komas-7 kejahatan & keamanan komputer

49

Upload: hendroatika

Post on 10-Aug-2015

351 views

Category:

Documents


7 download

TRANSCRIPT

Page 1: KOMAS-7 Kejahatan & Keamanan Komputer
Page 2: KOMAS-7 Kejahatan & Keamanan Komputer

1. Jelaskan Apa yang di maksud dengan kejahatan komputer?

2. Jelaskan Apa saja jenis kejahatan computer yang anda ketahui ?

3. Jelaskan hal apa saja yang harus dilakukan agar terhindar dari kejahatan komputer?

4. Jelaskan hal apa yang menyebabkan terjadinya kejahatan komputer, dan anda jelaskan menurut pendapat anda bagaimana perkembangan kejahatan komputer saat ini di indonesia.

Page 3: KOMAS-7 Kejahatan & Keamanan Komputer

Definisi Kejahatan KomputerForester & Morrison (1994) mendefinisikan

kejahatan komputer sebagai: aksi kriminal dimana komputer digunakan sebagai senjata utama

Tavani (2000) mendefinisikan kejahatan komputer sebagai: kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber

Girasa (2002) mendefinisikan kejahatan komputer sebagai: aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama

Page 4: KOMAS-7 Kejahatan & Keamanan Komputer

Definisi Kejahatan KomputerNational Police Agency (NPA) menyatakan bahwa,

"Computer crime is crime toward computer " (kejahatan yang ditujukan pada komputer)

Organization of European Community Development (OECD) menyatakan bahwa, "Any illegal, unethicall or unauthorized behavior relating to the authomatic processing and/or the transmission of data" (kejahatan komputer ini termasuk segala akses illegal atau secara tidak sah terhadap suatu transmisi data)

Dapat di simpulkan bahwa ,Kejahatan komputer adalah: penyalahgunaan komputer sebagai alat atau objek kejahatan untuk melakukan segala akses ilegal terhadap suatu transaksi.

Page 5: KOMAS-7 Kejahatan & Keamanan Komputer

Jenis-jenis Kejahatan KomputerHacking

Himanen (2001) menyatakan bahwa, “Hacker adalah seseorang yang senang memprogram dan percaya bahwa berbagi informasi adalah hal yang sangat berharga.”

CrackingCracker merupakan hacker yang merusak sistem keamanan sebuah system dan kemudian melakukan ‘pencurian’ dan tindakan anarki, begitu mereka mendapat akses.

CardingPembelian barang dengan kartu kredit palsu atau kartu credit orang lain yang bukan merupan hak kita.

Page 6: KOMAS-7 Kejahatan & Keamanan Komputer

Ruang Lingkup Kejahatan Komputera. Penipuan finansial melalui perangkat komputer dan

media komunikasi digital.b. Sabotase terhadap perangkat-perangkat digital, data-

data milik orang lain, dan jaringan komunikasi data.c. Pencurian informasi pribadi seseorang maupun

organisasi tertentu.d. Penetrasi terhadap sistem komputer dan jaringan

sehingga menyebabkan privasi terganggu atau gangguan pada fungsi  komputer yang Anda gunakan (denial of service).

e. Para pengguna internal sebuah organisasi melakukan akses-akses ke server tertentu atau ke internet yang tidak dizinkan oleh peraturan organisasi.

f. Menyebarkan virus, worm, backdoor, trojan pada perangkat komputer sebuah organisasi yang mengakibatkan terbukanya akses-akses bagi orang-orang yang tidak berhak.

Page 7: KOMAS-7 Kejahatan & Keamanan Komputer

Cara Kerja Kejahatan KomputerSpoofing

Sebuah bentuk pemalsuan dimana identitas pemakai disamarkan atau dipalsukan

ScannerSebuah program atau alat yang mampu mendeteksi kelemahan sebuah komputer di jaringan lokal atau dijaringan lokasi lain.

