SlideShare ist ein Scribd-Unternehmen logo
1 von 14
LATAR BELAKANG
Perkembangan ilmu pengetahuan dan teknologi ( IPTEK ) yang
cukup pesat sekarang ini sudah menjadi realita sehari – hari bahkan
merupakan tuntutan masyarakat yang tidak dapat ditawar lagi. Tujuan
utama perkembangan IPTEK adalah perubahan kehidupan masa depan
yang lebih baik, mudah, murah, cepat dan aman. Perkembangan IPTEK,
terutama teknologi informasi seperti internet sangat menunjang setiap
orang mencapai hidupnya dalam waktu singkat, baik legal maupun
illegal menghalalkan segala cara karena ingin memperoleh keuntungan
secara “ potong kompas “. Dampak buruk dari perkembangan “ dunia
maya “ ini tidak dapat dihindarkan dalam kehidupan masyarakat modern
saat ini dan masa depan.
PENGERTIAN CYBER CRIME
Pada awalnya, cyber crime didefinisikan sebagai kejahatan
computer. Menurut mandell dalam suhariyanto ( 2012 : 10 )disebutkan
ada dua kegiatan computer Crime.
Pada dasarnya Cyber Crime meliputi tindak pidana yang
berkenaan dengan sistem informasi baik sistem informasi itu sendiri
juga sistem komunikasi yang merupakan sarana penyampaian atau
pertukaran merupakan sarana untuk penyampaian atau pertukaran
informasi kepada pihak lain.
JENIS – JENIS CYBER CRIME
1. Unauthorized Access
2. Ilegal Contents
3. Penyebaran Virus Secara Sengaja
4. Data Forgery
5. Cyber Espionage, Sabotage and Extortion
Cyber Crime Berdasarkan Motif
1. Cyber crime sebagai tindak kejahatan murni
2. Cyber Crime sebagai tindakan kejahatan abu – abu
3. Cyber Crime yang menyerang individu
4. Cyber Crime yang menyerang pemerintah
Undang – Undang Dunia Maya ( Cyber Law )
Diperlukan suatu perangkat UU yang dapat mengatasi masalah
ini seperti yang sekarang telah adanya perangkat hokum yang satu ini
berhasil di golkan, yaitu Undang – Undang Informasi dan Transaksi
Elektronik ( UU ITE ). Uu yang terdiri dari 13 Bab dan 54 pasal serta
penjelasan ini disahkan setelah melalui Rapat Paripurna DPR RI pada
Selasa, 25 Maret 2008. Pasal 31 (1) : Setiap orang dilarang
menggunakan dan atau mengakses computer dan sistem elektronik
secara tanpa hak atau melampaui wewenangnya untuk memperoleh
keuntungan atau memperoleh informasi keuangan dari Bank Sentral,
lembaga perbankan atau lembaga keuangan, penerbit kartu kredit, atau
kartu pembayaran atau yang mengandung data laporan nasabahnya.
Pasal ( 2 ) : Setiap orang dilarang menggunakan atau mengakses
dengan cara ataupun kartu kredit atau pembayaran milik orang
lain secara tanpa hak dalam transaksi elektronik untuk
memperoleh keuntungan. Pasal 33 ( 1 ) : Setiap orang dilarang
menyebarkan, memperdagangkan, dan atau memanfaatkan kode
akses ( password ) atau informasi yang serupa dengan hal tersebut,
yang dapat digunakan menerobos computer dan atau sistem
elektronik dengan tujuan menyalahgunakan yang akibatnya dapat
mempengaruhi sistem elektronik Bank Sentral, lembaga
perbankan dan atau lembaga keuangan, serat perniagaan di dalam
dan luar negeri.
SEJARAH IP SPOOFING
Konsep dari spoofing IP pada awalnya dibahas di kalangan
akademik di tahun 1980-an. Sementara diketahui tentang teoritis sampai
Robert Morris, yang putranya menulis Internet Worm Pertama
menemukan kelemahan dari keamanan dalam protocol TCP yang dikenal
dengan prediksi urutan. Stephen Bellovin masalah dibahas secara
mendalam di keamanan Permasalahan dalam TCP / IP.
Protocol Suite, sebuah makalah yang membahas masalah desaign
dengan protocol TCP / IP. Serangan terkenal Kevin Mitnick Hari Natal
retak mesin Tsutomo Shimomura’s, bekerja dengan teknik spoofing IP
dan prediksi urutan TCP. Sementara popularitas retas seperti telah
menurun karena runtuhnya layanan yang mereka dieksploitasi, spoofing
masih dapat digunakan dan perlu ditangani oleh semua administrator
keamanan.
PENGERTIAN IP SPOOFING
Menurut Felten et al Spoofing dapat didefinisikan sebagai “ Teknik
