Upload
poedji66
View
8
Download
1
Embed Size (px)
DESCRIPTION
security
Citation preview
LAPORAN SECURITYKASUS KEAMANAN KOMPUTER DAN SOLUSI
(2014-2015)
Disusun Oleh : Puji Slamet (1341177004283)
Jurusan : Teknik Informatika 2013
FAKULTAS ILMU KOMPUTER
UNIVERSITAS NEGRI SINGAPERBANGSA KARAWANG
2015
KATA PENGANTAR
Puji syukur kita panjatkan kehadirat Tuhan Yang Maha Esa atas limpahan
rahmat dan hidayah-Nya sehingga laporan ini dapat tersusun dengan baik dan
tepat waktu.
Adapun tujuan dibuatnya laporan ini ialah demi memenuhi tugas Security.
Dalam penyusunan laporan ini, saya mendapat banyak bantuan dari pihak-pihak
tertentu. Maka dari itu, penulis mengucapkan banyak terima kasih atas bantuan
dan dukungannya dalam penyelesaian laporan ini.
Meskipun saya telah berusaha sebaik mungkin untuk menyempurnakan
laporan ini, namun tentunya masih banyak kesalahan yang terdapat di dalamnya
karena tidak ada yang sempurna di dunia ini. Oleh karenanya, saya meminta maaf
dan memohon agar pembaca member kritik dan saran agar dimasa mendatang
laporan ini selanjutnya akan lebih baik lagi. Semoga laporan ini bermanfaat bagi
para pembacanya terlebih terhadap saya sendiri.
Karawang, 1 Oktober 2015
Penulis
i
DAFTAR ISI
LAPORAN SECURITY KASUS KEAMANAN KOMPUTER DAN SOLUSI
(2014-2015)...............................................................................................................i
KATA PENGANTAR..............................................................................................i
DAFTAR ISI............................................................................................................ii
BAB I.......................................................................................................................1
Contoh Kasus.......................................................................................................1
Solusi dalam Mengantisipasi kejahatan cyber crime...........................................3
BAB II Pengertian Hacker dan cracker....................................................................5
Hacker..................................................................................................................5
Cracker.................................................................................................................5
BAB III PENUTUP.................................................................................................7
Saran.....................................................................................................................7
DAFTAR PUSTAKA..............................................................................................8
ii
BAB I
Contoh Kasus
1. Kasus pembobolan kartu kredir, Rizky Martin, 27, alias Steve Rass, 28,
dan Texanto alias Doni Michael melakukan transaksi pembelian barang
atas nama Tim Tamsin Invex Corp, perusahaan yang berlokasi di AS
melalui internet. Keduanya menjebol kartu kredit melalui internet banking
sebesar Rp350 juta. Dua pelaku ditangkap aparat Cyber Crime Polda
Metro Jaya pada 10 Juni 2014 di sebuah warnet di kawasan Lenteng
Agung, Jaksel. Awal Mei 2014 lalu, Mabes Polri menangkap hacker
bernama Iqra Syafaat, 24, di satu warnet di Batam, Riau, setelah melacak
IP addressnya dengan nick name Nogra alias Iqra.
2. Putusan Mahamah Agung No. 363K/Pid/1984, tanggal 25 Juni 2014
mengenai penggelapan uang di bank melalui komputer yang dilakukan
antara orang luar negeri dengan pegawai BRI cabang Brigjen Katamso
Yogyakarta dari tanggal 15 September – 12 Desember 1914, ialah dengan
cara mentransfer uang melalui kliring, kemudian warka kliring yang
diterima dari kliring tersebur oleh oknum peawai BRI secara melawan
hukum dan tanpa sepengetahuan bagian kartu dibebankan pada rekening
orang lain, bukan ke rekening yang tertulis pada warkat kliring dengan
cara membukukan melalui komputer tanpa kartu atau strook mesin.
3. Kasus pemalsuan atau pencurian di Bank Danamon pusat tahun 2014
sehingga mengakibatkan kerugian bank Danamon sebesar
Rp.372.100.000,00
4. Kasus yang terjadi di luar negeri, ialah seperti berita yang dimuat dalam
harian The Asian Wall Street Journal pada tanggal 8 Juli 2014 tentang
percobaan pembobolan Union Bank of Switzerland (UBS) di London. Hal
ini dilakukan dengan cara menarik dana sebesar Swiss Franc 82 juta dari
cabang-cabang UBS London melalui transfer dengan memanfaatkan
computer base switching system.
