Malakah Cybersecurity [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

MAKALAH CYBER SECURITY Disusun dalam rangka untuk memenuhi salah satu tugas mata kuliah Keamanan Jaringan Komputer



Dosen Pengampu: Etistika Yuni Wijaya, S.Pd., M.Pd.



Oleh: Nadya Farisca Agustina NIM. 170631100059



PROGRAM STUDI PENDIDIKAN INFORMATIKA FAKULTAS ILMU PENDIDIKAN UNIVERSITAS TRUNOJOYO MADURA MARET 2021



KATA PENGANTAR



Puji syukur yang dalam penulis ucapkan ke hadirat Tuhan Yang Maha Esa karena berkat rahmat-Nyalah makalah ini dapat penulis selesaikan sesuai dengan waktu yang telah ditentukan. Dalam makalah ini, penulis membahas mengenai “Cyber Security”. Makalah ini dibuat dalam rangka memperdalam pemahaman mengenai Keamanan Jaringan Komputer. Proses penyusunan makalah ini, tentunya penulis mendapatkan bimbingan, arahan, koreksi dan saran dari berbagai pihak baik secara langsung maupun tidak langsung. Untuk itu rasa terima kasih yang dalam penulis kepada yang terhormat: kepada dosen yang telah membimbing kami dalam membuat proses pembuatan makalah, dan kepada kawan-kawan semua. Hanya kepada Tuhan Maha Kuasa jugalah penulis memohon doa sehingga bantuan dari berbagai pihak bernilai ibadah. Penulis menyadari bahwa sebagai manusia biasa tidak luput dari kesalahan dan kekurangan sehingga hanya yang demikian sajalah yang dapat penulis berikan. Penulis juga sangat mengaharapkan kritikan dan saran dari para pembaca sehingga penulis dapat memperbaiki kesalahan-kesalahan dalam penyusunan makalah selanjutnya. Demikian makalah ini, semoga bermanfaat bagi kita semua.



Bangkalan, 17 Maret 2021



Penulis



i



DAFTAR ISI



KATA PENGANTAR ............................................................................................. i DAFTAR ISI ........................................................................................................... ii BAB I PENDAHULUAN ........................................................................................1 1.1 Latar Belakang ........................................................................................................ 1 1.2 Rumusan Masalah .................................................................................................. 1 1.3 Tujuan ...................................................................................................................... 2 BAB II PEMBAHASAN .........................................................................................3 2.1 Istilah Cyber yang ada di Indonesia ..................................................................... 3 2.1.1 Cyber Security............................................................................................... 3 2.1.2 Cyber Space ................................................................................................... 4 2.1.3 Cyber Thread ................................................................................................. 5 2.1.4 Cyber Attack ................................................................................................. 7 2.1.5 Cyber Crime .................................................................................................. 9 2.1.6 Cyber Law ..................................................................................................... 9 2.1.7 Cyber War.................................................................................................... 10 2.2 Jenis Ancaman Cyber yang Umum .................................................................... 10 2.3 Menghadapi Ancaman Kemanan Komputer (Cyber Security) ...................... 11 BAB III PENUTUP ...............................................................................................13 3.1 Kesimpulan............................................................................................................ 13 DAFTAR PUSTAKA ............................................................................................14



ii



BAB I PENDAHULUAN



1.1



Latar Belakang Abad ke-21 dikenal sebagai Era Revolusi Industri 4.0 komputer dan internet yang telah membawa banyak manfaat bagi manusia. Terdapat banyak aktivitas yang dapat dilakukan masyarakat dengan lebih mudah dan cepat dengan menggunakan komputer dan internet. Namun dengan kemajuan teknologi saat ini, modus kejahatan tidak hanya sekadar berada di kehidupan nyata saja, tetapi juga di dunia maya. Serangan pada dunia maya tidak saja terjadi pada pribadi tetapi yang lebih riskan yaitu serangan pada keamanan pada sebuah perusahaan, maka diperlukannya cybersecurity. Cybersecurity adalah pekerjaan yang dirancang untuk melindungi informasi dari serangan cyber. Serangan cyber dalam operasi informasi adalah semua jenis tindakan yang sengaja dilakukan untuk merusak kerahasiaan, integritas, dan ketersediaan informasi. Operasi ini mungkin dimaksudkan untuk mengintervensi secara fisik atau dari alur logis sistem informasi. Secara keseluruhan, serangan cyber dapat menyebabkan kerusakan dan kehancuran yang signifikan bahkan bagi perusahaan yang paling tangguh sekalipun. Perusahaan yang terkena dampak akan kehilangan aset, reputasi, dan bisnis mereka, serta menghadapi denda dan biaya perbaikan. Oleh karena itu, cybersecurity diciptakan sebagai solusi.