yang digunakan untuk memperoleh akses yang tidak sah ke suatu
computer atau informasi, dimana penyerang berhubungan dengan
pengguna berpura – pura memalsukan bahwa mereka adalah HOST yang
dapat dipercaya”. Artinya teknik spoofing atau kadang dikenal dengan
nama Source Address Spoofing ini melakukan Pemalsuan IP Address
dari si attacker agar korban menganggap bahwa IP Address itu bukan
berasal dari luar jaringan. Analoginya adalah bayangkan jika anda ingin
mengirimkan surat ancaman kepada seseorang dan anda tidak ingin
orang yang anda ancam mengetahui bahwa surat ancaman itu berasal dari
anda. Jadi yang anda lakukan adalah mengirimkan surat tersebut nama
dan alamat orang lain sehingga anda akan aman dan tidak terlacak.
JENIS SERANGAN IP SPOOFING
Menyangkut sistem yang telah diretas adalah sistem
administrative, kami lebih rincikan lagi kedalam administrative untuk
agenda pemerintah. Untuk dapat mengetahui seluruh agenda dan hasil
agenda pemerintah pada akun atau situsnya, maka kami memilih untuk
menggunakan jenis serangan IP Spoofing. Internet Protocol atau IP
yang digunakan untuk mengirim dan menerima data melalui Internet
dan Komputer yang terhubung ke jaringan. Setiap paket informasi yang
dikirimkan diidentifikasi oleh alamat IP yang mengungkapkan sumber
informasi. Ketika IP Spoofing digunakan informasi yang terungkap
pada sumber data bukanlah sumber nyata dari informasi. Sebaliknya
sumber berisi alamat IP palsu yang membuat paket informasi seperti itu
dikirim oleh orang dengan alamat IP.
CARA PENCEGAHAN DAN
PERLINDUNGAN IP SPOOFING
Memasang Filter di Router dengan memanfaatkan “ ingress dan
engress filtering “ pada router merupakan langkah pertama dalam
mempertahankan diri dari spoofing. Kita dapat memanfaatkan ACL ( acces
control list ) untuk memblok alamat IP privat di dalam jaringan untuk
downstream. Dilakukan dengan cara mengkonfigurasi router – router agar
menahan paket – paket yang datang dengan alamat sumber paket yang
tidak legal ( illegitimate ). Teknik semacam ini membutuhkan router
dengan sumber daya yang cukup untuk memeriksa alamat sumber setiap
paket dan memiliki knowledge yang cukup besar agar dapat membedakan
antara alamat yang legal dan yang tidak.
Enkripsi dan Authentifikasi kita juga dapat mengatasi IP Spoofing
dengan mengimplementasikan authentifikasi dan enkripsi data. Kedua fitur
ini sudah digunakan pada Ipv6. Selanjutnya kita harus mengeliminasi
semua authentikasi berdasarkan host, yang digunakan pada computer
dengan subnet yang sama. Pastikan authentifikasi dilakukan pada sebuah
jalur yang aman dalam hal ini jalur yang sudah dienkripsi.
KESIMPULAN
Berbalik dengan berbagai kemudahan yang biasa didapat
dari teknologi informasi, menyimpan banyak dampak kejahatan
yang ditimbulkan, kejahatan dalam dunia teknologi informasi
disebut dengan Cyber Crime maka perlu penanganan terhadap
tindak kejahatan didalam dunia maya, maka diperlukan hukum
Cyber Crime atau Cyber Law.
Teknik kejahatan dalam melakukan tindak kejahatan
terhadap individu, organisasi atau instansi memiliki berbagai cara
atau jenis serangan, salah satunya IP Spoofing yaitu teknik yang
digunakan untuk memperoleh akses yang tidak sah ke suatu
computer atau informasi, dimana penyerang berhubungan dengan
pengguna dengan berpura – pura memalsukan bahwa mereka
adalah host yang dapat dipercaya. Salah satu contoh kasus IP
Spoofing ini adalah peretasan situs presiden SBY yang dilakukan
oleh wildan beberapa tahun yang lalu, dia melalukan beberapa
pembelokan IP dan merubah tampilan dari halaman situs tersebut
atau defacing.
SARAN
1. Peningkatan keamanan pada sistem tersebut dengan
menggunakan beberapa cara diantaranya, memasang
Filter di Router, Autentifikasi dan Enkripsi, Antivirus
yang selalu terupdate.
2. Ditangani oleh admin atau IT yang handal dan telah
berpengalaman dan selalu siap jika ada serangan pada
sistem tersebut.

