan Dunia Maya. (Jakarta : Elex Media Komputindo).
update one ui
ReplyDeleteterimakasih kak, blognya sangat membantu :)
ReplyDeletesalam kenal kak nama saya Aas Santriya dari ISB Atma Luhur
This comment has been removed by the author.
ReplyDeletekeren kak terima kasih atas informasinya
ReplyDeletesalam chris febriyana zamri dari ISB Atma Luhur
Terimakasih atas informasinya semoga bisa bermanfaat dan menambah wawasan bagi saya dan orang banyak. sukses selalu.
ReplyDeleteperkenalkan saya Rinanda Eka Yarizki
jangan lupa buat mampir ke website kampus saya
ISB Atma Luhur
Makasih kak berkat makalah kakak ini saya jadi lebih paham.
ReplyDeleteKenalkan nama saya helliza anriyani dari ISB Atmaluhur
mksih min menambah ilmu pengetahuan saya mnegenai keamnan kmputer. jangan sungkan mampir ke website kampus saya Deska Endriani di ISB Atmaluhur
ReplyDeleteterimakasih kak atas informasi yang sangat bermanfaat ini kak
ReplyDeletehay kak perkenalkan saya Nursuci Aprilianiza ISB Atma Luhur
Terimakasih kak informasinya sangat bermanfaat.sukses selalu ya kak.
ReplyDeletePerkenalkan nama saya zulfa dari ISB AtmaLuhur
Terimakasih kak sangat bermanfaat sekali .. perkenalkan nama saya Nopita karta sapitri dari ISB Atma Luhur
ReplyDelete