power point eptik
TRANSCRIPT
![Page 1: Power point eptik](https://reader038.vdokumen.com/reader038/viewer/2022100603/559213c41a28ab02638b468f/html5/thumbnails/1.jpg)
NAMA : CHINTYA AYU HERDIANINIM : 11110829KELAS : 11. 6A. 24NO. ABSEN : 05
![Page 2: Power point eptik](https://reader038.vdokumen.com/reader038/viewer/2022100603/559213c41a28ab02638b468f/html5/thumbnails/2.jpg)
KASUS PERETASAN SITUS PRESIDEN SUSILO BAMBANG YUDHOYONO
![Page 3: Power point eptik](https://reader038.vdokumen.com/reader038/viewer/2022100603/559213c41a28ab02638b468f/html5/thumbnails/3.jpg)
LATAR BELAKANG
Perkembangan ilmu pengetahuan dan teknologi ( IPTEK )
yang cukup pesat sekarang ini sudah menjadi realita sehari – hari
bahkan merupakan tuntutan masyarakat yang tidak dapat ditawar lagi.
Tujuan utama perkembangan IPTEK adalah perubahan kehidupan masa
depan yang lebih baik, mudah, murah, cepat dan aman. Perkembangan
IPTEK, terutama teknologi informasi seperti internet sangat menunjang
setiap orang mencapai hidupnya dalam waktu singkat, baik legal
maupun illegal menghalalkan segala cara karena ingin memperoleh
keuntungan secara “ potong kompas “. Dampak buruk dari
perkembangan “ dunia maya “ ini tidak dapat dihindarkan dalam
kehidupan masyarakat modern saat ini dan masa depan.
![Page 4: Power point eptik](https://reader038.vdokumen.com/reader038/viewer/2022100603/559213c41a28ab02638b468f/html5/thumbnails/4.jpg)
PENGERTIAN CYBER CRIME
Pada awalnya, cyber crime didefinisikan sebagai kejahatan
computer. Menurut mandell dalam suhariyanto ( 2012 : 10 )disebutkan
ada dua kegiatan computer Crime.
Pada dasarnya Cyber Crime meliputi tindak pidana yang
berkenaan dengan sistem informasi baik sistem informasi itu sendiri
juga sistem komunikasi yang merupakan sarana penyampaian atau
pertukaran merupakan sarana untuk penyampaian atau pertukaran
informasi kepada pihak lain.
![Page 5: Power point eptik](https://reader038.vdokumen.com/reader038/viewer/2022100603/559213c41a28ab02638b468f/html5/thumbnails/5.jpg)
JENIS – JENIS CYBER CRIME
1. Unauthorized Access
2. Ilegal Contents
3. Penyebaran Virus Secara Sengaja
4. Data Forgery
5. Cyber Espionage, Sabotage and Extortion
![Page 6: Power point eptik](https://reader038.vdokumen.com/reader038/viewer/2022100603/559213c41a28ab02638b468f/html5/thumbnails/6.jpg)
Cyber Crime Berdasarkan
Motif1. Cyber crime sebagai tindak kejahatan murni
2. Cyber Crime sebagai tindakan kejahatan abu – abu
3. Cyber Crime yang menyerang individu
4. Cyber Crime yang menyerang pemerintah
![Page 7: Power point eptik](https://reader038.vdokumen.com/reader038/viewer/2022100603/559213c41a28ab02638b468f/html5/thumbnails/7.jpg)
Undang – Undang Dunia Maya ( Cyber Law )
Diperlukan suatu perangkat UU yang dapat mengatasi
masalah ini seperti yang sekarang telah adanya perangkat hokum yang
satu ini berhasil di golkan, yaitu Undang – Undang Informasi dan
Transaksi Elektronik ( UU ITE ). Uu yang terdiri dari 13 Bab dan 54
pasal serta penjelasan ini disahkan setelah melalui Rapat Paripurna
DPR RI pada Selasa, 25 Maret 2008. Pasal 31 (1) : Setiap orang
dilarang menggunakan dan atau mengakses computer dan sistem
elektronik secara tanpa hak atau melampaui wewenangnya untuk
memperoleh keuntungan atau memperoleh informasi keuangan dari
Bank Sentral, lembaga perbankan atau lembaga keuangan, penerbit
kartu kredit, atau kartu pembayaran atau yang mengandung data
laporan nasabahnya.