Weitere ähnliche Inhalte

Was ist angesagt?

Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanTony Ahmad
 
Cybercrime & offence against intellectual property tugas
Cybercrime & offence against intellectual property tugasCybercrime & offence against intellectual property tugas
Cybercrime & offence against intellectual property tugasMuhammad Farabi
 
Cybercrime & offence against intellectual property
Cybercrime & offence against intellectual propertyCybercrime & offence against intellectual property
Cybercrime & offence against intellectual propertyMuhammad Farabi
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlawrhaarraaa
 
Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di IndonesiaNovi Suryani
 
Power point eptik
Power point eptikPower point eptik
Power point eptikviell2308
 
ppt EPTIK
ppt EPTIKppt EPTIK
ppt EPTIKyusuf09
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrimeHendra Fillan
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...Vhiie Audi
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 

Was ist angesagt? (18)

Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Power point
Power pointPower point
Power point
 
eptik
eptikeptik
eptik
 
Cybercrime & offence against intellectual property tugas
Cybercrime & offence against intellectual property tugasCybercrime & offence against intellectual property tugas
Cybercrime & offence against intellectual property tugas
 
Cybercrime & offence against intellectual property
Cybercrime & offence against intellectual propertyCybercrime & offence against intellectual property
Cybercrime & offence against intellectual property
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
 
Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di Indonesia
 
Tugas Eptik
Tugas EptikTugas Eptik
Tugas Eptik
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
ppt EPTIK
ppt EPTIKppt EPTIK
ppt EPTIK
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrime
 
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
 
Pembahasan
PembahasanPembahasan
Pembahasan
 
Hacking for dummies
Hacking for dummiesHacking for dummies
Hacking for dummies
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
 
ppt
pptppt
ppt
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 

Ähnlich wie Power point eptik

Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasiadityaikhsan
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfDaffa Aslam
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxOktiViana
 
Cyber crime
Cyber crimeCyber crime
Cyber crimeslamet01
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Amrulloh naman
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptJCGonzaga3
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baruMiamutiany
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Lia Sapoean
 
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasiTIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasijackpopo
 

Ähnlich wie Power point eptik (20)

Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasi
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdf
 
Bab i
Bab iBab i
Bab i
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1
 
CYBERCRIME
CYBERCRIME CYBERCRIME
CYBERCRIME
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.ppt
 
PPT EPTIK
PPT EPTIKPPT EPTIK
PPT EPTIK
 
Pp eptik
Pp eptikPp eptik
Pp eptik
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
 
Eptik
EptikEptik
Eptik
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
Bab ii
Bab iiBab ii
Bab ii
 
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasiTIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
 

Kürzlich hochgeladen

(NEW) Template Presentasi UGM yang terbaru
(NEW) Template Presentasi UGM yang terbaru(NEW) Template Presentasi UGM yang terbaru
(NEW) Template Presentasi UGM yang terbaruSilvanaAyu
 
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamu
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamuAdab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamu
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamuKarticha
 
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptx
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptxKualifikasi dan Kompetensi Guru Profesi Kependidikan .pptx
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptxSelviPanggua1
 
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 TesalonikaMateri Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 TesalonikaSABDA
 
Panduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfPanduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfandriasyulianto57
 
