1.
|
Menurut Saudara, perlukah ada undang-undang yang mengatur pemanfaatan
informasi dan transaksi elektronik, mengapa?
Jawab :
Perlu, sebab informasi dapat mempengaruhi
kehidupan umat manusia, apalagi menjelang era pasar bebas tahun 2010 dimana
siapa yang menguasai informasi maka dia akan berkuasa, dan kehidupan mereka
harus diatur, karena jika tidak diatur akan mengacaukan kehidupan manusia, contoh
: bebas menyebarkan informasi tanpa terkendali akan mengakibatkan terjadinya
kesalah pahaman. Jika Informasi dan
Transaksi Elektronik dibebaskan maka akan menimbulkan banyak efek buruk bagi
generasi muda yang akan datang, sebagai contoh berita disuratkabar menyatakan
berdasarkan penelitian ternyata setiap hari di Indonesia dapat memproduksi film
porno baik film, gambar, atau tulisan sekitar 200 produk perhari.
|
||||||
2.
|
Bahaya apa saja yang berpotensi menimpa komputer Saudara yg terhubung atau tidak terhubung dengan
jaringan internet?
Jawab :
-Sistem komputer terkena serangan
virus, dan data tersebut yang
sering
dirusak data dari Ms.Word.
-
Pencurian Data
-
Perusakan sistem komputer, sering ”hang”
|
||||||
3.
|
Sebutkan beberapa kasus kejahatan dunia maya yang pernah terjadi dan
menjadi berita di mass media.
Jawab : - Dekadensi moral dengan mudahnya situs porno dapat
ditayangkan.
. - Pelecehan
seksual terhadap beberapa kaum wanita, kebanyakan
muncul di Blog.
-
Penipuan dengan mengadakan Lowongn pekerjaan atau bisnis
bohongan dengan iming-iming akan mendapatkan keuntungan
besar.
- Pembocoran identitas para ”Intelpol POLDA
JABAR” oleh blogger.
- Pembobolan PENTAGON oleh seorang anak SD
berasal dari
Singapura
- KlikBCA dan KlickBCA yang mengakibatkan
nasabah BCA datanya
dapat diketahui oleh Tipo Site
|
||||||
4.
|
Apa yang
dimaksud dengan:
a.
Komputer
Jawab : Komputer adalah
seperangkat sistem elektronik yang saling berhubungan dan bekerja sama satu dengan
yang lainnya untuk memanipulasi data secara cepat serta dirancang dan
diorganisasikan supaya secara otomatis menerima dan menyimpan data input,
memprosesnya, dan menghasilkan output dibawah pengawasan suatu
langkah-langkah instruksi program yang tersimpan di memory
b.
Internet
Jawab : Interconnected
Networking atau diartikan sebagai jaringan komputer tanpa
batas yang mendunia, yaitu menghubungkan pemakai komputer dari suatu negara
ke negara lain di seluruh dunia, dimana di dalamnya terdapat berbagai
sumber informasi.
c.
Cyber
Jawab : Istilah yang
digunakan untuk menyatakan sesuatu yang berhubungan dengan Internet atau dunia maya
d.
Cyberspace
Jawab : Cyberspace sebenarnya adalah keberadaan informasi dan
komunikasi
yang dalam konteks ini dilakukan secara elektronik dalam bentuk
visualisasi tatap muka interaktif.
Komunikasi virtual
(virtual
communication) tersebut yang dipahami sebagai virtual
reality - sering disalahpahami sebagai (alam maya), padahal
keberadaan sistem elektronik itu sendiri adalah konkrit di mana komunikasi
virtual sebenarnya dilakukan dengan cara representasi informasi digital yang bersifat
diskrit
e.
Multimedia
Jawab : Berbagai media. Istilah bagi transmisi
data dan manipulasi semua bentuk informasi,
baik berbentuk kata-kata,
gamber, video, musik, angka, atau tulisan
tangan. Bagi komputer,
bentuk informasi tersebut, semuanya diolah dari data digital.
f.
Teknologi informasi
Jawab :Menurut sudut pandang Williams dan
Sawyer (2003). Teknologi Informasi adalah teknologi yang menggabungkan
komputasi (komputer) dengan jalur komunikasi yang membawa data, suara ataupun video. Teknologi informasi ini
merupakan subsistem dari sistem informasi (information system). Terutama dalam tinjauan dari
sudut pandang teknologinya.
g.