SnifferKata lain dari Network Analyzer berfungsi sebagai alat untuk memonitor jaringan komputer. alat ini dapat dioperasikan hampir pada seluruh tipe protokol pada Ethernet, TCP/IP, IPX dll

Page 8: KOMAS-7 Kejahatan & Keamanan Komputer

Cara Kerja Kejahatan KomputerPassword Cracker

Program yang dipakai untuk membuka enkripsi password atau sebaliknya, tetapi sering digunakan untuk mematikan sistem pengamanan password

Destructive DeviceSekumpulan program antivirus yang dubuat khusus untuk menghancurkan data-data, diantaranya Trojan Horse, Worms, Email Boms, dll

Page 9: KOMAS-7 Kejahatan & Keamanan Komputer

Metode kejahatan komputer :Banyak metode yang digunakan untuk melakukan kejahatan komputer. Metode-metode itu antara lain penipuan data, trojan horse, teknik salami, logic bomb dan kebocoran data.

Page 10: KOMAS-7 Kejahatan & Keamanan Komputer

a.Penipuan datamerupakan metode yang paling sederhana, aman dan lazim digunakan. Metode ini menyangkut pengubahan data sebelum atau selama proses pemasukan ke komputer.

Page 11: KOMAS-7 Kejahatan & Keamanan Komputer

b.Trojan horsemerupakan penempatan kode program secara tersembunyi pada suatu program komputer. Metode ini paling lazim digunakan untuk sabotase. Trojan horse yang terkenal yaitu program macintosh yang disebut sexy lady. Program ini pada layar komputer menampilkan gambar-gambar erotis. Sepertinya tidak berbahaya. Namun, pada kenyataannya program tersebut merusak data pada komputer. Serupa dengan trojan horse adalah program virus.

Page 12: KOMAS-7 Kejahatan & Keamanan Komputer

c.Teknik Salamimerupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar

Page 13: KOMAS-7 Kejahatan & Keamanan Komputer

d.Logic bombmerupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.

Page 14: KOMAS-7 Kejahatan & Keamanan Komputer

e.Kebocoran datamerupakan metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang diperlukan. Sebenarnya masih banyak metode-metode kejahatan komputer yang lebih canggih. Metode-metode di atas adalah gambaran sebagian metode yang cukup sering digunakan.

Page 15: KOMAS-7 Kejahatan & Keamanan Komputer

Sejarah Hacker dan Cracker

Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama.

Page 16: KOMAS-7 Kejahatan & Keamanan Komputer

Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Page 17: KOMAS-7 Kejahatan & Keamanan Komputer

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidakbertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.

Page 18: KOMAS-7 Kejahatan & Keamanan Komputer

Pengertian Hacker dan Cracker

1. Hacker

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game.

Page 19: KOMAS-7 Kejahatan & Keamanan Komputer

Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.

Page 20: KOMAS-7 Kejahatan & Keamanan Komputer

2. Cracker

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

Page 21: KOMAS-7 Kejahatan & Keamanan Komputer

Hirarki / Tingkatan Hacker

1. Elite

Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

Page 22: KOMAS-7 Kejahatan & Keamanan Komputer

2. Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

Page 23: KOMAS-7 Kejahatan & Keamanan Komputer

3. Developed Kiddie

Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

Page 24: KOMAS-7 Kejahatan & Keamanan Komputer

4. Script Kiddie

Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

Page 25: KOMAS-7 Kejahatan & Keamanan Komputer

5. Lamer

Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Page 26: KOMAS-7 Kejahatan & Keamanan Komputer

Kode Etik Hacker

1. Mampu mengakses komputer tak terbatas dan totalitas.

2. Semua informasi haruslah FREE.

3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.

4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.

5. Mampu membuat seni keindahan dalam komputer.

6. Komputer dapat mengubah hidup menjadi lebih baik.

7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.

8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.

9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.

10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.Cracker tidak memiliki kode etik apapun.

Page 27: KOMAS-7 Kejahatan & Keamanan Komputer

Aturan Main Hacker

Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:

· Di atas segalanya, hormati pengetahuan & kebebasan informasi.

· Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.

