Archive for Januari 2016
Tugas Softskill : Cyber Crime
Definisi Cyber Crime
Cyber crime adalah istilah yang mengacu pada aktivitas kejahatan yang dilakukan di dunia maya dengan menggunakan teknologi komputer atau jaringan komputer. Jadi untuk lebih mudahnya mengingat cyber crime adalah kejahatan di dunia maya.
Kejahatan dengan cyber crime dapat berupa penipuan e-commerce atau biasa dikenal dengan transaksi jual beli secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, membobol komputer server tanpa otoritas, mencuri data rahasia, menyerang komputer menggunakan virus untuk merusak sistim dan menghancurkan data.
Tentu saja masih banyak lagi kasus kejahatan dengan cyber crime yang dapat terjadi di dunia maya, dengan memanfaatkan teknologi komputer dan jaringan internet para pelaku cyber dapat melakukan penyamaran atau menyusup ke sebuah sistim yang mereka tetapkan sebagai target, pelaku cyber bisa saja menciptakan berbagai malware komputer untuk berbagai tujuan kejahatan.
Sejarah Cyber Crime
Awal kemunculuan cyber tahun 1988 dikenal dengan istilah Cyber Attack mengejutkan jutaan pengguna komputer di seluruh dunia. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program komputer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Kembali pada tahun 1994 seorang bocah sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistim komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.
Jenis Cyber Crime
Ada beberapa jenis kejahatan pada cyber crime yang dapat kita golongkan berdasarkan aktivitas yang dilakukannya seperti dijelaskan berikut ini yang dirangkum dari berbagai sumber.
Unauthorized Acces
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Contoh dari tindak kriminal ini adalah Probing dan port.
Illegal Contents
Merupakan kejahatan yang dilakukan dengan cara memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap sebagai melanggar hukum atau menggangu ketertiban pada masyarakat umum, contohnya adalah penyebaran pornografi atau berita yang tidak benar.
Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan sebuah email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan sebuah kejahatan dengan cara memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.
Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, seperti misalnya menggunakan e-mail dan dilakukan secara berulang-ulang.Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya.Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service).Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
Cybersquatting and Typosquatting
Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.
Hijacking
Hijacking merupakan salah satu bentuk kejahatan yang melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
Cyber Terorism
Tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.
[2]
UU ITE membaginya menjadi beberapa pengelompokkan yang mengacu pada Convention on Cybercrimes (Sitompul, 2012):
1. Tindak pidana yang berhubungan dengan aktivitas illegal, yaitu:
a. Distribusi atau penyebaran, transmisi, dapat diaksesnya konten illegal, yang terdiri dari:
· kesusilaan (Pasal 27 ayat [1] UU ITE);
· perjudian (Pasal 27 ayat [2] UU ITE);
· penghinaan atau pencemaran nama baik (Pasal 27 ayat [3] UU ITE);
· pemerasan atau pengancaman (Pasal 27 ayat [4] UU ITE);
· berita bohong yang menyesatkan dan merugikan konsumen (Pasal 28 ayat [1] UU ITE);
· menimbulkan rasa kebencian berdasarkan SARA (Pasal 28 ayat [2] UU ITE);
· mengirimkan informasi yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi (Pasal 29 UU ITE);
b. dengan cara apapun melakukan akses illegal (Pasal 30 UU ITE);
c. intersepsi illegal terhadap informasi atau dokumen elektronik dan Sistem Elektronik (Pasal 31 UU ITE);
2. Tindakpidana yang berhubungandengangangguan (interferensi), yaitu:
a. Gangguan terhadap Informasi atau Dokumen Elektronik (data interference – Pasal 32 UU ITE);
b. Gangguan terhadap Sistem Elektronik (system interference – Pasal 33 UU ITE);
3. Tindak pidana memfasilitasi perbuatan yang dilarang (Pasal 34 UU ITE);
4. Tindak pidana pemalsuan informasi atau dokumen elektronik (Pasal 35 UU ITE);
5. Tindak pidana tambahan (accessoir Pasal 36 UU ITE); dan
6. Perberatan-perberatan terhadap ancaman pidana (Pasal 52 UU ITE).
[1] id.wikipedia.org/wiki/Kejahatan_dunia_maya
[2] www.hukumonline.com/klinik/detail/cl5960/landasan-hukum-penanganan-cyber-crime-di-indonesia
Cyber crime adalah istilah yang mengacu pada aktivitas kejahatan yang dilakukan di dunia maya dengan menggunakan teknologi komputer atau jaringan komputer. Jadi untuk lebih mudahnya mengingat cyber crime adalah kejahatan di dunia maya.