Informasi elektronik
Jawab : Informasi digital
dengan menggunakan sistem bilangan biner yang hanya dapat diakses dengan
perangkat baca/tulis elektronik yang kompetibel dengan jenis datanya.
h.
Transaksi elektronik
Jawab
:
telekomunikasi dalam prosesnya.
|
||||||
5.
|
Apa yang dimaksud dengan:
a.
Typo site
Jawab : Situs yang memyerupai situs aslinya sehingga
orang hampir sulit untuk membedakannya, penyeruapaan dapat berupa berasal dari
nama ataupun tampilan
b.
Keylogger
Jawab : Keylogger merupakan sebuah alat atau
software yang mampu merekam aktifitas penekanan tombol pada keyboard. Sebagai
“ancaman klasik” akan keamanan, sampai saat ini tidak ada metode yang
benar-benar ampuh menghapus 100% ancaman akan keylogge
c.
Sniffing
Jawab : Sniffing,
alias mengendus, adalah suatu kegiatan mengendus-endus seperti namanya. Untuk
istilah bidang informatika, sniffing adalah pekerjaan menyadap paket data
yang lalu-lalang di sebuah jaringan. Paket data ini bisa berisi informasi
Mengenai apa saja, baik itu username, apa yang dilakukan pengguna melalui
jaringan, termasuk mengidentifikasi komputer yang terinfeksi virus, sekaligus
melihat apa yang membuat komputer menjadi lambat dalam jaringan. Bisa juga
untuk menganalisa apa yang menyebabkan jaringan macet. Jadi bukan sekedar
untuk kejahatan, karena semuanya tergantung penggunanya, tapi umumnya
dilakukan karena iseng.
d.
Brute Force Attacking.
Jawab
merupakan serangan yang tidak mutakhir
tetapi dapat menjadi efektif. Tujuan dari serangan ini adalah mencoba
beberapa kombinasi karakter yang memenuhi otentikasi tipe 1. Seringkali
disebut menebak password,
sebuah program mengirim beberapa login
percobaan, masing-masingnya dengan password yang sedikit berbeda. Harapannya adalah program akan
menemukan password sebelum
orang menyadari bahwa serangan sedang berlangsung. Salah satu variasi brute force attack adalah war
dialing, yaitu program yang memanggil nomor telepon dan mendengarkan
jawaban dari modem. Sewaktu
program menemukan modem,
nomor tersebut disimpan untuk penyerangan kemudian. Serangan ini dinamakan brute force attack karena mereka mencoba sejumlah besar kemungkinan
untuk menemukan password atau
nomor akses. Pertahanan terbaik adalah serangan terbaik. Cara yang baik untuk
melindungi sistem dari brute force
attack adalah dengan melakukannya sendiri. Merupakan ide yang baik
untuk menjalankan program password atau
war dialing kepada sistem
sendiri secara periodik. Sekali tidaklah cukup. Setiap kali pemakai lelah
akan password atau menemukan
bahwa semakin sulit mengakses internet, akan semakin mudah ditemukan password
yang mudah ditebak. Lakukan brute
force attack secara periodik untuk menemukan pemakai yang mengambil
jalan pintas. Sebagai tambahan atas serangan sendiri, atur level sistem
monitor untuk memberi tahu ketika aktifitas yang tidak umum sedang terjadi.
Ide bagus juga untuk mengatur level penguncian ke tingkat yang agresif
sehingga account terkunci
setelah beberapa kegagalan login.
Hal ini akan merepotkan bagi pemakai yang melupakan password-nya, tetapi hal ini menyediakan pertahanan yang baik
terhadap brute force attack.
e.
Web Deface
Jawab
: Deface/Defacing atau cyber grafity secara umum
diartikan sebagai aktifitas menodai atau merubah ubah isi suatu halaman web
dengan kalimat , image atau link tertentu yang tidak ada sangkut pautnya
dengan misi web tersebut , Biasanya hacker men-deface suatu halaman web
dengan maksud supaya eksistensinya diketahui oleh khalayak ramai.
f.
Email Spamming
Jawab : E-mail
yang tidak diundang, khususnya apabila kita tidak menggunakan filter spamming
di dalam mail servernya
g.
