SISTEM DAN TEKNOLOGI INFORMASI

dokumen-dokumen yang mirip
Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

Laboratorium Universitas Widyatama

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

PENGERTIAN CYBER CRIME

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

Keamanan Jaringan (Network Security)

UNIVERSITAS ISLAM NEGERI MAKASSAR

Read more: Manfaat Penggunaan Internet

Cara Kerja virus dan Anti Virus Computer

Ancaman Sistem Keamanan Komputer

Mengenal Berbagai Jenis Malware dan Pencegahannya

Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Keamanan Sistem World Wide Web. Pertemuan VI

Keamanan Sistem World Wide Web

BAB 1 Arsitektur Layanan

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

Perkembangan Cybercrime di Indonesia

Pengantar Keamanan Sistem Komputer & Jaringan Komputer. Introduction to computer and network security

Browser Hijacker Trojan Horse Spyware

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Modul ke: Aplikasi Komputer. Pengantar Internet. Fakultas Teknik. Dian Anubhakti, M.Kom. Program Studi Teknik Arsitektur.

Pengantar Keamanan Sistem Informasi. Hasdiana, S.Kom, M.Kom

1. Bagian-bagian dari Alamat

TIPS PENGAMANAN TRANSAKSI

Titik Lemah Jaringan Komputer

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

PENGAMANANSISTEM KOMPUTER Kejahatan Pelaku Undang-undang

IbM Pemanfaatan E-Commerce Dalam Memasarkan Hasil-Hasil Pertanian

Yudha Yudhanto, S.Kom

BAB VI. Eksploitasi Keamanan

Resiko Virus dan Virus

Masalah Keamanan Pada Sistem Mobile

Ancaman Sistem Keamanan Komputer

BAB 2 . A. Pendahuluan

Tugas Bahasa Indonesia

PROSEDUR & KEAMANAN KOMPUTER

Menguasai Internet I. Created by ALFITH,S.Pd,M.Pd Page 1

LAPISAN APLIKASI SMTP, POP, DAN IMAP. Budhi Irawan, S.Si, M.T

PROPOSAL TUGAS BESAR KECERDASAN BUATAN MENDETEKSI SPAMMING

MODUL PERKULIAHAN. Cyber Crime dan Penanggulangannya. Memahami Kriminalitas di internet atau cybercrime

PENDAHULUAN SISTEM KEAMANAN

SYARAT DAN KETENTUAN LAYANAN MEGA INTERNET

Pengantar Open Source dan Aplikasi Aspek Keamanan Open Source. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

PENGANTAR APLIKASI KOMPUTER

cybercrime Kriminalitas dunia maya ( cybercrime

Penyalahgunaaan TIK serta Dampaknya

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

KEJAHATAN KOMPUTER TUGAS KOMPUTER MASYARAKAT GANJAR PRAMUDYA WIJAYA MODUL 8

QUIS PRA UAS Kea e ma m nan J a J ringan K omp m uter e

Bab 5 ETIKA PROFESI PADA TEKNOLOGI INFORMASI

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di

BAB 2 LANDASAN TEORI. ribuan bahkan jutaan komponen yang dapat saling bekerja sama, serta membentuk sebuah

Masalah-Masalah dalam Keamanan Informasi

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

Security. Tutun Juhana STEI ITB

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

. Ahmad Hidayat Pengantar Komputer & Teknologi Informasi 2 C

BAB I PENDAHULUAN 1.1 Latar Belakang

AWAS VIRUS LEWAT !!!

e-security: keamanan teknologi informasi

Haida Dafitri, ST, M.Kom

Program Pengabdian Masyarakat. Judul: Memanfaatkan dan Group di Yahoo guna Menunjang Pembelajaran

Keamanan Sistem Informasi. Girindro Pringgo Digdo

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

UPAYA MEMINIMALISASI PADA LAYANAN LAPAN BANDUNG

STUDI KASUS. Penipuan Identitas dan Pencenaran Nama Baik melalui Internet (Cyber Crime)