Kejahatan dengan cyber crime dapat berupa penipuan e-commerce atau biasa dikenal dengan transaksi jual beli secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, membobol komputer server tanpa otoritas, mencuri data rahasia, menyerang komputer menggunakan virus untuk merusak sistim dan menghancurkan data.
Tentu saja masih banyak lagi kasus kejahatan dengan cyber crime yang dapat terjadi di dunia maya, dengan memanfaatkan teknologi komputer dan jaringan internet para pelaku cyber dapat melakukan penyamaran atau menyusup ke sebuah sistim yang mereka tetapkan sebagai target, pelaku cyber bisa saja menciptakan berbagai malware komputer untuk berbagai tujuan kejahatan.
Sejarah Cyber Crime
Awal kemunculuan cyber tahun 1988 dikenal dengan istilah Cyber Attack mengejutkan jutaan pengguna komputer di seluruh dunia. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program komputer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Kembali pada tahun 1994 seorang bocah sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistim komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.
Jenis Cyber Crime
Ada beberapa jenis kejahatan pada cyber crime yang dapat kita golongkan berdasarkan aktivitas yang dilakukannya seperti dijelaskan berikut ini yang dirangkum dari berbagai sumber.
Unauthorized Acces
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Contoh dari tindak kriminal ini adalah Probing dan port.
Illegal Contents
Merupakan kejahatan yang dilakukan dengan cara memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap sebagai melanggar hukum atau menggangu ketertiban pada masyarakat umum, contohnya adalah penyebaran pornografi atau berita yang tidak benar.
Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan sebuah email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan sebuah kejahatan dengan cara memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran.
Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, seperti misalnya menggunakan e-mail dan dilakukan secara berulang-ulang.Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya.Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service).Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
Cybersquatting and Typosquatting
Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.
Hijacking
Hijacking merupakan salah satu bentuk kejahatan yang melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
Cyber Terorism
Tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.
[2]
UU ITE membaginya menjadi beberapa pengelompokkan yang mengacu pada Convention on Cybercrimes (Sitompul, 2012):
1. Tindak pidana yang berhubungan dengan aktivitas illegal, yaitu:
a. Distribusi atau penyebaran, transmisi, dapat diaksesnya konten illegal, yang terdiri dari:
· kesusilaan (Pasal 27 ayat [1] UU ITE);
· perjudian (Pasal 27 ayat [2] UU ITE);
· penghinaan atau pencemaran nama baik (Pasal 27 ayat [3] UU ITE);
· pemerasan atau pengancaman (Pasal 27 ayat [4] UU ITE);
· berita bohong yang menyesatkan dan merugikan konsumen (Pasal 28 ayat [1] UU ITE);
· menimbulkan rasa kebencian berdasarkan SARA (Pasal 28 ayat [2] UU ITE);
· mengirimkan informasi yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi (Pasal 29 UU ITE);
b. dengan cara apapun melakukan akses illegal (Pasal 30 UU ITE);
c. intersepsi illegal terhadap informasi atau dokumen elektronik dan Sistem Elektronik (Pasal 31 UU ITE);
2. Tindakpidana yang berhubungandengangangguan (interferensi), yaitu:
a. Gangguan terhadap Informasi atau Dokumen Elektronik (data interference – Pasal 32 UU ITE);
b. Gangguan terhadap Sistem Elektronik (system interference – Pasal 33 UU ITE);
