PENGANTAR KOMPUTER & SOFTWARE I
Outline
• Pengantar data dan informasi • Jenis kejahatan komputer
• Kriptografi
• Tindakan hukum dalam kejahatan komputer • Best practice keamanan data dan informasi
Tujuan Perkuliahan
• Mahasiswa memahami manfaat informasi bagi pengambilan keputusan
• Mahasiswa mengetahui jenis-jenis kejahatan komputer dan cara untuk mengamankan data dan informasi
• Mahasiswa mengetahui hukum yang terkait dengan kejahatan komputer
• Mahasiswa memahami tips dalam mengamankan informasi
“Siapa menguasai informasi, dia menguasai dunia!” – Pameo
Data vs Informasi
• Data
Nilai yang menggambarkan suatu fakta atau kejadian.
• Informasi
Data yang telah diolah menjadi bentuk yang lebih berguna bagi penerimanya, terutama
kaitannya dengan pengambilan tindakan atau keputusan.
Contoh – Data vs Informasi
No Nama Program Studi Asal Daerah Tinggi Badan
1 Tono T. Geomatika Lampung 159
2 Anton Fisika Jambi 160
3 Budi T. Arsitektur DKI Jakarta 177
4 Ani T. Arsitektur Sumatera Barat 150
5 Komar Biologi Lampung 163
6 Wayan T. Informatika Lampung 165
7 Thomas Biologi Bengkulu 160
8 Maya T. Industri DI. Aceh 157
9 Joni T. Sipil Sumatera Selatan 180
10 Ahmad Biologi Lampung 169
Contoh – Data vs Informasi
• Data
Tinggi badan Anton 163CM. • Informasi
Contoh – Data vs Informasi
Tunjukkan informasi-informasi lain dari tabel mahasiswa pada slide sebelumnya!
1. ... 2. ... 3. ... Dst...
Contoh – Data vs Informasi
Seandainya anda menjadi Rektor ITERA, tunjukkan keputusan yang dapat anda ambil dari informasi yang berhasil digali pada slide
sebelumnya! 1. ...
2. ... 3. ... Dst...
Kerugian akibat distorsi informasi
• Kerugian material
Berhentinya proses bisnis, hilangnya data-data berharga, kacaunya laporan keuangan, bangkrut, dsb.
• Kerugian non material
Timbul gejolak dan protes karena kesalahan informasi yang disampaikan, nama baik
perusahaan tercoreng, mempengaruhi persepsi masyarakat terhadap sebuah institusi, dsb.
Contoh – Kerugian akibat distorsi informasi
• Situs Telkomsel Diretas, Berisi Keluhan Internet Mahal
(Kompas.com)
• Situs Telkomsel Diretas: Pulsa Dipalak, Hacker Bertindak (Detik.com)
• Website Telkomsel Diretas, Netizen: Terima Kasih Hacker (Liputan6 Tekno)
• Website Telkomsel Di-hack! Netizen Malah Dukung Hacker
(Tribun)
Jenis kejahatan komputer
• Physical crime • Personal crime • Operation crime • Communications crime • Network crimePhysical crime – Kejahatan komputer
Kejahatan terhadap bentuk fisik dan infrastruktur pendukung.
• Pencurian komputer • Sabotase sumber listrik
• Sabotase kabel jaringan atau FO • Serangan teroris
Personal crime – Kejahatan komputer • Kejahatan yang memanfaatkan kelemahan dan
kelengahan pada pemegang akses sistem.
• Social engineering sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak
mengakses informasi. Misalnya: kriminal ini berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain.
• Keliru memanfaatkan social media, terlebih terkait dengan hal yang menjadi rahasia negara atau
perusahaan. Misalnya: pengakuan sebagai anggota agen rahasia dan melampirkan surat tugas dari BIN yang diposting di social media.
Operation crime – Kejahatan komputer
• Kebijakan (policy) dan prosedur yang
digunakan untuk mengatur dan mengelola sistem keamanan.
• Prosedur setelah serangan (post attack recovery). Seringkali perusahaan tidak
memiliki dokumen kebijakan dan prosedur, baik disengaja ataupun tidak.
Communication crime – Kejahatan komputer
• Kelemahan dalam software yang digunakan untuk mengelola data.
• Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses.
• Intersepsi pesan, paket data diambil ditengah
jalan, dimodifikasi, dan baru diteruskan ke tujuan. • Berikan dampak negatif dari intersepsi pesan ini!
Network crime – Kejahatan komputer • Denial of service, serangan pada jaringan komputer
sehingga layanan tidak dapat diterima oleh pengguna. Denial of service dilakukan dengan cara membanjiri
saluran komunikasi dengan pesan-pesan (yang dapat
berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan). Banjir pada saluran
komunikasi mengakibatkan jaringan menjadi lambat. • Syn Flood Attack, dimana sistem yang dituju dibanjiri
oleh permintaan sehingga dia menjadi terlalu sibuk.
Banjir permintaan mengakibatkan sistem menjadi
Diskusi!
• Paparkan pendapat anda mengenai satelit buatan yang memetakan seluruh permukaan bumi.
• Kaitkan hal ini dengan masalah kedaulatan
negara dimana mungkin saja semua fasilitas vital
negara dan militer telah dipetakan dengan baik oleh negara lain dan sewaktu-waktu dapat
mereka gunakan untuk kepentingan mereka sendiri. Misalnya: Indonesia perang dengan Amerika atau sekutunya?
