power point eptik

14

Click here to load reader

Upload: winniewoelan

Post on 30-Jun-2015

187 views

Category:

Education


2 download

TRANSCRIPT

Page 1: Power point eptik

NAMA : CHINTYA AYU HERDIANINIM : 11110829KELAS : 11. 6A. 24NO. ABSEN : 05

Page 2: Power point eptik

KASUS PERETASAN SITUS PRESIDEN SUSILO BAMBANG YUDHOYONO

Page 3: Power point eptik

LATAR BELAKANG

Perkembangan ilmu pengetahuan dan teknologi ( IPTEK )

yang cukup pesat sekarang ini sudah menjadi realita sehari – hari

bahkan merupakan tuntutan masyarakat yang tidak dapat ditawar lagi.

Tujuan utama perkembangan IPTEK adalah perubahan kehidupan masa

depan yang lebih baik, mudah, murah, cepat dan aman. Perkembangan

IPTEK, terutama teknologi informasi seperti internet sangat menunjang

setiap orang mencapai hidupnya dalam waktu singkat, baik legal

maupun illegal menghalalkan segala cara karena ingin memperoleh

keuntungan secara “ potong kompas “. Dampak buruk dari

perkembangan “ dunia maya “ ini tidak dapat dihindarkan dalam

kehidupan masyarakat modern saat ini dan masa depan.

Page 4: Power point eptik

PENGERTIAN CYBER CRIME

Pada awalnya, cyber crime didefinisikan sebagai kejahatan

computer. Menurut mandell dalam suhariyanto ( 2012 : 10 )disebutkan

ada dua kegiatan computer Crime.

Pada dasarnya Cyber Crime meliputi tindak pidana yang

berkenaan dengan sistem informasi baik sistem informasi itu sendiri

juga sistem komunikasi yang merupakan sarana penyampaian atau

pertukaran merupakan sarana untuk penyampaian atau pertukaran

informasi kepada pihak lain.

Page 5: Power point eptik

JENIS – JENIS CYBER CRIME

1. Unauthorized Access

2. Ilegal Contents

3. Penyebaran Virus Secara Sengaja

4. Data Forgery

5. Cyber Espionage, Sabotage and Extortion

Page 6: Power point eptik

Cyber Crime Berdasarkan

Motif1. Cyber crime sebagai tindak kejahatan murni

2. Cyber Crime sebagai tindakan kejahatan abu – abu

3. Cyber Crime yang menyerang individu

4. Cyber Crime yang menyerang pemerintah

Page 7: Power point eptik

Undang – Undang Dunia Maya ( Cyber Law )

Diperlukan suatu perangkat UU yang dapat mengatasi

masalah ini seperti yang sekarang telah adanya perangkat hokum yang

satu ini berhasil di golkan, yaitu Undang – Undang Informasi dan

Transaksi Elektronik ( UU ITE ). Uu yang terdiri dari 13 Bab dan 54

pasal serta penjelasan ini disahkan setelah melalui Rapat Paripurna

DPR RI pada Selasa, 25 Maret 2008. Pasal 31 (1) : Setiap orang

dilarang menggunakan dan atau mengakses computer dan sistem

elektronik secara tanpa hak atau melampaui wewenangnya untuk

memperoleh keuntungan atau memperoleh informasi keuangan dari

Bank Sentral, lembaga perbankan atau lembaga keuangan, penerbit

kartu kredit, atau kartu pembayaran atau yang mengandung data

laporan nasabahnya.

Page 8: Power point eptik

Pasal ( 2 ) : Setiap orang dilarang menggunakan atau

mengakses dengan cara ataupun kartu kredit atau pembayaran

milik orang lain secara tanpa hak dalam transaksi elektronik

untuk memperoleh keuntungan. Pasal 33 ( 1 ) : Setiap orang

dilarang menyebarkan, memperdagangkan, dan atau

memanfaatkan kode akses ( password ) atau informasi yang

serupa dengan hal tersebut, yang dapat digunakan menerobos

computer dan atau sistem elektronik dengan tujuan

menyalahgunakan yang akibatnya dapat mempengaruhi sistem

elektronik Bank Sentral, lembaga perbankan dan atau lembaga

keuangan, serat perniagaan di dalam dan luar negeri.

Page 9: Power point eptik

SEJARAH IP SPOOFING

Konsep dari spoofing IP pada awalnya dibahas di kalangan akademik di

tahun 1980-an. Sementara diketahui tentang teoritis sampai Robert Morris,

yang putranya menulis Internet Worm Pertama menemukan kelemahan dari

keamanan dalam protocol TCP yang dikenal dengan prediksi urutan.

Stephen Bellovin masalah dibahas secara mendalam di keamanan

Permasalahan dalam TCP / IP.