Denial of Service
Jawab : Tipe serangan
yang menyebabkan komputer crash atau menjadi sangat sibuk memproses data,
sehingga user tidak mempergunakannya. Umumnya, serangan seperti ini bisa
diatasi dengan menginstall patch terakhir dari sistem yang digunakan. Windows
networking share yang tidak
terlindungi, Penyusup dapat mengekploitasi Windows networking share
yang tidak terlindungi, mengguunakan cara-cara yang terotomatisasi untuk
meletakan tool di sejumlah besar komputer berbasis windows yang terhubung ke
internet. Komputer yang sudah disusupi ini tidak
hanya menyebabkan masalah bagi pemilik komputer tersebut, akan tetapi menjadi
ancaman bagi komputer lainnya di internet
h. Virus
Jawab :
Program komputer yang bereaksi seperti virus dikehidupan yang dapat menulari
program lain dengan mengubah, memanipulasi, atau merusak
|
||||||
6.
|
Setujukah Saudara dengan pernyataan bahwa: pemrosesan kejahatan dunia
maya saat ini belum efektif karena kurangnya kemampuan dan ketrampilan aparat
dalam bidang dunia maya? Jelaskan.
Jawab : Setuju, karena SDM yang
dibutuhkan untuk dapat menangani kejahatan dunia maya relatif sedikit dan
kurang berpengalaman, SDM aparat Kepolisian, Kejaksaan, dan Kehakiman belum
memadai termasuk badan hukum yang dapat menjerat pelaku-pelaku kejahatan yang
pada saat ini masih sangat sedikit. Pada saat ini tenaga dibidang IT
Indonesia terpecah antara ”Nasionalisme” dan Uang karena banyak ahli IT kita
yang akibat kurang dihargai oleh pemerintah mengakibatkan mereka memilih
negara lain dalam mencurahkan keahlian mereka dibanding negerinya sendiri
karena uang dan perhatian dari negara lain (Jepang, Korea Selatan, Australia,
Malaysia, Amerika) yang lebih baik daripada pemerintah Indonesia
|
||||||
7.
|
Instansi pemerintah mana yang menurut Saudara bertanggungjawab untuk
mengatur (membuat regulasi) pemanfaatan dunia maya, khususnya informasi dan
transaksi elektronik?
Jawab :
Departemen Informasi dan Komunikasi beserta
Badan Regulasi Telekomunikasi Indonesia (BRTI) merupakan organisasi yang
bertanggungjawab untuk mengatur dan
membuat regulasi. pemanfaatan dunia maya, khususnya informasi dan transaksi
elektronik, selain itu harus melibatkan organisasi atau Instansi lain yang
juga mengetahui atau terlibat langsung dengan Dunia Maya Informasi Transaksi
Elektronik seperti YLKI, LBH, Kepolisian, ISP/Provider, dan Penyedia Jasa
Informasi Telekomunikasi lainnya.
|
||||||
8.
|
Beberapa waktu yang lalu pemerintah melakukan pemblokiran terhadap
situs-situs yang dianggap berbahaya terutama situs-situs porno. Berhasilkah
tindakan ini, dan apakah situs-situs terlarang tersebut sekarang ini benar
benar sudah tidak bisa lagi diakses?
Jawab
: Pemblokiran situs porno yang
dilakukan oleh Pemerintah telah gagal, karena banyaknya celah-celah menuju
situs porno, bahkan para Netter menganggap ”Banyak jalan menuju roma” masih banyak jalan menuju situs porno.
Pada saat ini belum ada perangkat lunak yang dapat mengenal atau berbasis
kepintaran yang dapat mendeteksi hal-hal yang berbau porno.
