PENGANTAR KOMPUTER & SOFTWARE I Keamanan Data dan Informasi Tim Pengajar KU1102 - Institut Teknologi Sumatera
Outline Pengantar data dan informasi Jenis kejahatan komputer Kriptografi Tindakan hukum dalam kejahatan komputer Best practice keamanan data dan informasi 2
Tujuan Perkuliahan Mahasiswa memahami manfaat informasi bagi pengambilan keputusan Mahasiswa mengetahui jenis-jenis kejahatan komputer dan cara untuk mengamankan data dan informasi Mahasiswa mengetahui hukum yang terkait dengan kejahatan komputer Mahasiswa memahami tips dalam mengamankan informasi 3
Siapa menguasai informasi, dia menguasai dunia! Pameo 4
Sampaikan sebuah cerita dari gambar berikut? 5
Data vs Informasi Data Nilai yang menggambarkan suatu fakta atau kejadian. Informasi Data yang telah diolah menjadi bentuk yang lebih berguna bagi penerimanya, terutama kaitannya dengan pengambilan tindakan atau keputusan. 6
Contoh Data vs Informasi Mahasiswa ITERA No Nama Program Studi Asal Daerah Tinggi Badan 1 Tono T. Geomatika Lampung 159 2 Anton Fisika Jambi 160 3 Budi T. Arsitektur DKI Jakarta 177 4 Ani T. Arsitektur Sumatera Barat 150 5 Komar Biologi Lampung 163 6 Wayan T. Informatika Lampung 165 7 Thomas Biologi Bengkulu 160 8 Maya T. Industri DI. Aceh 157 9 Joni T. Sipil Sumatera Selatan 180 10 Ahmad Biologi Lampung 169 7
Contoh Data vs Informasi Data Tinggi badan Anton 163CM. Informasi Tinggi badan rata-rata dari program studi Biologi adalah 164CM 8
Contoh Data vs Informasi Tunjukkan informasi-informasi lain dari tabel mahasiswa pada slide sebelumnya! 1.... 2.... 3.... Dst... 9
Contoh Data vs Informasi Seandainya anda menjadi Rektor ITERA, tunjukkan keputusan yang dapat anda ambil dari informasi yang berhasil digali pada slide sebelumnya! 1.... 2.... 3.... Dst... 10
Kerugian akibat distorsi informasi Kerugian material Berhentinya proses bisnis, hilangnya data-data berharga, kacaunya laporan keuangan, bangkrut, dsb. Kerugian non material Timbul gejolak dan protes karena kesalahan informasi yang disampaikan, nama baik perusahaan tercoreng, mempengaruhi persepsi masyarakat terhadap sebuah institusi, dsb. 11
Contoh Kerugian akibat distorsi informasi Situs Telkomsel Diretas, Berisi Keluhan Internet Mahal (Kompas.com) Situs Telkomsel Diretas: Pulsa Dipalak, Hacker Bertindak (Detik.com) Website Telkomsel Diretas, Netizen: Terima Kasih Hacker (Liputan6 Tekno) Website Telkomsel Di-hack! Netizen Malah Dukung Hacker (Tribun) Sebutkan kerugian Telkomsel atas pembajakan informasi di halaman web mereka? 12
Jenis kejahatan komputer Physical crime Personal crime Operation crime Communications crime Network crime 13
Physical crime Kejahatan komputer Kejahatan terhadap bentuk fisik dan infrastruktur pendukung. Pencurian komputer Sabotase sumber listrik Sabotase kabel jaringan atau FO Serangan teroris Perang, pemberontakan, kudeta 14
Personal crime Kejahatan komputer Kejahatan yang memanfaatkan kelemahan dan kelengahan pada pemegang akses sistem. Social engineering sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya: kriminal ini berpurapura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain. Keliru memanfaatkan social media, terlebih terkait dengan hal yang menjadi rahasia negara atau perusahaan. Misalnya: pengakuan sebagai anggota agen rahasia dan melampirkan surat tugas dari BIN yang diposting di social media. 15
Operation crime Kejahatan komputer Kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan. Prosedur setelah serangan (post attack recovery). Seringkali perusahaan tidak memiliki dokumen kebijakan dan prosedur, baik disengaja ataupun tidak. 16
Communication crime Kejahatan komputer Kelemahan dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses. Intersepsi pesan, paket data diambil ditengah jalan, dimodifikasi, dan baru diteruskan ke tujuan. Berikan dampak negatif dari intersepsi pesan ini! 17
Network crime Kejahatan komputer Denial of service, serangan pada jaringan komputer sehingga layanan tidak dapat diterima oleh pengguna. Denial of service dilakukan dengan cara membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan). Banjir pada saluran komunikasi mengakibatkan jaringan menjadi lambat. Syn Flood Attack, dimana sistem yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk. Banjir permintaan mengakibatkan sistem menjadi terlalu sibuk dan bahkan dapat berakibat macet(hang). 18
Diskusi! Paparkan pendapat anda mengenai satelit buatan yang memetakan seluruh permukaan bumi. Kaitkan hal ini dengan masalah kedaulatan negara dimana mungkin saja semua fasilitas vital negara dan militer telah dipetakan dengan baik oleh negara lain dan sewaktu-waktu dapat mereka gunakan untuk kepentingan mereka sendiri. Misalnya: Indonesia perang dengan Amerika atau sekutunya? Diskusikan dalam kelompok, dan presentasikan! 19