![Page 8: Power point eptik](https://reader038.vdokumen.com/reader038/viewer/2022100603/559213c41a28ab02638b468f/html5/thumbnails/8.jpg)
Pasal ( 2 ) : Setiap orang dilarang menggunakan atau
mengakses dengan cara ataupun kartu kredit atau pembayaran
milik orang lain secara tanpa hak dalam transaksi elektronik
untuk memperoleh keuntungan. Pasal 33 ( 1 ) : Setiap orang
dilarang menyebarkan, memperdagangkan, dan atau
memanfaatkan kode akses ( password ) atau informasi yang
serupa dengan hal tersebut, yang dapat digunakan menerobos
computer dan atau sistem elektronik dengan tujuan
menyalahgunakan yang akibatnya dapat mempengaruhi sistem
elektronik Bank Sentral, lembaga perbankan dan atau lembaga
keuangan, serat perniagaan di dalam dan luar negeri.
![Page 9: Power point eptik](https://reader038.vdokumen.com/reader038/viewer/2022100603/559213c41a28ab02638b468f/html5/thumbnails/9.jpg)
SEJARAH IP SPOOFING
Konsep dari spoofing IP pada awalnya dibahas di kalangan akademik di
tahun 1980-an. Sementara diketahui tentang teoritis sampai Robert Morris,
yang putranya menulis Internet Worm Pertama menemukan kelemahan dari
keamanan dalam protocol TCP yang dikenal dengan prediksi urutan.
Stephen Bellovin masalah dibahas secara mendalam di keamanan
Permasalahan dalam TCP / IP.
Protocol Suite, sebuah makalah yang membahas masalah desaign dengan
protocol TCP / IP. Serangan terkenal Kevin Mitnick Hari Natal retak mesin
Tsutomo Shimomura’s, bekerja dengan teknik spoofing IP dan prediksi
urutan TCP. Sementara popularitas retas seperti telah menurun karena
runtuhnya layanan yang mereka dieksploitasi, spoofing masih dapat
digunakan dan perlu ditangani oleh semua administrator keamanan.
![Page 10: Power point eptik](https://reader038.vdokumen.com/reader038/viewer/2022100603/559213c41a28ab02638b468f/html5/thumbnails/10.jpg)
PENGERTIAN IP SPOOFING
Menurut Felten et al Spoofing dapat didefinisikan sebagai “
Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu
computer atau informasi, dimana penyerang berhubungan dengan
pengguna berpura – pura memalsukan bahwa mereka adalah HOST yang
dapat dipercaya”. Artinya teknik spoofing atau kadang dikenal dengan
nama Source Address Spoofing ini melakukan Pemalsuan IP Address
dari si attacker agar korban menganggap bahwa IP Address itu bukan
berasal dari luar jaringan. Analoginya adalah bayangkan jika anda ingin
mengirimkan surat ancaman kepada seseorang dan anda tidak ingin
orang yang anda ancam mengetahui bahwa surat ancaman itu berasal
dari anda. Jadi yang anda lakukan adalah mengirimkan surat tersebut
nama dan alamat orang lain sehingga anda akan aman dan tidak terlacak.
![Page 11: Power point eptik](https://reader038.vdokumen.com/reader038/viewer/2022100603/559213c41a28ab02638b468f/html5/thumbnails/11.jpg)
JENIS SERANGAN IP SPOOFING
Menyangkut sistem yang telah diretas adalah sistem administrative,
kami lebih rincikan lagi kedalam administrative untuk agenda pemerintah.