1.2



Rumusan Masalah 1. Apa saja penggunaan istilah cyber yang ada di Indonesia? 2. Bagaimana pengertian dari istilah-istilah cyber yang ada di Indonesia? 3. Apa saja jenis-jenis ancaman dari cyber? 4. Bagaimana menghadapi ancaman dari cyber?



1



1.3



Tujuan 1. Mengetahui istilah cyber yang ada di Indonesia. 2. Mengetahui pengertian dari istilah-istilah cyber yang ada di Indonesia. 3. Mengetahui jenis-jenis ancaman cyber. 4. Mengetahui cara menghadapi ancaman dari cyber.



2



BAB II PEMBAHASAN



2.1



Istilah Cyber yang ada di Indonesia 2.1.1



Cyber Security Cybersecurity merupakan teknologi, proses dan praktik yang dirancang untuk melindungi jaringan, komputer, program dan data dari serangan, kerusakan atau akses yang tidak sah demi mencegah terjadinya tindakan cybercrime atau cyberattack. Cyberattack disini bertujuan untuk mengganggu secara fisik maupun alur logic sistem yang



sengaja



dilakukan



untuk



mengganggu



kerahasiaan



(confidentiality), integritas (integrity), dan ketersedian (availability) informasi. Motif dari cybercrime sangatlah bermacam-macam, mulai dari bermotifkan kebencian atau mencari keuntungan semata, tapi ada juga yang bermotif moral. Bermotif moral disini biasanya adalah meretas sistem untuk menguak sebuah kebenaran dari apa yang ada di dalam sistem tersebut. Misalnya peretas membobol website teroris kemudian menyebarkan datny apada pohak berwajib untuk ditangani. Dalam sebuah aktivitas cybersecurity terdapat beberapa elemen pokok yang harusnya dipenuhi untuk tetap bisa menjalankan cybersecurity dengan baik dan membuat data-data yang dijaga menjadiaman dari peretas atau cybercrime. Beberapa elemen pokok cybersecurity sebagai berikut: 1. Document security policy, dokumen standard yang dijadikan acuan dalam menjalankan semua proses terkait keamanan informasi. 2. Information infrastructure merupakan media yang berperan dalam kelangsungan operasi informasi meliputi hardware dan software.



3



3. Perimeter Defense merupakan media yang berperan sebagai komponen pertahanan pada infrastruktur informasi misalnya IDS, IPS, dan firewall. 4. Network Monitoring System merupakan media yang berperan untuk memonitor kelayakan, utilisasi, dan performance infrastruktur informasi. 5. System Information and Event Management merupakan media yang berperan dalam memonitor berbagai kejadian di jaringan termasuk kejadian terkait pada insiden keamanan. 6. Network Security Assessment merupakan elemen cybersecurity yang berperan sebagai mekanisme kontrol dan memberikan measurement level keamanan informasi. 7. Human resource and security awareness berkaitan dengan sumber daya manusia dan awareness-nya pada keamanan informasi.



2.1.2



Cyber Space Istilah cyberspace pertama kali muncul di tahun 1984, digunakan oleh William Gibson dalam novelnya Neuromancer di tahun 1984.1 William Gibson menggambarkan karakternya bergerak di dalam internet, menghasilkan lanskap yang stabil, ada penduduknya, mudah dinavigasikan, seukuran negara atau bahkan lebih



besar.



Dalam



cyberspace,



antar



pengguna



dapat



berkomunikasi dengan menyamarkan identitasnya (anonymous), tanpa dibatasi oleh batas wilayah (borderless), dan bahkan lintas negara (transnasional). Cyberspace (dalam bahasa Indonesia berarti Dunia Maya) adalah media elektronik dalam jaringan komputer yang banyak dipakai untuk keperluan komunikasi satu arah maupun timbal-balik secara online (terhubung langsung). Dunia maya ini merupakan integrasi dari berbagai peralatan teknologi komunikasi dan jaringan komputer (sensor, tranduser, koneksi, transmisi, prosesor, signal,



4



pengontrol) yang dapat menghubungkan peralatan komunikasi (komputer, telepon genggam, instrumentasi elektronik, dan lainlain) yang tersebar di seluruh penjuru dunia secara interaktif. Cyberspace juga dapat diartikan sebagai suatu Imaginary Location (tempat aktivitas elektronik dilakukan) dan juga menjadi sebuah massy virtual yang terbentuk melalui komunikasi yang terjalin dalam sebuah jaringan komputar (interconnected computer networks). Secara umum dan fungsinya, Cyberspace dapat diklasifikasikan menjadi 2, yaitu: 1. Cognitive Information Cyberspace (CIC), yang didalamnya terdapat Information Cyberspace (IC). IC berguna untuk menyampaikan dan menyediakan segala bentuk informasi di dunia maya. 2. Cognitive Communication Cyberspace (CCC), yang didalamnya terdapat Communication Cyberscape (CC). CC berguna sebagai media komunikasi di dalam dunia maya.