Silabus Mata Pelajaran Biologi SMA Kelas X.doc
Silabus Mata Pelajaran Biologi SMA Kelas X.docSilabus Mata Pelajaran Biologi SMA Kelas X.doc
Silabus Mata Pelajaran Biologi SMA Kelas X.docNurulAiniFirdasari1
 
Modul Ajar Matematika Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar Matematika Kelas 2 Fase A Kurikulum MerdekaModul Ajar Matematika Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar Matematika Kelas 2 Fase A Kurikulum MerdekaAbdiera
 
PLaN & INTERVENSI untuk sekolah yang memerlukan
PLaN & INTERVENSI untuk sekolah yang memerlukanPLaN & INTERVENSI untuk sekolah yang memerlukan
PLaN & INTERVENSI untuk sekolah yang memerlukanssuserc81826
 
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfrpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfGugunGunawan93
 
Sejarah Perkembangan Teori Manajemen.ppt
Sejarah Perkembangan Teori Manajemen.pptSejarah Perkembangan Teori Manajemen.ppt
Sejarah Perkembangan Teori Manajemen.pptssuser940815
 
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxSKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxg66527130
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxLeniMawarti1
 
Diagram Fryer Pembelajaran Berdifferensiasi
Diagram Fryer Pembelajaran BerdifferensiasiDiagram Fryer Pembelajaran Berdifferensiasi
Diagram Fryer Pembelajaran BerdifferensiasiOviLarassaty1
 
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi OnlinePPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi OnlineMMario4
 
Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]Abdiera
 
Estetika Humanisme Diskusi Video Sesi Ke-1.pdf
Estetika Humanisme Diskusi Video Sesi Ke-1.pdfEstetika Humanisme Diskusi Video Sesi Ke-1.pdf
Estetika Humanisme Diskusi Video Sesi Ke-1.pdfHendroGunawan8
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxLeniMawarti1
 
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxSBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxFardanassegaf
 
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdf
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdfAKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdf
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdfHeriyantoHeriyanto44
 
Teks ucapan Majlis Perpisahan Lambaian Kasih
Teks ucapan Majlis Perpisahan Lambaian KasihTeks ucapan Majlis Perpisahan Lambaian Kasih
Teks ucapan Majlis Perpisahan Lambaian Kasihssuserfcb9e3
 

Kürzlich hochgeladen (20)

(NEW) Template Presentasi UGM yang terbaru
(NEW) Template Presentasi UGM yang terbaru(NEW) Template Presentasi UGM yang terbaru
(NEW) Template Presentasi UGM yang terbaru
 
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamu
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamuAdab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamu
Adab bjjkkkkkkk gggggggghhhhywq dede dulu ya itu yg kamu
 
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptx
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptxKualifikasi dan Kompetensi Guru Profesi Kependidikan .pptx
Kualifikasi dan Kompetensi Guru Profesi Kependidikan .pptx
 
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 TesalonikaMateri Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
Materi Kelas Online Ministry Learning Center - Bedah Kitab 1 Tesalonika
 
Panduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdfPanduan Mengisi Dokumen Tindak Lanjut.pdf
Panduan Mengisi Dokumen Tindak Lanjut.pdf
 
Silabus Mata Pelajaran Biologi SMA Kelas X.doc
Silabus Mata Pelajaran Biologi SMA Kelas X.docSilabus Mata Pelajaran Biologi SMA Kelas X.doc
Silabus Mata Pelajaran Biologi SMA Kelas X.doc
 
Modul Ajar Matematika Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar Matematika Kelas 2 Fase A Kurikulum MerdekaModul Ajar Matematika Kelas 2 Fase A Kurikulum Merdeka
Modul Ajar Matematika Kelas 2 Fase A Kurikulum Merdeka
 
PLaN & INTERVENSI untuk sekolah yang memerlukan
PLaN & INTERVENSI untuk sekolah yang memerlukanPLaN & INTERVENSI untuk sekolah yang memerlukan
PLaN & INTERVENSI untuk sekolah yang memerlukan
 
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdfrpp bangun-ruang-sisi-datar kelas 8 smp.pdf
rpp bangun-ruang-sisi-datar kelas 8 smp.pdf
 