|
||||||
•Keamanan Jaringan
Memberikan jalur yang
aman antar entitas yang
saling bertukar informasi dan menyediakan
perlindungan
data
•Klasifikasi Keamanan Jaringan
1. Probe/Scan
Usaha untuk memperoleh akses kedalam suatu
sistem atau untuk menemukan informasi tentang
sistem . Informasi yang diperoleh adalah :
- Topologi dari Jaringan Target
- Tipe Traffic yang melewati Firewall
- Host yang aktif
- Sistem operasi pada Host
- Software yang berjalan pada
Server
2. Account Compromisse
Penggunaan Account sebuah komputer secara ilegal
oleh seseorang yang bukan pemilik account dan
account tersebut tidak mempunyai privilege sebagai
administrator sistem
3. Root Compromisse
Penggunaan
Account sebuah komputer secara ilegal
oleh seseorang yang bukan pemilik account dan
account tersebut mempunyai privilege sebagai
administrator sistem
4. Packet Sniffer
H/S yang digunakan untuk memperoleh informasi
yang melewati jaringan komputer
5. Deniel of Service
Membuat sumber daya jaringan maupun komputer
tidak bekerja sehingga tidak mampu memberikan
layanan pada user
6. Eksploitasi Perintah
Menyalah gunakan perintah yang bisa dieksekusi
7. Mailcious Code
Program yang bisa dieksekusi akan menyebabkan
sesuatu tang
tidak diinginkan didalam sistem
e. Virus, Warm dll
8. Penetration
Mengubah, menghapus data
atau sumber daya
9. Privilege Escalation
User publik bisa sebagai User
Lokasl atau
Admin
Jenis Pengamanan Server
1.Shell Provider
2.Mail Server
3.Web Server
•Shell Provider
Server yang memiliki banyak pemakai yang akan memberikan ID dan Password Account Shell
•Mail Server
Server yang banyak menerima daemon sendmail yang mengandung bug
•Web Server
Server yang paling banyak diserang oleh Virus, Warm dan sejenisnya karena banyak data yang dikirim atau menerima melalui jaringan yang bebas.
Jenis Pengamanan Server
1.Shell Provider
2.Mail Server
3.Web Server
•Shell Provider
Server yang memiliki banyak pemakai yang akan memberikan ID dan Password Account Shell
•Mail Server
Server yang banyak menerima daemon sendmail yang mengandung bug
•Web Server
Server yang paling banyak diserang oleh Virus, Warm dan sejenisnya karena banyak data yang dikirim atau menerima melalui jaringan yang bebas.
•World Wide Web merupakan bagian dari
Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa :
1. Deface situs
2. SQL injection
3. Memanfaatkan
kelemahan scripting
maupunHTML form.
•Teknik-teknik Deface Situs Web
Secara garis besarnya
deface ini dapat dilakukan dengan 3 cara yaitu :
1. secara umum, Memasukkan Input Ilegal
Tujuan adalah agar
user terlempar keluar dari direktori
file-file web server dan masuk ke root directory untuk kemudian menjalankan
cmd.exe dan mengamati struktur direktori pada NT
server sasaran.
2. dengan TFTP
(Trivial File Transfer Protocol) adalah protokol berbasis UDP yang listen pada port
69 dan sangat rawan keamanannya
dan kebanyakan web
server menjalankan
servis TFTP
ini.
3. dengan FTP dengan Web yang telah diisi bahan deface. Setiap NT server memiliki file ftp.exe untuk melakukan FTP upload ataupun FTP download (dari dan ke sever itu).
NETCAT
•Netcat memungkinkan
anda membentuk port
filter sendiri yang
memungkinkan
file transfer tanpa menggunakan
FTP. Lebih jauh lagi, Netcat dapat digunakan untuk menghindari port filter pada kebanyakan firewall, men-spoof IP address, sampai melakukan session hijacking.
•
•Selalu mengupdate dengan
service pack dan hotfix terbaru.
•Melindungi dengan oleh
firewall dan IDS
(intrusion detection system).
•Menghilangkan
Opsi Tulis pada Protokol HTTP
(HTTP 1.0 atau HTTP
1.1)
Perintah-perintah yang didukung HTTP 1.0 dan HTTP 1.1
CONNECT*,
DELETE*, GET, HEAD, OPTIONS, POST, PUT,TRACE
•
•SQL
Injection attack merupakan salah satu teknik dalam melakukan web hacking untuk menggapai akses pada sistem database berbasis Microsoft SQL Server.
•Teknik ini memanfaatkan kelemahan dalam bahasa pemograman scripting pada SQL dalam mengolah suatu sistem database yang memungkinkan seseorang tanpa account dapat masuk dan lolos verifikasi dari MS SQL server.
Contoh :
Memasukkan karakter ‘ OR ‘ ‘= pada username dan password pada suatu situs.
Kelemahan Dasar HTML Form
•Formulir dalam format HTML (HTML Form) adalah tampilan yang
digunakan untuk menampilkan
jendela untuk memasukkan username dan password.
