• Tidak ada hasil yang ditemukan

Manajemen Keamanan Informasi

N/A
N/A
Protected

Academic year: 2021

Membagikan "Manajemen Keamanan Informasi"

Copied!
23
0
0

Teks penuh

(1)

Manajemen Keamanan Informasi

Kuliah ke-10

Cybercrime

Oleh : EBTA SETIAWAN

(2)

Pendahuluan

Apa itu Cybercrime?

◦ Cybercrime = Computer Crime

◦ Segala kejahatan yang melibatkan komputer atau jaringan

◦ Aktivitas yang menggunakan komputer atau jaringan sebagai tool, target atau tempat untuk melakukan kejahatan

(3)
(4)
(5)

Statistik ( Norton Security)

 $274.000.000.000 kerugian dari cybercrime setahun

terakhir, $114.000.000.000 biaya hilang/untuk menanggulangi cybercrime

 Lebih besar dari transaksi marijuana, cocain dan heroin

dunia ($288 milyar) dan mendekati total perdagangan obat terlarang ( $411bn)

 100x belanja tahunan UNICEF ( $3.65bn)

 431juta orang dewasa mengalami serangan/tahun, lebih

(6)

Pembagian

Secara umum, serangan dari cybercrime

ini dapat dibagi menjadi 4 jenis:

Serangan terhadap Confidentiality, Integrity

dan Availability data dan sistem

Serangan yang berhubungan dengan komputer

Serangan yang berhubungan dengan konten

(7)
(8)
(9)

Kategori Cybercrime

 Pelanggaran terhadap seseorang

◦ Identity theft, Phising

◦ Cybers talking

◦ Spamming, Hacking

 Pelanggaran terhadap Property

◦ Software privacy

◦ Data theft

◦ Breach Confidential Information (Wikileaks)

 Pelanggaran terhadap Privacy

◦ Malware

◦ Web crawling

(10)

Jenis-jenis Cybercrime

 Malware

◦ Berbagai program perusak seperti virus, worm, trojan, dll

 Denial of Service Attacks

◦ Serangan terhadap sebuah web, server atau situs lainnya agar tidak beroperasi atau tidak berfungsi dengan membanjiri trafik

 Hacking

◦ Akses sistem komputer tanpa ijin dan biasanya menyangkut modifikasi, pencurian data atau kejahatan lainnya.

 Software Piracy

◦ Penggunaan atau mengcopy software berbayar tanpa ijin

 Fraud

◦ Penipuan dengan berbagai cara di internet berhubungan dengan data/informasi penting seperti kartu kredit, akun bank, pencurian data dsb

 Cyber Stalking

◦ Mengikuti pergerakan seseorang dengan senantiasa memberikan pesan ancaman di forum, masuk ke chat-room korban, mem-bombarding email korban dsb

(11)

Jenis-jenis Cybercrime – cont

 Obscene/Offensive Content

◦ Konten website yang vulgar, porno atau masalah asusila lainnya. Termasuk yang sering adalah child pornography

 Computer Vandalism

◦ Tindakan merusak, mencuri baik sebagian atau seluruh perangkat komputer

 Spam

◦ Email yang tidak diinginkan oleh penerima dan biasanya berisi tawaran produk atau tawaran menarik (yang hanya tipuan) agar link tertentu di klik.

 Harassment

◦ Berbagai bentuk tindakan, ucapan atau tingkah yang bisa menyerang, menyakiti atau menghina. Terjadi di chat room, social networking, dll

(12)

Pencegahan dari Computer Crime

 Menggunakan antivirus/antimalware terbaru plus

senantaisa update

 Hindari berkirim foto atau video ke orang asing, teman

chat yang terindikasi akan penyalahgunaan

 Menggunakan program keamanan untuk mengontrol

cookies dan informasi yang terkirim ke website

 Menggunakan web browser yang update dan aman  Hindari klik link email yang tidak jelas asalnya

 Jangan asal klik ketika membuka website yang

memunculkan pesan-pesan tertentu

(13)

Referensi

 Understanding cybercrime: A Guide for developing countries

 http://www.symantec.com/content/en/us/home_homeoffice/html/cy bercrimereport/  http://en.wikipedia.org/wiki/Computer_crime  http://www.itu.int/ITU-D/cyb/cybersecurity/docs/Cybercrime%20legislation%20EV6.pdf  http://www.itu.int/ITU-D/cyb/cybersecurity/projects/crimeguide.html

(14)

Manajemen Keamanan Informasi

Kuliah ke-11

Computer Forensic

Oleh : EBTA SETIAWAN

(15)

Definisi

 Komputer Foreksik adalah teknik yang digunakan untuk

mengungkap kejahatan-kejahatan yang dilakukan oleh seseorang maupun kelompok pelaku kriminalitas

internet.

 Komputer forensik yang juga dikenal dengan nama digital

forensik, salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputer dan

media penyimpanan digital.