Teknologi Keamanan Komputer
• Antivirus software: serum untuk virus, sekaligus mencari virus baru
• Security patches: mendeteksi potensi kebocoran keamanan
• Firewalls: menjaga akses tidak terautorisasi terhadap jaringan internal
• Encryption: transmisi data dalam bentuk acak untuk mengamankannya dalam proses pengiriman
• Audit-control software: digunakan untuk memantau dan menyimpan transaksi komputer sehingga dapat diketahui jejak aktivitasnya
Kriptografi
• Ilmu yang mempelajari teknik-teknik
matematika yang berhubungan dengan aspek
pengamanan informasi. Seperti kerahasiaan
data, keabsahan data, integritas data, serta autentikasi data.
• Tujuan digunakannya kriptografi diantaranya adalah untuk menjaga isi informasi dari
siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas
Teknik kriptografi
Kriptografi
• Sebuah pesan akan disandikan (dienkripsi) dengan algoritma dan kata kunci tertentu. • Cryptanalysis adalah tindakan untuk
memecahkan algoritma kriptografi dengan cara mendapatkan plain text (pesan asli) dari ciphertext (pesan yang telah disandikan).
Tujuannya untuk mendapatkan informasi berharga atau memalsukan pesan tersebut.
Algoritma kriptografi
• Caesar Chiper
• Data Encryption Standard (DES)
• Advance Encryption Standard (AES) • ElGamal encryption
• MD5 Hashing • Dsb.
Caesar Chiper – Algoritma kriptografi klasik
Caesar Chiper – Algoritma kriptografi klasik
• Pecahkan kode enkripsi dari teks berikut menggunakan algoritma caesar chiper!
Tindakan hukum dalam kejahatan komputer
• Tindak pidana komputer adalah semua tindak pidana yang menggunakan sarana atau
bantuan sistem elektronik.
• Semua tindak pidana konvensional dalam Kitab Undang-Undang Hukum Pidana
(“KUHP”) sepanjang dengan menggunakan
bantuan atau sarana sistem elektronik seperti pembunuhan, perdagangan orang, dapat
masuk dalam kategori tindak pidana
Tindakan hukum dalam kejahatan komputer
• Tindak pidana yang hanya terkait dengan sistem elektronik seperti pencurian data
digital, penyebaran konten terlarang, akses ilegal ke sistem tertentu, dan lain sebagainya termasuk dalam kategori tindak pidana
komputer dalam arti sempit.
• Tindak pidana komputer dalam kategori ini diatur dalam Undang-Undang Nomor 11
Tahun 2008 tentang Informasi dan Transaksi Elektronik (“UU ITE”).
Contoh – Tindakan hukum dalam kejahatan komputer • Distribusi, penyebaran, transmisi, sehingga dapat
diaksesnya konten illegal (Pasal 27 UU ITE)
• Melakukan akses illegal terhadap suat sistem (Pasal 30 UU ITE).
• Intersepsi ilegal terhadap informasi atau dokumen elektronik dan sistem elektronik (Pasal 31 UU ITE) • Gangguan (inference) terhadap informasi atau
dokumen elektronik (Pasal 32 UU ITE)
• Tindak pidana pemalsuan informasi atau dokumen elektronik
Studi Kasus – Kejahatan komputer
• Basis data pelanggan Alexis berhasil dibobol oleh orang tidak bertanggung jawab dan disebarluaskan ke khalayak.
• Sebutkan siapa pihak yang dirugikan akibat kejadian tersebut. • Hukuman apa saja yang dapat dikenakan terhadap pelaku
kejahatan (termasuk korban mungkin?).
Best practice keamanan data dan informasi
• Kejahatan komputer, siber, serta transaksi elektronik dapat dicegah dan ditangani.
• Kategori pecegahan dan penanganan: diri sendiri, infrastruktur fisik, personel, sistem dan aplikasi, dsb.
Best practice keamanan data dan informasi
Password:
• Jangan pernah memberitahu password atau PIN anda kepada siapapun.
• Jangan pernah mencatat password atau PIN anda kedalam media yang tidak aman,
misalnya: kertas oretan.
• Gunakan kombinasi huruf, angka, dan karakter alphanumerik untuk meningkatkan keamanan.
Best practice keamanan data dan informasi
Sistem dan Aplikasi:
• Selalu gunakan perangkat lunak original.
Perangkat lunak hasil crack berpotensi disusupi program jahat.
• Selalu lakukan update terhadap sistem operasi dan aplikasi.
• Berlakukan kebijakan ketat terhadap layanan teknologi informasi. Sistem operasi berbasis Unix/Linux adalah contoh
• Mintalah saran kepada ahli keamanan komputer dan jaringan apabila diperlukan.
Best practice keamanan data dan informasi
Infrastruktur Fisik dan Personel:
• Akses terhadap infrastruktur fisik hanya
diperbolehkan untuk orang tertentu dengan pengamanan tertentu. Misalnya: menyediakan
UPS, akses ruang server dengan PIN atau sidik jari tertentu, dsb.
• Lakukan training terhadap personel mengenai bahanya social engineering, atau pembatasan social media kaitannya dengan keamanan server fisik!
Tugas
• Temukan kasus-kasus kejahatan komputer yang pernah tercatat dalam sejarah.
• Diskusikan secara komprehensif meliputi: jenis kejahatan, bagaimana kejahatan itu terjadi,
apa dampaknya, bagaimana tindakan
pengamanannya, dan apa tindak lajut baik dari segi hukum, teknis, dan kebijakan.
• Buat laporan dan power pointnya. Presentasikan!