Teknologi Keamanan Komputer Antivirus software: serum untuk virus, sekaligus mencari virus baru Security patches: mendeteksi potensi kebocoran keamanan Firewalls: menjaga akses tidak terautorisasi terhadap jaringan internal Encryption: transmisi data dalam bentuk acak untuk mengamankannya dalam proses pengiriman Audit-control software: digunakan untuk memantau dan menyimpan transaksi komputer sehingga dapat diketahui jejak aktivitasnya 20
Kriptografi Ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek pengamanan informasi. Seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Tujuan digunakannya kriptografi diantaranya adalah untuk menjaga isi informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi tersebut. 21
Teknik kriptografi Bagaimana kriptografi mengamankan sebuah informasi? 22
Kriptografi Sebuah pesan akan disandikan (dienkripsi) dengan algoritma dan kata kunci tertentu. Cryptanalysis adalah tindakan untuk memecahkan algoritma kriptografi dengan cara mendapatkan plain text (pesan asli) dari ciphertext (pesan yang telah disandikan). Tujuannya untuk mendapatkan informasi berharga atau memalsukan pesan tersebut. 23
Algoritma kriptografi Caesar Chiper Data Encryption Standard (DES) Advance Encryption Standard (AES) ElGamal encryption MD5 Hashing Dsb. 24
Caesar Chiper Algoritma kriptografi klasik 25
Caesar Chiper Algoritma kriptografi klasik Pecahkan kode enkripsi dari teks berikut menggunakan algoritma caesar chiper! GDSHW QLODL D BD SDN 26
Tindakan hukum dalam kejahatan komputer Tindak pidana komputer adalah semua tindak pidana yang menggunakan sarana atau bantuan sistem elektronik. Semua tindak pidana konvensional dalam Kitab Undang-Undang Hukum Pidana ( KUHP ) sepanjang dengan menggunakan bantuan atau sarana sistem elektronik seperti pembunuhan, perdagangan orang, dapat masuk dalam kategori tindak pidana komputer dalam arti luas. 27
Tindakan hukum dalam kejahatan komputer Tindak pidana yang hanya terkait dengan sistem elektronik seperti pencurian data digital, penyebaran konten terlarang, akses ilegal ke sistem tertentu, dan lain sebagainya termasuk dalam kategori tindak pidana komputer dalam arti sempit. Tindak pidana komputer dalam kategori ini diatur dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik ( UU ITE ). 28
Contoh Tindakan hukum dalam kejahatan komputer Distribusi, penyebaran, transmisi, sehingga dapat diaksesnya konten illegal (Pasal 27 UU ITE) Melakukan akses illegal terhadap suat sistem (Pasal 30 UU ITE). Intersepsi ilegal terhadap informasi atau dokumen elektronik dan sistem elektronik (Pasal 31 UU ITE) Gangguan (inference) terhadap informasi atau dokumen elektronik (Pasal 32 UU ITE) Tindak pidana pemalsuan informasi atau dokumen elektronik (Pasal 35 UU ITE) 29
Studi Kasus Kejahatan komputer Basis data pelanggan Alexis berhasil dibobol oleh orang tidak bertanggung jawab dan disebarluaskan ke khalayak. Sebutkan siapa pihak yang dirugikan akibat kejadian tersebut. Hukuman apa saja yang dapat dikenakan terhadap pelaku kejahatan (termasuk korban mungkin?). UU dan pasal apa yang dapat digunakan dalam kasus ini? 30
Best practice keamanan data dan informasi Kejahatan komputer, siber, serta transaksi elektronik dapat dicegah dan ditangani. Kategori pecegahan dan penanganan: diri sendiri, infrastruktur fisik, personel, sistem dan aplikasi, dsb. 31
Best practice keamanan data dan informasi Password: Jangan pernah memberitahu password atau PIN anda kepada siapapun. Jangan pernah mencatat password atau PIN anda kedalam media yang tidak aman, misalnya: kertas oretan. Gunakan kombinasi huruf, angka, dan karakter alphanumerik untuk meningkatkan keamanan. 32
Best practice keamanan data dan informasi Sistem dan Aplikasi: Selalu gunakan perangkat lunak original. Perangkat lunak hasil crack berpotensi disusupi program jahat. Selalu lakukan update terhadap sistem operasi dan aplikasi. Berlakukan kebijakan ketat terhadap layanan teknologi informasi. Sistem operasi berbasis Unix/Linux adalah contoh Mintalah saran kepada ahli keamanan komputer dan jaringan apabila diperlukan. 33
Best practice keamanan data dan informasi Infrastruktur Fisik dan Personel: Akses terhadap infrastruktur fisik hanya diperbolehkan untuk orang tertentu dengan pengamanan tertentu. Misalnya: menyediakan UPS, akses ruang server dengan PIN atau sidik jari tertentu, dsb. Lakukan training terhadap personel mengenai bahanya social engineering, atau pembatasan social media kaitannya dengan keamanan server fisik! 34
Terima Kasih 35
Tugas Temukan kasus-kasus kejahatan komputer yang pernah tercatat dalam sejarah. Diskusikan secara komprehensif meliputi: jenis kejahatan, bagaimana kejahatan itu terjadi, apa dampaknya, bagaimana tindakan pengamanannya, dan apa tindak lajut baik dari segi hukum, teknis, dan kebijakan. Buat laporan dan power pointnya. Presentasikan! 36