· Jangan mengambil keuntungan yang tidak fair dari hack.

· Tidak mendistribusikan & mengumpulkan software bajakan.

· Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.

· Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.

· Tidak pernah meng-hack sebuah sistem untuk mencuri uang.

· Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.

· Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.

· Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.

Page 28: KOMAS-7 Kejahatan & Keamanan Komputer

Penanggulangan Kejahatan KomputerPenanggulangan dapat dilakukan dengan mengamankan sistem komputer masing-masing.Keamanan komputer identik dengan tindakan pencegahan atau pendeteksian terhadap kegiatan yang tidak mendapat izin oleh pemakai atau sistem komputer

Page 29: KOMAS-7 Kejahatan & Keamanan Komputer

KEAMANAN KOMPUTER

Page 30: KOMAS-7 Kejahatan & Keamanan Komputer

A. Definisi Keamanan KomputerKeamanan komputer maksudnya menjaga

agar komputer atau sistem komputer tidak terserang oleh virus atau terlacak oleh pihak –pihak yang tidak berhak.

Page 31: KOMAS-7 Kejahatan & Keamanan Komputer

Jenis-Jenis Keamanan Komputer1.Keamanan FisikMelindungi Perangkat Keras Komputer

Teknologi yang semakin maju dan berkembang memiliki banyak keuntungan dalam kehidupan manusia, namun dibalik itu aspek negatifnya juga banyak terjadi salah satunya kejahatan pencurian.Untuk mencegah pencurian terutama di lingkungan labor,perangkat khusus anti pencurian seperti kabel dengan kunci dapat mengamankan komputer di lokasi fisik.Selain itu catat juga nomor seri unit sistem komputer tersebut atau letakkan log identifikasi khusus yang bisa dikenali.

Page 32: KOMAS-7 Kejahatan & Keamanan Komputer

Membuat File BackupUntuk menghindari file pada komputer agar tidak hilang perlu dibangun kebiasaan untuk mem-backup file secara teratur,pengguna bisa menggunakan drive tape backup yang bisa menyimpan 10 Gigabyte.Komputer yang dihubungkan ke sebuah jaringan juga dapat mem-backup file pada komputer lain

Page 33: KOMAS-7 Kejahatan & Keamanan Komputer

Mengendalikan AksesOrang yang tidak mempunyai otoritas dapat mempunyai akseske file komputer orang lain dengan mencuri komputer.Untuk itu ada beberapa metode yang dilakukan untuk mengidentifikasi agar pengguna sah sebelum mengizinkan akses file.Metode perlindungan yang umum adalah mengkombinasikan nama pengguna dan password dengan menggabungkan dari huruf kapital dan huruf kecil,angka dan simbol,hal ini dilakukan supaya oramng lain tidak mengetahui password yang kita akses.Selain itu juga dapat menginstal alat biometrik seperti scannerselaput pelangi atu sidik jari atau gunakan objek possesion seperti kartu gesek magnetik.

Page 34: KOMAS-7 Kejahatan & Keamanan Komputer

2.Networking Security

AuthenticationAuthentication: pemakai harus dapat membuktikan : pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam jaringan dirinya. Contoh: user dan password. Dalam jaringan UNPAR ditambahkan sumber akses (komputer yang UNPAR ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa pada satu saat satu orang digunakan) dengan asumsi bahwa pada satu saat satu orang hanya dapat/boleh bekerja dengan satu komputer yang hanya dapat/boleh bekerja dengan satu komputer yang sama.sama.gatewaygateway: gerbang masuk menuju sistem dengan firewall : gerbang masuk menuju sistem dengan firewall attackattack: serangan terhadap sistem. : serangan terhadap sistem. authorizationauthorization: pemakai diperbolehkan menggunakan : pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya. pelayanan dan resource sesuai dengan haknya. monitoringmonitoring: pengawasan terhadap jaringan : pengawasan terhadap jaringan Komunikasi terenkripsiKomunikasi terenkripsi: menggunakan enkripsi agar data : menggunakan enkripsi agar data tak dapat diintiptak dapat diintip

Page 35: KOMAS-7 Kejahatan & Keamanan Komputer

Gateway Gateway yang menghubungkan sistem ke

luar dapat menjadi gerbang ke dalam, sehingga ada resiko perusakan atau pencurian data oleh publik yang jauh lebih luas.