2.1.3



Cyber Thread Cyber Threat merupakan sebuah ancaman komputer karena jaringan berkembang dengan pesat baik dalam kecepatan maupun aplikasi yang melaluinya. Definisi threat dalam operasi informasi adalah semua jenis ancaman yang mengganggu kerahasiaan (confidentiality), integritas (integrity), dan ketersedian (availability) informasi. Threat ini bisa berupa ancaman secara fisik yang disengaja atau bencana alam serta ancaman yang muncul dari ranah cyber. Ancaman yang muncul dari ranah cyber ini dikenal sebagai cyber threat. Perkembangan teknologi yang dianggap memiliki resiko tinggi dan berpotensi sebagai jalan masuk tidak sah dalam ranah cyber, yaitu:



5



1. Next Generation Network (NGN) yang mana lalu lintas paket data untuk telekomunikasi dan Internet tergabung dalam suatu protokol IP yang disebut Triple Play. 2. Mesin-mesin yang menggunakan RFID (Radio Frequency Identification) telah dapat melakukan komunikasi antar media menggunakan jalur Internet. 3. Remote kontrol dan maintenance dalam sektor industri telah menggunakan



Industrial Control Systems (ICS) atau



menggunakan Supervisory Control and



Data Acquisition



(SCADA) yang memungkinkan untuk melakukan komunikasi antar mesin-mesin industri melalui Internet. 4. Network-based atau Network-centric Warfare yang fokus pada yang



berfokus pada C4ISR (Command, Control, Computers,



Communications, Information for Intelligence, Surveillance and Reconnaissance) telah menjadi masalah baru di dunia militer karena bentuk komunikasi dan integrasi telah tersedia untuk jalur internet. 5. Adanya teknologi terbaru di dunia komputer yaitu Grid Computing dan Cloud Computing telah menjadi isu baru dalam hal keamanan data dan informasi. 6. Perkembangan



mobile



(smartphone) telah



phone



dengan



akses



internet



terintegrasi dengan fungsi navigasi atau



Global Positioning System (GPS) yang mana menimbulkan isu baru terhadap dunia intelijen dan militer. 7. Penyebaran akses Internet untuk individu telah sampai pada teknologi mobile broadband yang bisa diakses dengan biaya yang relatif terjangkau. 8. Teknologi yang secara khusus dikembangkan untuk masalah keamanan belum sampai kepada teknologi yang secara presisi memiliki kemampuan untuk meramalkan (forecasting) terhadap adanya rencana serangan. Teknologi yang berkembang saat ini



6



hanya mampu untuk membaca adanya gejala atau anomaly yang telah terjadi. Jalan masuk dari ranah cyber (cyber threat) ini menjadi ancaman jenis baru pada national security yang bisa datang karena ulah keisengan atau aktifitas terkoordinasi dari individu, kelompok, bahkan antar negara.



2.1.4



Cyber Attack Penyerangan di dunia cyberspace sudah terjadi sejak tahun 1988 dalam peristiwa The Morris Worm. Worm merupakan senjata cyber yang digunakan untuk memperlambat kinerja komputer yang terhubung pada jaringan sampai pada titik dimana komputer tidak dapat digunakan. Pada saat itu, Robert Tapan Morris menyebarkan worm di sebagian besar komputer di Amerika Serikat. Penyerangan tersebut dikenal sebagai cyberattack. Cyberattack merupakan jenis manuver yang digunakan oleh negara-negara,



individu,



kelompok,



atau



organisasi



yang



menargetkan sistem informasi komputer, infrastruktur, jaringan komputer, dan/atau perangkat komputer pribadi dengan berbagai cara tindakan berbahaya yang biasanya berasal dari sumber anonim yang mencuri, mengubah, atau menghancurkan target yang ditentukan dengan cara meretas sistem yang rentan. Definisi cyberattack dalam operasi informasi adalah semua jenis tindakan yang



sengaja



dilakukan



untuk



mengganggu



kerahasiaan



(confidentiality), integritas (integrity), dan ketersedian (availability) informasi. Tindakan ini bisa ditujukan untuk mengganggu secara fisik maupun dari alur logis sistem informasi. Dengan kata lain, cyberattack bukan tujuan pelaku yang sesungguhnya. Tujuan pelaku cyberattack yang sesungguhnya adalah akibat yang ditimbulkan dalam real space sebagai akibat rusaknya suatu sistem cyber yang diserang. Dari definisi dan