Untuk dapat mengetahui seluruh agenda dan hasil agenda pemerintah pada
akun atau situsnya, maka kami memilih untuk menggunakan jenis serangan
IP Spoofing. Internet Protocol atau IP yang digunakan untuk mengirim dan
menerima data melalui Internet dan Komputer yang terhubung ke jaringan.
Setiap paket informasi yang dikirimkan diidentifikasi oleh alamat IP yang
mengungkapkan sumber informasi. Ketika IP Spoofing digunakan informasi
yang terungkap pada sumber data bukanlah sumber nyata dari informasi.
Sebaliknya sumber berisi alamat IP palsu yang membuat paket informasi
seperti itu dikirim oleh orang dengan alamat IP.
![Page 12: Power point eptik](https://reader038.vdokumen.com/reader038/viewer/2022100603/559213c41a28ab02638b468f/html5/thumbnails/12.jpg)
CARA PENCEGAHAN DAN PERLINDUNGAN IP SPOOFINGMemasang Filter di Router dengan memanfaatkan “ ingress dan
engress filtering “ pada router merupakan langkah pertama dalam mempertahankan diri dari spoofing. Kita dapat memanfaatkan ACL ( acces control list ) untuk memblok alamat IP privat di dalam jaringan untuk downstream. Dilakukan dengan cara mengkonfigurasi router – router agar menahan paket – paket yang datang dengan alamat sumber paket yang tidak legal ( illegitimate ). Teknik semacam ini membutuhkan router dengan sumber daya yang cukup untuk memeriksa alamat sumber setiap paket dan memiliki knowledge yang cukup besar agar dapat membedakan antara alamat yang legal dan yang tidak.
Enkripsi dan Authentifikasi kita juga dapat mengatasi IP Spoofing dengan mengimplementasikan authentifikasi dan enkripsi data. Kedua fitur ini sudah digunakan pada Ipv6. Selanjutnya kita harus mengeliminasi semua authentikasi berdasarkan host, yang digunakan pada computer dengan subnet yang sama. Pastikan authentifikasi dilakukan pada sebuah jalur yang aman dalam hal ini jalur yang sudah dienkripsi.
![Page 13: Power point eptik](https://reader038.vdokumen.com/reader038/viewer/2022100603/559213c41a28ab02638b468f/html5/thumbnails/13.jpg)
KESIMPULAN
Berbalik dengan berbagai kemudahan yang biasa didapat dari
teknologi informasi, menyimpan banyak dampak kejahatan yang
ditimbulkan, kejahatan dalam dunia teknologi informasi disebut
dengan Cyber Crime maka perlu penanganan terhadap tindak kejahatan
didalam dunia maya, maka diperlukan hukum Cyber Crime atau Cyber
Law.
Teknik kejahatan dalam melakukan tindak kejahatan terhadap
individu, organisasi atau instansi memiliki berbagai cara atau jenis
serangan, salah satunya IP Spoofing yaitu teknik yang digunakan untuk
memperoleh akses yang tidak sah ke suatu computer atau informasi,
dimana penyerang berhubungan dengan pengguna dengan berpura –
pura memalsukan bahwa mereka adalah host yang dapat dipercaya.
Salah satu contoh kasus IP Spoofing ini adalah peretasan situs presiden
SBY yang dilakukan oleh wildan beberapa tahun yang lalu, dia
melalukan beberapa pembelokan IP dan merubah tampilan dari
halaman situs tersebut atau defacing.
![Page 14: Power point eptik](https://reader038.vdokumen.com/reader038/viewer/2022100603/559213c41a28ab02638b468f/html5/thumbnails/14.jpg)
SARAN
1. Peningkatan keamanan pada sistem tersebut dengan
menggunakan beberapa cara diantaranya, memasang
Filter di Router, Autentifikasi dan Enkripsi, Antivirus
yang selalu terupdate.
2. Ditangani oleh admin atau IT yang handal dan telah
berpengalaman dan selalu siap jika ada serangan pada
sistem tersebut.