C. WEB I. MENDAPATKAN ACCOUNT GRATIS DARI YAHOO! 4. Ada pilihan berbayar dan gratis. Mau gratis yaitu Free Yahoo! Mail.

Pengamanan Web Browser

Cyber Crime. Ade Sarah H., M.Kom

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

merupakan kepanjangan dari Elektronic Mail, yang berarti

STUDI SISTEM KEAMANAN KOMPUTER

Praktikum 4 Keamanan Jaringan

TERMS OF SERVICE. PERJANJIAN SYARAT & KONDISI LAYANAN HOSTING Rev / 2005

SISTEM & TEKNOLOGI INFORMASI

Keamanan Data di dalam Cloud Storage

MENGANALISA WEBSITE K E A M A N A N S I S T E M E R W I E N T J I P T A W I J A Y A, S T., M. K O M

Informasi menjadi komoditi yang sangat penting Jaringan komputer, LAN dan Internet, mampu menyediakan informasi secara cepat Jaringan komputer

Trojan. Cara Kerja. Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:

BAB I LATAR BELAKANG MASALAH

Pengertian Cybercrime

Kebijakan Privasi (Privacy Policy)

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

BAB III PROSES PEMBUKTIAN SECARA ELEKTRONIK PADA PERADILAN PERKARA CYBERCRIME DI INDONESIA

Modus Kejahatan dalam Teknologi Informasi

Aplikasi Dasar Internet

PROSEDUR OPERASIONAL BAKU. Pengelolaan & Penggunaan Mail IPB

N. Tri Suswanto Saptadi. Jurusan Teknik Informatika Fakultas Teknologi Informasi Universitas Atma Jaya Makassar. 3/19/2015 nts/epk/ti-uajm 2

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

Keamanan Sistem Operasi

GMail. Fitur pada Gmail :

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

Keamanan Informasi. Peduli, Aman dan Waspada. Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet

b. Materi Kuliah Online Pada bagian ini, netter dapat men-download materi kuliah Quantum yang disampaikan di ruang kelas.

PENANGGULANGAN KEJAHATAN DI DUNIA MAYA (CYBERCRIME)

RANGKUMAN SIM Chapter 8 : MELINDUNGI SISTEM INFORMASI

Jenis Jenis Virus Pada Komputer Dan Cara Menangani

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

Transkripsi:

SELF-PROPAGATING ENTREPRENEURIAL EDUCATION DEVELOPMENT (SPEED) SISTEM DAN TEKNOLOGI INFORMASI Email & Penyalahgunaan Internet Himawat Aryadita, Widhy Hayuhardhika, Denny Sagita Teknik Informatika,Program Teknologi Informasi dan Ilmu Komputer, Universitas Brawijaya, Email : dl@ub.ac.id Pendahuluan Email adalah salah satu cara berkomunikasi menggunakan internet. Terdapat beberapa tipe dari email, penggunaanya juga dapat melalui beberapa cara. Internet sebagai fasilitas berkomunikasi seringkali disalahgunakan. Apa saja jenisnya dan bagaimana pencegahannya? Dalam modul ini akan dibahas : Mail dan penggunaannya Penyalahgunaan internet Cybercrime MODUL 2 Tujuan Pada akhir pertemuan ini, diharapkan mahasiswa akan mampu menjelaskan: Email dan cara menggunakannya Mail client Mailing list Penyalahgunaan Internet & cybercrime