7



penjelasan



mengenai



cyberattack



dapat



ditentukan



bahwa



karakteristik cyberattack, sebagai berikut: 1. Dilakukan oleh individu atau satu kelompok. 2. Dilakukan secara sengaja dan melawan hukum (karena ada tertentu yang diharapkan oleh pelaku atas korban di real space). 3. Menggunakan cyber weapon. 4. Objek yang dituju adalah sistem cyber (cyber system) atau operasi cyber (cyber operation). 5. Tujuan



penyerangannya



adalah



untuk



merusak



atau



menghacurkan cyber system yang meliputi jaringan komputer maupun internet. Teknik umum yang sering digunakan terkait dengan metode cyberattack, sebagai berikut: 1. Reconnaissance merupakan upaya untuk memperoleh sebanyak mungkin informasi terkait target serangan. Contoh aktifitas ini adalah pencarian melalui search engine, social website, enumerasi dan scanning pada infrastruktur sistem informasi. 2. Interception and tampering merupakan pelanggaran pada kerahasiaan dan integritas informasi selama dipertukarkan. Contoh aktifitas ini adalah man in the middle, sniffing dan replay attack. 3. Exploit attack merupakan upaya untuk menerobos keamanan sistem informasi dengan memanfaatkan celah keamanan pada protokol komunikasi, sistem operasi, dan aplikasi. Contoh aktifitas ini adalah serangan buffer overflow dan SQL injection. 4. Malware attack merupakan upaya untuk menerobos keamanan sistem informasi dengan menggunakan virus, worm, trojan horse, backdoor, dan rootkit. 5. Denial of service merupakan pelanggaran pada ketersediaan informasi. Tujuan dari serangan ini adalah membuat sistem unresponsive atau crash misalnya radio signal jamming dan



8



membanjiri jaringan dengan traffic atau dikenal sebagai flooding. 6. Social engineering merupakan upaya untuk menerobos keamanan dengan mentargetkan sumber daya manusia yang bertugas sebagai pengelola atau pengguna sistem informasi.



2.1.5



Cyber Crime Cybercrime merupakan aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan di dunia maya. Definisi cybercrime adalah semua tindakan yang dilakukan dengan niat kejahatan dimana komputer atau jaringan komputer menjadi target atau menjadi alat kejahatan. Berdasarkan



definisi



tersebut,



berikut



aktifitas



yang bisa



dikategorikan sebagai cybercrime, yaitu: 1. Tindak kejahatan dimana komputer atau jaringan komputer menjadi



target,



yang



termasuk



dalam



kategori



ini



adalahmalicious code (malware), exploit attacks, dan denial of services. 2. Tindakan kejahatan dimana komputer atau jaringan komputer menjadi alat kejahatan, yang termasuk dalam kategori ini adalah identity theft, fraud, cyberstalking, dan phising scams. Selain kedua kategori tindak kejahatan tersebut di atas, beberapa orang juga mengkategorikan high-tech crime seperti ATM skimming sebagai bentuk cybercrime.



2.1.6



Cyber Law Cyber law merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Definisi cyber law adalah hukum terkait dengan proses dan resiko teknologi pada cyberspace. Dari



9



perspektif teknologi,cyber law digunakan untuk membedakan mana cyber activity yang bersifat legal dan mana yang tergolong tindak kejahatan dunia maya (cybercrime) atau pelanggaran kebijakan (policy violation). Saat ini Indonesia memiliki satu regulasi terkait dengan transaksi elektronik yaitu UU Informasi dan Transaksi Elektronik (UU ITE). Dengan perkembangan berbagai issue pada ranah cyber, perlu dibuat regulasi baru agar bisa mencakup keseluruhan isu tersebut. Payung hukum Cyber Law di Indonesia mengacu ke Undang



Undang



Nomor



11



Tahun



2008 tentang Informasi dan Transaksi Elektronik.



2.1.7



Cyber War Cyber war merupakan perang yang terjadi di dalam dunia internet (maya). Perang tersebut bersenjatakan koneksi internet dan juga komputer. Aktivitas yang terjadi pada cyber war pada umumnya adalah kegiatan hacking dan anti-hacking yang dilakukan secara (resmi) oleh negara. Tujuannya mulai dari mencuri data hingga melumpuhkan sistem yang dimiliki oleh negara musuh.