Firewall (dinding api) gateway yang menjaga keamanan sistem.

Penyaringan packet: hanya paket dari dan ke host, tcp, udp tertentu yang boleh berkomunikasi. Program melakukan pemeriksaan dan penyaringan sehingga hanya pelayanan yang diketahui dan benar yang boleh lewat.

Gateway aplikasi: pengiriman dan penerimaan mail gateway untuk mempermudah pemeriksaan dan mengurangi beban jaringan.

Page 36: KOMAS-7 Kejahatan & Keamanan Komputer

AttackPassword terbuka karena: pencurian, catatan yang

tercecer, pengamatan (cara mengetik, mengintip paket)

Membelokkan akses: dengan mengganti ip, dns, atau route membelokkan akses ke server palsu untuk menjebak password.

Kesalahan program: tak ada gading yang tak retak Jangan menjalankan program yang tak diketahui. Penyebaran virus melalui email, java script, vb script. Membebani server dengan akses yang besar.

Batu loncatan: biasanya akses dari komputer yang terletak di intranet kurang dibatasi. Apabila akses ke komputer di intranet terbuka, maka pemakai internet dapat masuk ke dalam komputer di intranet, kemudian menggunakan komputer tersebut sebagai batu loncatan.

Page 37: KOMAS-7 Kejahatan & Keamanan Komputer

MonitoringMengetahui apa yang terjadi sebagai

tindakan preventif dengan membaca catatan system.

UNIX: catatan biasanya disimpan dalam directory /var/log.

/var/log/messagesPesan-pesan dari sistem/var/log/maillogTransaksi email (SMTP)

Page 38: KOMAS-7 Kejahatan & Keamanan Komputer

Komunikasi Terenkripsi

Komunikasi melalui jaringan publik memungkinkan adanya penyadap ikut mendengarkan percakapan.

Beberapa software:Secure Shell: pengganti telnet dengan

enkripsi HTTPS: secure HTTP Akibat enkripsi, data yang dipertukarkan

lebih besar

Page 39: KOMAS-7 Kejahatan & Keamanan Komputer

Enkripsi adalah Sebuah proses yang mengubah suatu data menjadi kode yang tidak bisa dimengerti (tidak terbaca).Enkripsi merupakan aspek yang sangat penting dalam komunikasi data melalui komputer sehingga kerahasiaan data tetap terjamin

Page 40: KOMAS-7 Kejahatan & Keamanan Komputer

Cara kerja enkripsiEnkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak.Dengan enkripsi,data kita disandikan(encrypted) dengan menggunakan sebuah kunci(key).Untuk membuka(men-dekrypt) data tersebut,juga digunakan sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi(privat key) atau dengan kunci yang berbeda(public key)

Page 41: KOMAS-7 Kejahatan & Keamanan Komputer

Keamanan dari enkripsi bergantung pada beberapa faktor. Pertama, algoritma enkripsi harus cukup kuat sehingga sulit untuk men-decript ciphertext dengan dasar ciphertext tersebut. Lebih jauh lagi, keamanan dari algoritma enkripsi bergantung pada kerahasiaan dari kuncinya bukan algoritmanya.yaitu dengan asumsi bahwa adalah tidak praktis untuk mendekripsikan informasi dengan dasar ciphertext dan pengetahuan tentang algoritma dekripsi dan enkripsi. atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.

Page 42: KOMAS-7 Kejahatan & Keamanan Komputer

Bagaimana enskripsi menangani masalah keamanan

Eavesdropping, jika seseorang mengintip komunikasi anda , ia membaca tetapi tidak mengubahnya , eavesdropping dapat dirintangi dengan mengekripsi badan pesan dengan menggunakan enkripsi symmetric key. Orang yang menginterspsi pesan tidak bisa membaca tanpa key.