Protocol Suite, sebuah makalah yang membahas masalah desaign dengan

protocol TCP / IP. Serangan terkenal Kevin Mitnick Hari Natal retak mesin

Tsutomo Shimomura’s, bekerja dengan teknik spoofing IP dan prediksi

urutan TCP. Sementara popularitas retas seperti telah menurun karena

runtuhnya layanan yang mereka dieksploitasi, spoofing masih dapat

digunakan dan perlu ditangani oleh semua administrator keamanan.

Page 10: Power point eptik

PENGERTIAN IP SPOOFING

Menurut Felten et al Spoofing dapat didefinisikan sebagai “

Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu

computer atau informasi, dimana penyerang berhubungan dengan

pengguna berpura – pura memalsukan bahwa mereka adalah HOST yang

dapat dipercaya”. Artinya teknik spoofing atau kadang dikenal dengan

nama Source Address Spoofing ini melakukan Pemalsuan IP Address

dari si attacker agar korban menganggap bahwa IP Address itu bukan

berasal dari luar jaringan. Analoginya adalah bayangkan jika anda ingin

mengirimkan surat ancaman kepada seseorang dan anda tidak ingin

orang yang anda ancam mengetahui bahwa surat ancaman itu berasal

dari anda. Jadi yang anda lakukan adalah mengirimkan surat tersebut

nama dan alamat orang lain sehingga anda akan aman dan tidak terlacak.

Page 11: Power point eptik

JENIS SERANGAN IP SPOOFING

Menyangkut sistem yang telah diretas adalah sistem administrative,

kami lebih rincikan lagi kedalam administrative untuk agenda pemerintah.

Untuk dapat mengetahui seluruh agenda dan hasil agenda pemerintah pada

akun atau situsnya, maka kami memilih untuk menggunakan jenis serangan

IP Spoofing. Internet Protocol atau IP yang digunakan untuk mengirim dan

menerima data melalui Internet dan Komputer yang terhubung ke jaringan.

Setiap paket informasi yang dikirimkan diidentifikasi oleh alamat IP yang

mengungkapkan sumber informasi. Ketika IP Spoofing digunakan informasi

yang terungkap pada sumber data bukanlah sumber nyata dari informasi.

Sebaliknya sumber berisi alamat IP palsu yang membuat paket informasi

seperti itu dikirim oleh orang dengan alamat IP.

Page 12: Power point eptik

CARA PENCEGAHAN DAN PERLINDUNGAN IP SPOOFINGMemasang Filter di Router dengan memanfaatkan “ ingress dan

engress filtering “ pada router merupakan langkah pertama dalam mempertahankan diri dari spoofing. Kita dapat memanfaatkan ACL ( acces control list ) untuk memblok alamat IP privat di dalam jaringan untuk downstream. Dilakukan dengan cara mengkonfigurasi router – router agar menahan paket – paket yang datang dengan alamat sumber paket yang tidak legal ( illegitimate ). Teknik semacam ini membutuhkan router dengan sumber daya yang cukup untuk memeriksa alamat sumber setiap paket dan memiliki knowledge yang cukup besar agar dapat membedakan antara alamat yang legal dan yang tidak.

Enkripsi dan Authentifikasi kita juga dapat mengatasi IP Spoofing dengan mengimplementasikan authentifikasi dan enkripsi data. Kedua fitur ini sudah digunakan pada Ipv6. Selanjutnya kita harus mengeliminasi semua authentikasi berdasarkan host, yang digunakan pada computer dengan subnet yang sama. Pastikan authentifikasi dilakukan pada sebuah jalur yang aman dalam hal ini jalur yang sudah dienkripsi.

Page 13: Power point eptik

KESIMPULAN

Berbalik dengan berbagai kemudahan yang biasa didapat dari

teknologi informasi, menyimpan banyak dampak kejahatan yang

ditimbulkan, kejahatan dalam dunia teknologi informasi disebut

dengan Cyber Crime maka perlu penanganan terhadap tindak kejahatan

didalam dunia maya, maka diperlukan hukum Cyber Crime atau Cyber

Law.

Teknik kejahatan dalam melakukan tindak kejahatan terhadap

individu, organisasi atau instansi memiliki berbagai cara atau jenis

serangan, salah satunya IP Spoofing yaitu teknik yang digunakan untuk

memperoleh akses yang tidak sah ke suatu computer atau informasi,

dimana penyerang berhubungan dengan pengguna dengan berpura –

pura memalsukan bahwa mereka adalah host yang dapat dipercaya.

Salah satu contoh kasus IP Spoofing ini adalah peretasan situs presiden

SBY yang dilakukan oleh wildan beberapa tahun yang lalu, dia

melalukan beberapa pembelokan IP dan merubah tampilan dari

halaman situs tersebut atau defacing.

Page 14: Power point eptik

SARAN

1. Peningkatan keamanan pada sistem tersebut dengan

menggunakan beberapa cara diantaranya, memasang

Filter di Router, Autentifikasi dan Enkripsi, Antivirus

yang selalu terupdate.

2. Ditangani oleh admin atau IT yang handal dan telah

berpengalaman dan selalu siap jika ada serangan pada

sistem tersebut.