 Merupakan teknik yang melibatkan analisis terhadap

informasi digital yang hasilnya nanti dipergunakan

sebagai bukti dalam masyarakat, kriminal, maupun dalam kasus administrasi.

(16)

Example Cases

 Komputer Forensik sudah digunakan sebaga bukti dalam

hukum kriminal sejak pertengahan 1980, beberapa contohnya:

◦ BTK Killer. Dennis Rader terbukti sebagai seorang pembunuh berantai yang terjadi selama 16 tahun. Diakhir periode

pembunuhan (2004), Rader mengirim surat ke polisi menggunakan sebuah Disket. Dari Metadata yang ada di

dokumen, diketahui bahwa penulisnya adalah "Dennis" dengan lokasi "Gereja Lutheran", sehingga bisa digunakan menangkapnya.

◦ Dr. Conrad Murray, dokter yang menangani Michael Jackson

sampai meninggal, merupakan tersangka karena bukti yang ada di komputernya (1996)

◦ Sharon Lopatka, yang memiliki ratusan email menunjukkan ke arah pembunuhnya, yaitu Robert Glass (2011)

(17)

Cakupan

Komputer Forensik melibatkan beberapa

komponen yang berkaitan dengan data

◦ Preservation

◦ Identification

◦ Extraction

◦ Documentation

◦ Interpretation

(18)

3 Prinsip Dasar

Acquire

(mendapatkan) bukti/data tanpa

menambah atau merusak data asli

Authenticate

(autentikasi), menunjukkan

bahwa data yang kita peroleh untuk

diambil/periksa/analisa sama dengan data aslinya.

Analyze

(analisa), analisa data tanpa modifikasi

(19)

Kronologi Investigasi

Atribut waktu (jam dan tanggal), mencakup

Modified

,

Accessed

,

Changed

Mengijinkan seorang investigator untuk

membuat timeline atau kronologi kejadian.

Timeline sangat penting ketika memeriksa logs

dan file events

Akses atau pencarian data yang tidak benar

dapat mengubah timeline, sehingga merusak

bukti/fakta.

(20)
(21)

Digital Evidence

Digital Evidence (bukti digital) sangat

rapuh/rentan rusak.

Dapat terkontaminasi dengan mudah

Terkadang hanya ada kesempatan sekali

(22)

Teknik Investigasi

Cross-drive Analysis, Teknik forensik yang menghubungkan

informasi yang ditemukan di banyak hardisk.

Live Analysys, Pemeriksaan komputer dari sistem operasi

menggunakan tools tertentu untuk mengambil bukti (evidence). Teknik ini sangat berguna ketika berhadapan dengan Encrypting File System.

Deleted Files, Teknik umum yang digunakan untuk merecovery

data yang telah hilang atau dihapus. Hampir sebagian sistem operasi dan file sistem tidak menghapus data secara fisik, sehingga

memungkinkan untuk di recovery dari sector hardisk.

Stenography, Ketika data disembunyikan dalam gambar atau citra

digital. Bisa dilakukan dengan membandingkan hash file dengan aslinya (jika tersedia)

(23)

Referensi

 http://en.wikipedia.org/wiki/Computer_forensics

http://its.psu.edu/teaching-and-learning-resources/its- forums/computer-forensics-why-it2019s-not-60-minutes-with-commercials

Referensi

Dokumen terkait

1) Variabel PER, DPR, ROA, Tingkat Suku Bunga SBI serta Kurs Dollar AS secara serempak bersama-sama mempengaruhi Harga Saham. Hal ini disebabkan karena pada

Sikap komunikasi terapeutik perawat, didapatkan bahwa persentase tertinggi dari semua pernyataan adalah perawat berbicara dengan nada suara yang ha- lus yang artinya perawat

this puts the Examiner in the position of having to ‘choose’ which is the candidate's 'final' answer – the Examiner cannot be sure what the candidate has understood – and the

Pada tanggal 7 Juli 1975 di Tokyo, setelah melalui perundingan-perundingan yang panjang dan dengan bantuan ekonomi dari Pemerintah Jepang untuk proyek ini, pemerintah Republik

Jadi periode ayunan (T) adalah waktu yang diperlukan benda untuk melakukan satu Jadi periode ayunan (T) adalah waktu yang diperlukan benda untuk melakukan

Meningkatkan pengetahuan bagaimana upaya mengurangi transduksi bakteri atau kuman ke jaringan insisi / luka sehingga menurunkan resiko tinggi infeksi.. Moorhouse,

Bahwa adanya politik uang itu berdasarkan kesaksian banyak masyarakat Gresik di Kecamatan Menganti (Desa Menganti, Desa Hulaan, Desa Palem Watu, Desa Pranti, Desa Boteng, Desa

Bahan yang digunakan dalam penelitian ini adalah serasah dan tanah di bawah tegakan pohon meranti dengan tingkat umur 1, 2,3,4,5,6 dan 7 tahun pada hutan tanaman TPTII.. Alat