• Tidak ada hasil yang ditemukan

PENGANTAR KOMPUTER & SOFTWARE I

N/A
N/A
Protected

Academic year: 2021

Membagikan "PENGANTAR KOMPUTER & SOFTWARE I"

Copied!
36
0
0

Teks penuh

(1)

PENGANTAR KOMPUTER & SOFTWARE I

(2)

Outline

• Pengantar data dan informasi • Jenis kejahatan komputer

• Kriptografi

• Tindakan hukum dalam kejahatan komputer • Best practice keamanan data dan informasi

(3)

Tujuan Perkuliahan

• Mahasiswa memahami manfaat informasi bagi pengambilan keputusan

• Mahasiswa mengetahui jenis-jenis kejahatan komputer dan cara untuk mengamankan data dan informasi

• Mahasiswa mengetahui hukum yang terkait dengan kejahatan komputer

• Mahasiswa memahami tips dalam mengamankan informasi

(4)

“Siapa menguasai informasi, dia menguasai dunia!” – Pameo

(5)
(6)

Data vs Informasi

• Data

Nilai yang menggambarkan suatu fakta atau kejadian.

• Informasi

Data yang telah diolah menjadi bentuk yang lebih berguna bagi penerimanya, terutama

kaitannya dengan pengambilan tindakan atau keputusan.

(7)

Contoh – Data vs Informasi

No Nama Program Studi Asal Daerah Tinggi Badan

1 Tono T. Geomatika Lampung 159

2 Anton Fisika Jambi 160

3 Budi T. Arsitektur DKI Jakarta 177

4 Ani T. Arsitektur Sumatera Barat 150

5 Komar Biologi Lampung 163

6 Wayan T. Informatika Lampung 165

7 Thomas Biologi Bengkulu 160

8 Maya T. Industri DI. Aceh 157

9 Joni T. Sipil Sumatera Selatan 180

10 Ahmad Biologi Lampung 169

(8)

Contoh – Data vs Informasi

• Data

Tinggi badan Anton 163CM. • Informasi

(9)

Contoh – Data vs Informasi

Tunjukkan informasi-informasi lain dari tabel mahasiswa pada slide sebelumnya!

1. ... 2. ... 3. ... Dst...

(10)

Contoh – Data vs Informasi

Seandainya anda menjadi Rektor ITERA, tunjukkan keputusan yang dapat anda ambil dari informasi yang berhasil digali pada slide

sebelumnya! 1. ...

2. ... 3. ... Dst...

(11)

Kerugian akibat distorsi informasi

• Kerugian material

Berhentinya proses bisnis, hilangnya data-data berharga, kacaunya laporan keuangan, bangkrut, dsb.

• Kerugian non material

Timbul gejolak dan protes karena kesalahan informasi yang disampaikan, nama baik

perusahaan tercoreng, mempengaruhi persepsi masyarakat terhadap sebuah institusi, dsb.

(12)

Contoh – Kerugian akibat distorsi informasi

• Situs Telkomsel Diretas, Berisi Keluhan Internet Mahal

(Kompas.com)

• Situs Telkomsel Diretas: Pulsa Dipalak, Hacker Bertindak (Detik.com)

• Website Telkomsel Diretas, Netizen: Terima Kasih Hacker (Liputan6 Tekno)

• Website Telkomsel Di-hack! Netizen Malah Dukung Hacker

(Tribun)

(13)

Jenis kejahatan komputer

• Physical crime • Personal crime • Operation crime • Communications crime • Network crime

(14)

Physical crime – Kejahatan komputer

Kejahatan terhadap bentuk fisik dan infrastruktur pendukung.

• Pencurian komputer • Sabotase sumber listrik

• Sabotase kabel jaringan atau FO • Serangan teroris

(15)

Personal crime – Kejahatan komputer • Kejahatan yang memanfaatkan kelemahan dan

kelengahan pada pemegang akses sistem.

• Social engineering sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak

mengakses informasi. Misalnya: kriminal ini berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain.

• Keliru memanfaatkan social media, terlebih terkait dengan hal yang menjadi rahasia negara atau

perusahaan. Misalnya: pengakuan sebagai anggota agen rahasia dan melampirkan surat tugas dari BIN yang diposting di social media.

(16)

Operation crime – Kejahatan komputer

• Kebijakan (policy) dan prosedur yang

digunakan untuk mengatur dan mengelola sistem keamanan.