1
5. Pada hari Sabtu, 17 April 2014, Dani Firmansyah, konsultan Teknologi
Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik
Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan berhasil
melakukan perubahan pada seluruh nama partai disitus TNP KPU pada
jam 11:24:16 sampai dengan 11:34:27. Perubahan ini menyebabkan nama
partai yang tampil pada situs yang diakses oleh publik, seusai Pemilu
Legislatif lalu, berubah menjadi nama-nama lucu seperti Partai Jambu,
Partai Kelereng, Partai Cucak Rowo, Partai Si Yoyo,Partai Mbah Jambon,
Partai Kolor Ijo, dan lain sebagainya. Dani menggunakan teknik SQL
Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan
string atau perintah tertentu di address bar browser) untuk menjebol situs
KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004. Dan
sidang kasus pembobolan situs TNP Komisi Pemilihan Umum (KPU)
digelar Senin(16/8/2014).
6. Mabes Polri Tangkap Pembobol “Website” Partai Golkar,
Unit Cyber Crime Badan Reserse dan Kriminal (Bareskrim) Mabes Polri
menangkap pembobol website (situs) Partai Golkar, Isra Syarat (26) di
Warnet Belerang, Jl Raden Patah No 81, Batam, pada 2 Agustus 2014.
Tersangka pembobol website Partai Golkar pada Juli 2014. Dikatakan,
penangkapan tersangka berkat hasil penyelidikan, analisa data dan
penyamaran dari petugas unit cyber sehingga menemukan keberadaan
tersangka. Petugas belum mengetahui latar belakang tersangka membobol
situs Partai Golkar. tersangka diduga kuat membobol website Partai
Golkar dari pulau itu. “Tersangka dijerat dengan UU No 36/1999 tentang
Telekomunikasi dengan ancaman hukuman 6 tahun penjara dan Pasal 406
KUHP tentang perusakan barang Serangan terhadap situs partai
berlambang pohon beringin itu terjadi pada 9 hingga 13 Juli 2014 hingga
menyebabkan tampilan halaman berubah. “Pada 9 Juli 2014, tersangka
mengganti tokoh Partai Golkar yang termuat dalam situs dengan gambar
gorilla putih tersenyum dan di bagian bawah halaman dipasangi gambar
artis Hollywood yang seronok, Pada 10 Juli 2014, tersangka mengubah
halaman situs Partai Golkar menjadi foto artis Hollywood yang seronok
2
dan mencantumkan tulisan “Bersatu Untuk Malu”. Serangan pada 13 Juli
2006 lalu, halaman depan diganti dengan foto gorilla putih yang
tersenyum dan mencantumkan tulisan “bersatu untuk malu”. “Saat
serangan pertama terjadi, Partai Golkar sudah berusaha memperbaiki
namun diserang lagi hingga terjadi beberapa kali perbaikan sampai
akhirnya Partai Golkar melaporkan kasus ini ke Mabes Polri
Solusi dalam Mengantisipasi kejahatan cyber crime
1. Pembuatan sistem keamanan jaringan yang benar-benar handal dan bisa
menghalau berbagai gangguan keamanan data e-mail dalam server untuk
penggunan e-mail, sharing dan transfer data baik kabel, serat optic maupun
VSAT dengan teknologi VPN (Virtual Private Network) yang sudah lazim
dilakukan oleh perusahaan.
2. Salah satu kepedulian Microsoft terhadap warm, spam dan virus
dibuktikan dengan kehadiran Microsoft ForeFront Client Security, yang
memberikan perlindungan terhadap malware pada komputer dan sistem
operasi yang mudah dioperasikan pengguna. Microsoft ForeFront Security
for Exchange Server yang bertugas melindungi e-mail server perusahaan
dari berbagai jenisvirus, spam dan sejenisnya. Sedangakan Microsoft
ForeFront Security for SharePoint, menawarkan penggabungan beberapa
fitur scanning virus untuk melindungi data perusahaan secara
komprehensif, khususnya pada data-data penting dan rahasia.
3. Solusi untuk mengantisipasi kejahatan cyber dari sisi hukum adalah
dengan membuat suatu perangkat hukum semacam badan pengawasan
penggunaan internet atau Undang-undang khusus dalam menyesuaikan
diri dengan kemajuan teknologi informasi informasi yang dapat memberi
sanksi hukum terhadap pelanggaran dan kejahatan dibidang tersebut.
4. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya,
yang diselaraskan dengan konvensi internasional yang terkait dengan
kejahatan tersebut.
3
5. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai
standar internasional.
6. Meningkatkan pemahaman serta keahlian aparatur penegak hukum
mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara
yang berhubungan dengan cybercrime.
7. Meningkatkan kesadaran warga negara mengenai masalah cybercrime
serta pentingnya mencegah kejahatan tersebut terjadi.
8. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun
multilateral, dalam upaya penanganan cybercrime, antara lain melalui
perjanjian ekstradisi dan mutual assistance treaties.
4
BAB IIPengertian Hacker dan cracker
Hacker
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan
sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat
program bantuan untuk dunia jaringan dan komputer. Hacker juga bisa di
kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system
dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system
yang di temukannya.
1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.
Sebagai contoh : jika seorang hacker mencoba menguji suatu situs
dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang
lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi
sempurna. Bahkan seorang hacker akan memberikan masukan dan saran
yang bisa memperbaiki kebobolan system yang ia masuki.
2. Hacker mempunyai etika serta kreatif dalam merancang suatu program
yang berguna bagi siapa saja.
3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang
serius atas nama ilmu pengetahuan dan kebaikan.
4. Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak
pemahaman tentang sistem operasi.
Cracker
cracker adalah sebutan untuk orang yang mencari kelemahan system dan
memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system
yang dimasuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan
bersifat destruktif atau merusak dan menjadikannya suatu keuntungan.
Sebagai contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan
Rekening Bank, Pencurian Password E-mail/Web Server.
2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
5
3. Mempunyai website atau channel dalam IRC yang tersembunyi, hanya
orang-orang tertentu yang bisa mengaksesnya.
4. Mempunyai IP address yang tidak bisa dilacak.
5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit,
kemudian pembobolan situs dan mengubah segala isinya menjadi
berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti
ini sehingga tidak bisa diakses dalam waktu yang lama, kasus
klikBCA.com yang paling hangat dibicarakan beberapa waktu yang lalu.
Jadi dapat diambil kesimpulannya bahwa Hacker yang ‘baik’ adalah orang yang
mengetahui apa yang dilakukannya, menyadari seluruh akibat dari apa yang
dilakukannya, dan bertanggung jawab atas apa yang dilakukannya.
Sementara hacker yang ‘jahat’ atau biasa disebut cracker adalah orang yang tahu
apa yang dikerjakannya, tetapi seringkali tidak menyadari akibat dari
perbuatannya. Dan ia tidak mau bertanggung jawab atas apa yang telah diketahui
dan dilakukannya itu. Karena hacker adalah orang yang tahu dalam ketahuannya,
di dunia hackers tentu saja ada etika yang mesti dipenuhi dan dipatuhi bersama.
Cracker adalah seseorang yang berusaha untuk menembus sistem komputer orang
lain atau menerobos sistem keamanan komputer orang lain untuk mengeruk
keuntungan atau melakukan tindak kejahatan. Inilah yang membedakannya
dengan hacker.
Prinsip kerja hacker dan cracker sebenarnya sama. Yang membedakan keduanya
adalah tujuannya. Dari segi kemampuan, cracker dan hacker juga tidak jauh
berbeda.
Tapi cracker seringkali memiliki ilmu yang lebih oke dan keberanian serta
kenekatan yang lebih besar daripada hacker.
6
BAB IIIPENUTUP
Saran
Dalam sebuah penulisan, tentu diperlukan dilakukannya penulisan lanjutan
guna meningkatkan ilmu pengetahuan. Dalam membuat laporan, disarankan
mencari referensi yang lebih luas lagi, sehingga pembahasan akan semakin
mendalam dan lebih efektif. Sehingga akan benar-benar memberikan manfaat
dimana akan didapat sebuah pengetahuan yang dapat diterapkan di dalam
masyarakat hendaknya.
7
DAFTAR PUSTAKA
http://www.imranxrhia.com/2010/11/mendengar-kata-hacker-pasti-banyak-
dari.html
http://www.unma.ac.id/artikel-63-perbedaan-antara-hacker-dan-cracker.unma
http://temukanpengertian.blogspot.co.id/2013/06/pengertian-hacker.html
https://roniamardi.wordpress.com/definisi-hacker-cracker/
http://hackertjilieghon.multiply.com/journal/item/2/
Definisi_dari_Hacker_dan_Cracker
http://fauzzi23.blogspot.com/definisi_hacer
8