Email Email atau kalau dalam istilah Indonesia, surat elektronik, adalah aplikasi yang memungkinkan para pengguna internet untuk saling berkirim pesan melalui alamat elektronik di internet. Para pengguna email memilki sebuah mailbox (kotak surat) elektronik yang tersimpan dalam suatu mailserver. Suatu Mailbox memiliki sebuah alamat sebagai pengenal agar dapat berhubungan dengan mailbox lainnya, baik dalam bentuk penerimaan maupun pengiriman pesan. Pesan yang diterima akan ditampung dalam mailbox, selanjutnya pemilik mailbox sewaktu-waktu dapat mengecek isinya, menjawab pesan, menghapus, atau menyunting dan mengirimkan pesan email. Mail Client Layanan email biasanya dikelompokkan dalam dua basis, yaitu email berbasis client dan email berbasis web. Bagi pengguna email berbasis client, aktifitas per-emailan dilakukan dengan menggunakan perangkat lunak email client, misalnya Eudora atau Outlook Express seperti yang ditampilkan pada Gambar 1 Microsoft Outlook. Perangkat lunak ini menyediakan fungsi-fungsi penyuntingan dan pembacaan email secara offline (tidak tersambung ke internet), dengan demikian, biaya koneksi ke internet dapat dihemat. Koneksi hanya diperlukan untuk melakukan pengiriman (send) atau menerima (recieve) email dari mailbox. Gambar 1 Microsoft Outlook Page 2 of 9

Web Mail Gambar 2 Gmail Sebaliknya, bagi pengguna email berbasis web, seluruh kegiatan per-emailan harus dilakukan melalui suatu situs web. Dengan demikian, untuk menggunakannya haruslah dalam keadaan online. Alamat email dari ISP (Internet Service Provider) umumnya berbasis client, sedangkan email berbasis web biasanya disediakan oleh penyelenggara layanan email gratis seperti Hotmail (www.hotmail.com) atau YahooMail (mail.yahoo.com) atau google mail (gmail.com). Mailing List Beberapa pengguna email dapat membentuk kelompok tersendiri yang diwakili oleh sebuah alamat email. Setiap email yang ditujukan ke alamat email kelompok akan secara otomatis diteruskan ke alamat email seluruh anggotanya. Kelompok semacam ini disebut sebagai milis (mailing list). Sebuah milis didirikan atas dasar kesamaan minat atau kepentingan dan biasanya dimanfaatkan untuk keperluan diskusi atau pertukaran informasi diantara para anggotanya. Saat ini, salah satu server milis yang cukup banyak digunakan adalah Yahoogroups (www.yahoogroups.com). MIME (Multipurpose Internet Mail Extensions) Pada mulanya sistem email hanya dapat digunakan untuk mengirim informasi dalam bentuk teks standar (dikenal sebagai ASCII, American Standard Code for Information Interchange). Saat itu sukar untuk mengirimkan data yang berupa berkas non-teks (dikenal sebagai file binary). Cara yang umum dilakukan kala itu adalah dengan menggunakan program uuencode untuk mengubah berkas binary tersebut menjadi berkas ASCII, kemudian baru dikirimkan melalui e-mail. Di tempat tujuan, proses sebaliknya dilakukan. Berkas ASCII tersebut diubah kembali ke berkas binary dengan menggunakan program uudecode. Cara ini tentunya terlalu kompleks karena tidak terintegrasi dengan sistem email. Belakangan dikembangkan standar baru yang disebut MIME (Multipurpose Internet Mail Extensions). Standar ini diciptakan untuk mempermudah pengiriman berkas dengan melalui attachment (lampiran). MIME juga memungkinkan sebuah pesan dikirimkan dalam berbagai variasi jenis huruf, warna, maupun elemen Page 3 of 9