3. Tindak pidana memfasilitasi perbuatan yang dilarang (Pasal 34 UU ITE);
4. Tindak pidana pemalsuan informasi atau dokumen elektronik (Pasal 35 UU ITE);
5. Tindak pidana tambahan (accessoir Pasal 36 UU ITE); dan
6. Perberatan-perberatan terhadap ancaman pidana (Pasal 52 UU ITE).
[1] id.wikipedia.org/wiki/Kejahatan_dunia_maya
[2] www.hukumonline.com/klinik/detail/cl5960/landasan-hukum-penanganan-cyber-crime-di-indonesia
Tugas Softskill : Cloud Computing
Definisi Komputasi Awan
Pada dunia
IT para ahli banyak memberikan pengertian mengenai komputasi awan. Komputasi
awan sederhananya dapat diartikan sebagai aplikasi bagi dan gunakan dan
sumberdaya dari sebuah lingkungan jaringan untuk menyelesaikan pekerjaan tanpa
peduli kepemilikan dan manajemen dari sumberdaya dan aplikasi jaringan. Dengan
komputasi awan, sumberdaya komputer untuk menyelesaikan pekerjaan dan data
mereka tidak lagi disimpan pada sebuah personal computer, tapi tersiar dimanapun
yang dapat diakses di lokasi manapun dan di waktu kapanpun.
Komputasi
awan menjadi teknologi yang dapat diterapkan di organisasi-organisasi dengan
skala nya yang dinamis dan penggunaan sumber daya virtual nya sebagai sebuah
layanan melewati internet.
Kehadiran
komputasi awan sejatinya bermula hadir untuk kalangan industri. Komputasi awan
adalah model komputasi baru yang secara luas diterapkan dalam industri dan
masyarakat masa kini. Beberapa alasan yang melatar belakangi teknologi ini
antara lain:
(a) Komputasi awan adalah sebuah model
layanan berbasis Internet untuk menampung sumber daya sebuah perusahaan.
Artinya sebuah perusahaan tak perlu lagi memiliki atau mendirikan infrastruktur
lantaran sudah ada perusahaan lain yang menyediakan penampung di awan alias
internet.
(b) Sebuah perusahaan tak perlu lagi mengalokasikan anggaran
untuk pembelian dan perawatan infrastruktur dan software.
(c) Perusahaan pun tak perlu memiliki
pengetahuan serta merekrut tenaga pakar dan tenaga pengontrol infrastruktur di
cloud yang mendukung mereka.
Sebuah setup infrstruktur model
cloud computing biasanya dikenali sebagai “cloud”. Berikut adalah beberapa
kategori layanan yang tersedia dari sebuah cloud seperti :
(a) Infrastructure As A Services (IAAS)
(b) Platform As A Services (PAAS)
(c) Software As a Services (SAAS)
Karakteristik Komputasi Awan
NIST
mengidentifikasi lima karakteristik penting dari komputasi awan (Mell &
Grance, 2009) sebagai berikut:
a) On-demand self-service. Pengguna
dapat memesan dan mengelola layanan tanpa interaksi manusia dengan penyedia
layanan, misalnya dengan menggunakan, sebuah portal web dan manajemen antar
muka. Pengadaan dan perlengkapan layanan serta sumber daya yang terkait terjadi
secara otomatis pada penyedia.
b) Broad network access. Kemampuan yang
tersedia melalui jaringan dan diakses melalui mekanisme standar, yang
mengenalkan penggunaan berbagai platform (misalnya, telepon selular, laptop,
dan PDA).
c) Resource pooling. Penyatuan sumber
daya komputasi yang dimiliki penyedia untuk melayani beberapa konsumen
menggunakan model multi-penyewa, dengan sumber daya fisik dan virtual yang
berbeda, ditetapkan secara dinamis dan ditugaskan sesuai dengan permintaan
konsumen. Ada rasa kemandirian lokasi bahwa pelanggan umumnya tidak memiliki
kontrol atau pengetahuan atas keberadaan lokasi sumber daya yang disediakan,
tetapi ada kemungkinan dapat menentukan lokasi di tingkat yang lebih tinggi.
d) Rapid elasticity. Kemampuan dapat
dengan cepat dan elastis ditetapkan.
e) Measured Service. Sistem komputasi
awan secara otomatis mengawasi dan mengoptimalkan penggunaan sumber daya dengan
memanfaatkan kemampuan pengukuran(metering) pada beberapa tingkat yang sesuai
dengan jenis layanan. Penggunaan sumber daya dapat dipantau, dikendalikan, dan
dilaporkan sebagai upaya memberikan transparansi bagi penyedia dan konsumen
dari layanan yang digunakan.