Spoofing adalah menyamar sebagai pengirim. Untuk membuktikan keaslian identitas pengirim, pengirim dapat menggunakan enkripsi public key. Pengirim mengekripsi bagian-bagian pesan dengan menggunakan private key nya.

Mempresentation, mengirim sebuah pesan dengan mengesahkan public keydari situs web,jika penerima tidak mempunyai private key, ia tidak bias membaca.

Tampering, mengubah isi suatu pesan, kelemahan metode ini adalah penerima harus mempunyai pasword yang sama untuk mendeskripsi file.

Page 43: KOMAS-7 Kejahatan & Keamanan Komputer

PRIVASIKomputer sangat baik dalam menyimpan dan

menghubungkan informasi hampir di semua aspek hidup. Komputer dapat menyimpan informasi tentang database yang dapat di analisis untuk dapat menemukan pola. desainer halaman web dapat menggunakan informasi ini untuk menggustomasi halaman-halaman yang dilihat untuk menyajikan berbagai produk yang kemungkinan besar akan diberi, untuk meningkatkan efisien belanja on-line. Lembaga penegak hukum dapat menggunakan database untuk menemukan dan menuntut mereka yang melanggar hukum. Database ini juga dapat digunakan oleh individu untuk mencari dan menemukan informasi yang disukai untuk disimpan. Database dapat digunakan untuk mengisi bis surat dengan email yang tiak dikehendaki atau menolak beberapa pemenuhan asuransi kesehatan. Menyalahgunakan akses mereka ke informasi didalam database. Privasi yang menghubungkan dengan individu,bisnis, dan pemerintah.

Page 44: KOMAS-7 Kejahatan & Keamanan Komputer

IndividuMenggunakan sumber online untuk

menemukan informasi pribadi tentang seseorang – informasi tersedia pada nomor telepon, harga rumah, catatan kriminal, dan sejarah kredit.

Menimalkan ketersediaan informasi pribadi anda untuk orang lain:

Jangan memeberikan nama Anda yang sesungguhnya kepada orang asing.

Ketika mengunjungi situs web, gunakanlah layanan yang menyembunyikan indentitas anda.

Page 45: KOMAS-7 Kejahatan & Keamanan Komputer

BISNISPrivasi bisnis yang digunakan biasanya

digunakan pada suatu perusahaan untuk mencari keuntungan.misalnya pemasaran.

fungsi pemasaran dalam perusahaan adalah menemukan cara yang paling efektif untuk mengiklankan produk perusahaan pada konsumen,dengan kata lain menarik konsuman agar membeli produk tersebut. Untuk itu kita butuh pengamanan pada data – data tersebut.

Page 46: KOMAS-7 Kejahatan & Keamanan Komputer

PEMERINTAHMemahami resiko dari akses ke penjabat

pemerintah untuk informasi privat dapat digunakan untuk memusatkan kekeuasaan.

Mendaftarakan piranti-piranti yang digunakan oleh lembaga keamanan dan penegak hukum yang mencari informasi pribadi:

Carnivore = Memeriksa e-mail untuk kata kunci

Magic Lanten = Menginfeksi komputer tersangka dengan web bug unutk melaporkan aktivitasnya

Pengenalan wajah

Page 47: KOMAS-7 Kejahatan & Keamanan Komputer

$eki@nTer!m@ K@s!h

Page 48: KOMAS-7 Kejahatan & Keamanan Komputer

Berikan Tanggapan anda mengenai pengaruh /dampak dari penerapan UU Teknologi Informasi dan Transaksi Elektronik terhadap kejahatan dan keamana komputer …

Page 49: KOMAS-7 Kejahatan & Keamanan Komputer

Bagaimana ciri-ciri komputer yang bisa dikatakan aman dari kejahatan komputer?

Apa hubungan kejahatan komputer dengan keamanan komputer? Jelaskan?

Bagaimana tahapan-tahapan mengamankan sistem komputer?