grafis. Walaupun nampak menarik, penggunaan MIME akan membengkakkan ukuran pesan email yang dikirimkan. Hal ini jelas akan memperlambat waktu yang dibutuhkan untuk mengirim maupun menerima pesan. Dalam hal ini, ada anjuran agar sedapat mungkin menggunakan format teks standar dalam penyuntingan email. Gunakan MIME hanya untuk pesan-pesan tertentu yang memang membutuhkan tampilan yang lebih kompleks. Penyalahgunaan Internet Gambar 3 Cyber Crime Jelaslah bahwa eksistensi Internet disamping menjanjikan sejumlah harapan, pada saat yang sama juga melahirkan kecemasan-kecemasan baru antara lain munculnya kejahatan baru yang lebih canggih dalam bentuk cyber crime, misalnya munculnya situs-situs porno dan penyerangan terhadap privacy seseorang. Disamping itu mengingat karakteristik Internet yang tidak mengenal batas-batas teritorial dan sepenuhnya beroperasi secara virtual (maya), Internet juga melahirkan aktivitas-aktivitas baru yang tidak sepenuhnya dapat diatur oleh hukum yang berlaku saat ini (the existing law). Kenyataan ini telah menyadarkan masyarakat akan perlunya regulasi yang mengatur mengenai aktivitas-aktivitas yang melibatkan Internet. Berikut ini adalah contoh beberapa kasus cybercrime yang sering terjadi di Indonesia : Pencurian dan penggunaan account Internet milik orang lain Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap userid dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Cyber crime yang termasuk kategori ini antaralain : o Snooping, yaitu mencuri data yang ada dalam account email seseorang karena mempunyai akses ke server Page 4 of 9

o Spoofing, yaitu menggunakan account email palsu untuk mengirimkan informasi yang bertujuan untuk merugikan o Phising, menggunakan nama institusi terpercaya untuk menyebarkan informasi palsu yang merugikan Membajak situs web Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Gambar 4 Situs yang telah di-deface Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan? Page 5 of 9

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. Virus, Worm, Trojan, Spyware dan Malware Gambar 5 Deteksi Trojan Oleh Antivirus Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer? Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan Trojan adalah sebuah program yang memungkinkan komputer kita dikontrol orang lain melalui jaringan atau internet. Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Biasanya digunakan oleh pihak pemasang iklan. Spyware merupakan suatu program yang tidak merusak data tapi berusaha untuk mengambil informasi tentang aktifitas user secara diam-diam. Jadi intinya spyware mengambil data informasi mengenai segala kegiatan kita pada sebuah komputer. Misal informasi mengenai password (bank, account, dll) Page 6 of 9

Virus terbagi menjadi beberapa bagian : 1. Virus boot sector Virus umum, menggandakan diri dengan cara menindih boot sector asli pada sebuah disk, sehingga pada saat booting virus akan langsung dijalankan ke memori. menipu. 2. Virus file Menyerang file yang dijalankan oleh suatu sistem operasi 3. Virus direct action Virus ini masuk ke memori untuk menjalankan file lainnya. lalu menjalankan program lain untuk 4. Multi partition action Gabungan dari virus boot sector dan virus file. 5. Polymorphic virus Mengelabui program AV yaitu dengan mengubah struktur dirinya setelah menjalankan perintah. 6. Stealth virus Mengendalikan instruksi-instruksi level DOS dengan tabel interrupt. 7. Macro virus Ditulis dengan bahasa pemrograman dari suatu aplikasi sehingga bersifat platform independent. Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja. Kejahatan yang berhubungan dengan nama domain. Page 7 of 9

Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat domain plesetan, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting. Gambar 6 Typossquatting Soal 1. Pernyataan berikut yang salah adalah : a. Snooping adalah tindakan memalsukan alamat web untuk mendapatkan informasi user yang teledor b. Spam bisa dihindari dengan berhati-hati mencantumkan alamat email di media online dan selalu teliti membaca form registrasi online c. Menyalahgunakan nama institusi terpercaya untuk melakukan penipuan disebut Phising d. Spyware bisa dcegah dengan penggunaan aplikasi antivirus 2. Sebutkan perbedaan antara hacker dan cracker 3. Ancaman apa saja yang mungkin dilakukan pada sebuah jaringan 4. Bagaimana cara mencegah terjadinya serangan virus, trojan atau malware? 5. Sebutkan karakteristk dari virus, trojan, dan worm Page 8 of 9

Daftar Pustaka FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN YOGYAKARTA. (2009). Dipetik 11 26, 2011, dari http://wilis.himatif.or.id Rahardjo, B. (2001). Cybercrime. 1-4. Williams, B., & Sawyer, S. (2007). Using Information Technology: A Practical Introduction to Computers & Communications. Seventh Edition. New York: McGraw-Hil. Page 9 of 9