•Setiap HTML form harus menggunakan salah satu metode pengisian formulir, yaitu GET atau POST
•Melalui kedua metode HTTP ini (GET atau POST) parameter disampaikan
ke aplikasi di sisi
server.
Berikut ini adalah kode HTML dari suatu login form:
<tr>
| username: | input name=user type=text width=20> | password: | input name=pass type=password width=20> |
•
Masalahnyadenganmenggunakan GET, variabel
yang digunakan akan terlihat pada kotak URL, yang memungkinkan pengunjung langsung memasukkan
karakter pada form
process, selain juga perintah GET dibatasi oleh
string sepanjang 2047
karakter. Variabel juga dapat diambil dengan Request.QueryString.
•
•POST biasa digunakan untuk mengirim data
dalam jumlah besar ke aplikasi di sisi
server, sehingga tidak menggunakan
URL query string yang terbatas. POST juga lebih aman sebab variabel tidak terlihat oleh pengunjung, sehingga lebih sulit dimainkan lewat perubahan nama variabel. Namun variabel tetap dapat diambil dengan RequestForm.
•
|
Jenis Virus :
•File Virus
File
virus adalah
virus yang menginfeksi
executable program. Exe : Semua file yang Exe dan Com
•Multipartite AVirus
Virus
yang menginfeksi
baik boot
sector dan
file.
•Macro Virus:
Targetnya bukan
executable program, tetapi file dokument seperti Microsoft Excel atau
Word. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang
berisi
macro.
•Boot Sector Virus:
Jika komputer dinyalakan, sebuah inisial
program diboot
sector akan dijalankan. Virus yang berada di boot sector
disebut boot
virus.
•Stealth Virus :
Virus
yang menguasai tabel
interrupt pada DOS
•Polymorphic Virus :
Virus
yang dirancang untuk mengecoh
program anti virus agar tidak dikenali
•Memperlambat
e-mail yaitu dengan membuat trafik
e-mail yang sangat besar yang akan membuat server menjadi lambat
atau bahkan menjadi crash. (So-Big)
•Mencuri data konfidental (Worm Bugbear-D:mampu merekam
keystroke keyboard)
•Menggunakan
komputer Anda untuk menyerang suatu situs (MyDoom)
•Merusak data (Virus Compatable)
•Menghapus data (Virus Sircam)
•Men-disable
hardware (Virus CIH atau Chernobyl)
•Menimbulkan hal-hal yang aneh dan mengganggu Virus worm Netsky-D
•Menampilkan
pesan tertentu (Virus Cone-F)
•Memposting
dokumen dan nama Anda pada newsgroup yang berbau pornografi. (Virus PolyPost)
Steganografi
Pengamanan dengan menggunakan steganografi
membuat seolah-oleh pesan rahasia tidak ada atau tidak nampak. Padahal pesan tersebut ada. Hanya saja kita tidak sadar bahwa ada pesan tersebut di sana.
Pengamanan dengan menggunakan cryptography membuat pesan nampak. Hanya bentuknya yang sulit dikenali karena seperti diacak-acak.
Pada cryptography pengamanan dilakukan dengan dua cara, yaitu transposisi dan substitusi.
a. Pada penggunaan transposisi, posisi dari huruf
yang diubah-ubah,
b. Pada penggunaan substitusi, huruf (atau kata) digantikan dengan huruf atau simbol lain.
Cryptography
Cryptography
adalah sebuah kumpulan teknik yang digunakan untuk mengubah informasi/pesan (plaintext) kedalam sebuah teks rahasia (ciphertext) yang kemudian bisa diubah kembali ke format semula
“Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan). Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.
Cryptology merupakan gabungan dari cryptography dan cryptanalysis.
Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext) menjadi pesan yang tersembunyi (ciphertext) adalah enkripsi (encryption), terminologi yang lebih tepat digunakan adalah “encipher
Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption), terminologi yang lebih tepat untuk proses ini adalah “decipher”
Cryptanalysis
adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis.
Usaha mendapatkan password atau key dengan jalan mencoba mengetikkan semua kemungkinan kombinasi yang
yang
Usaha mendapatkan password atau key dengan jalan mencoba mengetikkan semua kemungkinan kombinasi yang