• Prosedur setelah serangan (post attack recovery). Seringkali perusahaan tidak

memiliki dokumen kebijakan dan prosedur, baik disengaja ataupun tidak.

(17)

Communication crime – Kejahatan komputer

• Kelemahan dalam software yang digunakan untuk mengelola data.

• Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses.

• Intersepsi pesan, paket data diambil ditengah

jalan, dimodifikasi, dan baru diteruskan ke tujuan. • Berikan dampak negatif dari intersepsi pesan ini!

(18)

Network crime – Kejahatan komputer • Denial of service, serangan pada jaringan komputer

sehingga layanan tidak dapat diterima oleh pengguna. Denial of service dilakukan dengan cara membanjiri

saluran komunikasi dengan pesan-pesan (yang dapat

berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan). Banjir pada saluran

komunikasi mengakibatkan jaringan menjadi lambat. • Syn Flood Attack, dimana sistem yang dituju dibanjiri

oleh permintaan sehingga dia menjadi terlalu sibuk.

Banjir permintaan mengakibatkan sistem menjadi

(19)

Diskusi!

• Paparkan pendapat anda mengenai satelit buatan yang memetakan seluruh permukaan bumi.

• Kaitkan hal ini dengan masalah kedaulatan

negara dimana mungkin saja semua fasilitas vital

negara dan militer telah dipetakan dengan baik oleh negara lain dan sewaktu-waktu dapat

mereka gunakan untuk kepentingan mereka sendiri. Misalnya: Indonesia perang dengan Amerika atau sekutunya?

(20)

Teknologi Keamanan Komputer

• Antivirus software: serum untuk virus, sekaligus mencari virus baru

• Security patches: mendeteksi potensi kebocoran keamanan

• Firewalls: menjaga akses tidak terautorisasi terhadap jaringan internal

• Encryption: transmisi data dalam bentuk acak untuk mengamankannya dalam proses pengiriman

• Audit-control software: digunakan untuk memantau dan menyimpan transaksi komputer sehingga dapat diketahui jejak aktivitasnya

(21)

Kriptografi

• Ilmu yang mempelajari teknik-teknik

matematika yang berhubungan dengan aspek

pengamanan informasi. Seperti kerahasiaan

data, keabsahan data, integritas data, serta autentikasi data.

• Tujuan digunakannya kriptografi diantaranya adalah untuk menjaga isi informasi dari

siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas

(22)

Teknik kriptografi

(23)

Kriptografi

• Sebuah pesan akan disandikan (dienkripsi) dengan algoritma dan kata kunci tertentu. • Cryptanalysis adalah tindakan untuk

memecahkan algoritma kriptografi dengan cara mendapatkan plain text (pesan asli) dari ciphertext (pesan yang telah disandikan).

Tujuannya untuk mendapatkan informasi berharga atau memalsukan pesan tersebut.

(24)

Algoritma kriptografi

• Caesar Chiper

• Data Encryption Standard (DES)

• Advance Encryption Standard (AES) • ElGamal encryption

• MD5 Hashing • Dsb.

(25)

Caesar Chiper – Algoritma kriptografi klasik

(26)

Caesar Chiper – Algoritma kriptografi klasik

• Pecahkan kode enkripsi dari teks berikut menggunakan algoritma caesar chiper!

(27)

Tindakan hukum dalam kejahatan komputer

• Tindak pidana komputer adalah semua tindak pidana yang menggunakan sarana atau

bantuan sistem elektronik.

• Semua tindak pidana konvensional dalam Kitab Undang-Undang Hukum Pidana

(“KUHP”) sepanjang dengan menggunakan

bantuan atau sarana sistem elektronik seperti pembunuhan, perdagangan orang, dapat

masuk dalam kategori tindak pidana

(28)

Tindakan hukum dalam kejahatan komputer

• Tindak pidana yang hanya terkait dengan sistem elektronik seperti pencurian data

digital, penyebaran konten terlarang, akses ilegal ke sistem tertentu, dan lain sebagainya termasuk dalam kategori tindak pidana

komputer dalam arti sempit.

• Tindak pidana komputer dalam kategori ini diatur dalam Undang-Undang Nomor 11

Tahun 2008 tentang Informasi dan Transaksi Elektronik (“UU ITE”).

(29)

Contoh – Tindakan hukum dalam kejahatan komputer • Distribusi, penyebaran, transmisi, sehingga dapat

diaksesnya konten illegal (Pasal 27 UU ITE)

• Melakukan akses illegal terhadap suat sistem (Pasal 30 UU ITE).