2.2



Jenis Ancaman Cyber yang Umum Ada banyak jenis ancaman dunia maya yang dapat menyerang perangkat dan jaringan, tetapi mereka umumnya masuk dalam tiga kategori. Kategori tersebut adalah serangan terhadap kerahasiaan, integritas, dan ketersediaan. 1. Social Engineering, sejenis serangan terhadap kerahasiaan, adalah proses memanipulasi orang secara psikologis untuk melakukan tindakan atau memberikan informasi. Serangan phishing adalah bentuk paling umum dari social engineering. Serangan phishing biasanya datang dalam bentuk email yang menipu dengan tujuan menipu penerima untuk memberikan informasi pribadi.



10



2. APT (Advanced Persistent Threat), sejenis serangan terhadap integritas, di mana pengguna yang tidak sah menyusup ke jaringan tanpa terdeteksi dan tetap berada di jaringan untuk waktu yang lama. Maksud dari APT adalah untuk mencuri data dan tidak merusak jaringan. APT sering terjadi di sektor-sektor dengan informasi bernilai tinggi, seperti pertahanan nasional, manufaktur, dan industri keuangan. 3. Malware, atau perangkat lunak berbahaya, adalah jenis serangan terhadap ketersediaan. Ini mengacu pada perangkat lunak yang dirancang untuk mendapatkan akses ke atau merusak komputer tanpa sepengetahuan pemiliknya. Malware dapat melakukan segalanya mulai dari mencuri informasi login kalian dan menggunakan komputer kalian untuk mengirim spam, hingga crash sistem komputer kalian. Beberapa jenis malware yang umum termasuk spyware, keyloggers, true virus, dan worm. 4. Ransomware, bentuk lain dari perangkat lunak berbahaya, juga merupakan jenis serangan terhadap ketersediaan. Tujuannya adalah untuk mengunci dan mengenkripsi data komputer atau perangkat kalian yang pada dasarnya menahan file kalian dan kemudian meminta uang tebusan untuk memulihkan akses. Seorang korban biasanya harus membayar uang tebusan dalam waktu yang ditentukan atau berisiko kehilangan akses ke informasi selamanya. Jenis ransomware yang umum termasuk crypto malware, lockers and scareware.



2.3



Menghadapi Ancaman Kemanan Komputer (Cyber Security) Dalam melindungi jaringan komputer perlu diperhatikan Tiga Fase dibawah ini, yaitu:



11







Before, sebelum serangan itu terjadi, kita harus melakukan perlindungan di jaringan komputer kita dengan mengimplementasi alat yang bisa mendeteksi adanya serangan seperti IPS (Intrusion Prevention Systems) & Firewall dengan kemampuan Anti-malware.







During, waktu terjadi serangan, kita harus tahu apa yang sedang terjadi di dalam jaringan sehingga membutuhkan Security Monitoring Tools yang bisa melihat kejadian dan bisa memberikan data secara detail.







After, setelah terjadi serangan, systems security kita harus mampu tetap memonitor apakah masih ada serangan, serta mengupdate policy untuk antisipasi adanya serangan susulan.



12



BAB III PENUTUP



3.1



Kesimpulan Cyber Security adalah praktik melindungi komputer, server, perangkat seluler, sistem elektronik, jaringan, dan data dari serangan jahat. Dengan pertahanan dunia maya yang terus berkembang, maka akan ada ancaman keamanan dunia maya dengan perangkat lunak berbahaya dan bahaya lainnya yang mengambil bentuk baru.



13



DAFTAR PUSTAKA



Angel Kartini E. T. 2019. Perbedaan Cyber Attack, Cybercrime dan Cyber Warfare, Online vol 2, (https://e-journal.unair.ac.id/JD/article/view/14250/) diakses 17 Maret 2021 Blog Ardhilusti. (2016). http://ardhilusti.blogspot.com/2016/04/macam-macampengertian-cyber.html Tanggal akses: 17 Maret 2021 pukul 17.06 Blog Edavos. (2020). https://edavos.com/cyber-security-threat/ Tanggal akses: 17 Maret 2021 pukul 16.04 Blog Gamelab Indonesia. (2019). https://gamelab.id/news/124-mengenal-lebihdalam-apa-itu-cyber-security Tanggal akses: 17 Maret 2021 pukul 16.46 Blog Phintraco Group. (2019). https://phintraco.com/pentingnya-cyber-security/ Tanggal akses: 17 Maret 2021 pukul 15.14



14