Mekanisme Akses Komputasi Awan
Mekanisme akses ke cloud computing ‘mungkin’ dapat
dijalankan secara beraneka ragam – mulai dari akses standar LAN maupun intranet
dengan sedikit aplikasi agen atau klien, sampai kepada akses ekstranet dan
internet melalui browser yang terhubung ke sebuah portal aplikasi dari penyedia
layanan cloud computing. Protokol aplikasi yang digunakan pun dapat beragam,
tetapi hal ini tidaklah terlalu signifikan bila dilihat dari sisi pengguna
akhir, dimana pengguna akhir cukup mengetahui bagaimana cara mengakses dan
mempergunakan jasa layanan yang terdapat pada cloud computing.
Arsitektur
Komputasi Awan
Pada
tahap pra penerapan cloud computing diperlukan fondasi pemahaman yang kuat akan
konsep serta apa-apa saja yang diperlukan untuk membangun komputasi awan.
Cloud
computing adalah sebuah model komputasi dimana sumber daya seperti processor /
computing power, storage, network, dan software menjadi abstrak dari diberikan
sebagai layanan di jaringan / internet menggunakan pola akses remote. Model
billing dari layanan ini umumnya mirip dengan layanan publik. Ketersediaan
on-demand sesuai kebutuhan, mudah untuk dikontrol, dinamis dan skalabilitas
yang hampir tanpa limit adalah beberapa atribut penting dari cloud computing.
Amazon
Web Services adalah salah satu pemain utama yang memberikan layanan IAAS.
Mereka mempunyai dua layanan yang sangat populer – Elastic Compute Cloud dan
Simple Storage Service. Layanan ini tersedia melalui layanan interface Web.
Pelanggan dapat menggunakan EC2 dan S3 API untuk berkomunikasi dengan layanan
ini. Kepopuleran API ini di dorong oleh berbagai produk cloud yang memberikan
dukungan kepada mereka juga.
Komponen
Komputasi Awan
Ada
tiga komponen dasar komputasi awan dalam topologi yang sederhana yaitu clients,
datacenter dan distributed servers.
Clients pada arsitektur cloud computing
dikatakan hal yang persis sama yang mana mereka dalam jaringan lokal sehari-hari
yang polos. Mereka, secara jenis, adalah komputer yang hanya duduk di meja.
Namun mereka juga bisa jadi laptop, komputer tablet, handphone, atau PDA. Klien
adalah perangkat yang berinteraksi dengan pengguna tingkat akhir untuk mengatur
informasi mereka di awan.
Datacenter adalah kumpulan server yang
menjadi rumah dari aplikasi langganan kita. Datacenter bisa jadi ruangan besar
di basement dari sebuah gedung atau sebuah ruangan yang penuh dengan server di
sisi lain dari dunia yang dapat kita akses via internet. Trend yang tumbuh
dalam dunia IT adalah memvirtualkan server. Yang mana software dapat dipasang
mengizinkan instances jamak dari server virtual untuk digunakan. Dalam cara
ini, kita dapat memiliki setengah lusin server virtual yang berjalan dalam satu
server fisik.
Server Terdistribusi adalah penempatan
server pada lokasi yang berbeda. Tapi server tidak semua harus memiliki rumah
dalam lokasi yang sama. Terkadang, server terpisah lokasi secara geografis.
Tapi untuk kita, pelanggan cloud, server ini bertindak layaknya mereka
berkumpul tepat bersebelahan satu sama lain.
Platform Cloud merupakan layanan berupa
platform komputasi yang berisi infrastruktur hardware dan software. Biasanya
mempunyai aplikasi bisnis tertentu dan menggunakan layanan PAAS sebagai
infrastruktur aplikasi bisnis nya. Sedangkan Cloud Storage melibatkan proses penyampaian penyimpanan data
sebagai sebuah layanan. Cloud
Infrastructure merupakan penyampaian komputasi sebagai sebuah layanan.
[1] Komputasi Awan (Cloud Computing) Perpustakaan Pertanian,
Syaikhu., Akhmad, Jurnal Pustakawan Indonesia.
[2] Petunjuk Praktis Cloud Computing Menggunakan Open
Source., Purbo, Onno. W.
Posted by San