• Intersepsi ilegal terhadap informasi atau dokumen elektronik dan sistem elektronik (Pasal 31 UU ITE) • Gangguan (inference) terhadap informasi atau

dokumen elektronik (Pasal 32 UU ITE)

• Tindak pidana pemalsuan informasi atau dokumen elektronik

(30)

Studi Kasus – Kejahatan komputer

• Basis data pelanggan Alexis berhasil dibobol oleh orang tidak bertanggung jawab dan disebarluaskan ke khalayak.

• Sebutkan siapa pihak yang dirugikan akibat kejadian tersebut. • Hukuman apa saja yang dapat dikenakan terhadap pelaku

kejahatan (termasuk korban mungkin?).

(31)

Best practice keamanan data dan informasi

• Kejahatan komputer, siber, serta transaksi elektronik dapat dicegah dan ditangani.

• Kategori pecegahan dan penanganan: diri sendiri, infrastruktur fisik, personel, sistem dan aplikasi, dsb.

(32)

Best practice keamanan data dan informasi

Password:

• Jangan pernah memberitahu password atau PIN anda kepada siapapun.

• Jangan pernah mencatat password atau PIN anda kedalam media yang tidak aman,

misalnya: kertas oretan.

• Gunakan kombinasi huruf, angka, dan karakter alphanumerik untuk meningkatkan keamanan.

(33)

Best practice keamanan data dan informasi

Sistem dan Aplikasi:

• Selalu gunakan perangkat lunak original.

Perangkat lunak hasil crack berpotensi disusupi program jahat.

• Selalu lakukan update terhadap sistem operasi dan aplikasi.

• Berlakukan kebijakan ketat terhadap layanan teknologi informasi. Sistem operasi berbasis Unix/Linux adalah contoh

• Mintalah saran kepada ahli keamanan komputer dan jaringan apabila diperlukan.

(34)

Best practice keamanan data dan informasi

Infrastruktur Fisik dan Personel:

• Akses terhadap infrastruktur fisik hanya

diperbolehkan untuk orang tertentu dengan pengamanan tertentu. Misalnya: menyediakan

UPS, akses ruang server dengan PIN atau sidik jari tertentu, dsb.

• Lakukan training terhadap personel mengenai bahanya social engineering, atau pembatasan social media kaitannya dengan keamanan server fisik!

(35)
(36)

Tugas

• Temukan kasus-kasus kejahatan komputer yang pernah tercatat dalam sejarah.

• Diskusikan secara komprehensif meliputi: jenis kejahatan, bagaimana kejahatan itu terjadi,

apa dampaknya, bagaimana tindakan

pengamanannya, dan apa tindak lajut baik dari segi hukum, teknis, dan kebijakan.

• Buat laporan dan power pointnya. Presentasikan!

Referensi

Dokumen terkait

Hal ini menunjukkan bahwa penyediaan hara yang diperlukan pada pemberian MOS 20 mL/tanaman dapat meningkatkan jumlah anak daun kelapa sawit melalui proses

Bagaimana cara yang dilakukan Dinas Perhubungan untuk mengetahui dan mengenali permasalahan yang terjadi terkait kebijakan area bebas parkir kawasan Jeron Beteng..

DAIHATSU TERIOS’08 Silver Met, Kon- disi Bgs, Roda Br, STNK Nov, 130jt.. Rac Interior Lux jrg pakai spt baru

Tujuan dari penelitian ini adalah untuk mengetahui faktor-faktor yang menyebabkan pihak melakukan kekerasan dalam rumah tangga, proses penyelesaiannya di pengadilan

Dari hasil tersebut dapat diketahui bahwa guru kurang maksimal dalam menerangkan kembali semua materi yang diberikan, siswa kurang memperhatikan dan menanggapi

Pelathan kepemmpnan kenaban yang dberkan dalam peneltan n bertujuan untuk menngkatkan penddkan karakter bag mahasswa sehngga mahasswa lebh mampu

Data penentuan ukuran reaktor dekomposisi kapasitas 3 kg yang digunakan untuk menentukan reaktor dekomposisi adalah kondisi proses dengan bijih uranium Rirang

( wisdom) indikatornya adalah adanya sinergitas antara kebenaran logis rasional, kebenaran empiris, kebenaran wahyu (mistik spiritual) dan juga kebenaran