Sejarah Perkembangan Teori Manajemen.ppt
Sejarah Perkembangan Teori Manajemen.pptSejarah Perkembangan Teori Manajemen.ppt
Sejarah Perkembangan Teori Manajemen.ppt
 
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptxSKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
SKPM Kualiti @ Sekolah 23 Feb 22222023.pptx
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
 
Diagram Fryer Pembelajaran Berdifferensiasi
Diagram Fryer Pembelajaran BerdifferensiasiDiagram Fryer Pembelajaran Berdifferensiasi
Diagram Fryer Pembelajaran Berdifferensiasi
 
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi OnlinePPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
PPT PERLINDUNGAN KONSUMEN .Pengertian Transaksi Online
 
Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]
Modul Ajar Bahasa Indonesia Kelas 1 Fase A - [abdiera.com]
 
Estetika Humanisme Diskusi Video Sesi Ke-1.pdf
Estetika Humanisme Diskusi Video Sesi Ke-1.pdfEstetika Humanisme Diskusi Video Sesi Ke-1.pdf
Estetika Humanisme Diskusi Video Sesi Ke-1.pdf
 
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptxKeberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
Keberagaman-Peserta-Didik-dalam-Psikologi-Pendidikan.pptx
 
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptxSBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
SBM_Kelompok-7_Alat dan Media Pembelajaran.pptx
 
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdf
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdfAKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdf
AKSI NYATA MODUL 1.3 VISI GURU PENGGERAK.pdf
 
Teks ucapan Majlis Perpisahan Lambaian Kasih
Teks ucapan Majlis Perpisahan Lambaian KasihTeks ucapan Majlis Perpisahan Lambaian Kasih
Teks ucapan Majlis Perpisahan Lambaian Kasih
 

Power point eptik

  • 1.
  • 2.
  • 3. LATAR BELAKANG Perkembangan ilmu pengetahuan dan teknologi ( IPTEK ) yang cukup pesat sekarang ini sudah menjadi realita sehari – hari bahkan merupakan tuntutan masyarakat yang tidak dapat ditawar lagi. Tujuan utama perkembangan IPTEK adalah perubahan kehidupan masa depan yang lebih baik, mudah, murah, cepat dan aman. Perkembangan IPTEK, terutama teknologi informasi seperti internet sangat menunjang setiap orang mencapai hidupnya dalam waktu singkat, baik legal maupun illegal menghalalkan segala cara karena ingin memperoleh keuntungan secara “ potong kompas “. Dampak buruk dari perkembangan “ dunia maya “ ini tidak dapat dihindarkan dalam kehidupan masyarakat modern saat ini dan masa depan.
  • 4. PENGERTIAN CYBER CRIME Pada awalnya, cyber crime didefinisikan sebagai kejahatan computer. Menurut mandell dalam suhariyanto ( 2012 : 10 )disebutkan ada dua kegiatan computer Crime. Pada dasarnya Cyber Crime meliputi tindak pidana yang berkenaan dengan sistem informasi baik sistem informasi itu sendiri juga sistem komunikasi yang merupakan sarana penyampaian atau pertukaran merupakan sarana untuk penyampaian atau pertukaran informasi kepada pihak lain.
  • 5. JENIS – JENIS CYBER CRIME 1. Unauthorized Access 2. Ilegal Contents 3. Penyebaran Virus Secara Sengaja 4. Data Forgery 5. Cyber Espionage, Sabotage and Extortion
  • 6. Cyber Crime Berdasarkan Motif 1. Cyber crime sebagai tindak kejahatan murni 2. Cyber Crime sebagai tindakan kejahatan abu – abu 3. Cyber Crime yang menyerang individu 4. Cyber Crime yang menyerang pemerintah
  • 7. Undang – Undang Dunia Maya ( Cyber Law ) Diperlukan suatu perangkat UU yang dapat mengatasi masalah ini seperti yang sekarang telah adanya perangkat hokum yang satu ini berhasil di golkan, yaitu Undang – Undang Informasi dan Transaksi Elektronik ( UU ITE ). Uu yang terdiri dari 13 Bab dan 54 pasal serta penjelasan ini disahkan setelah melalui Rapat Paripurna DPR RI pada Selasa, 25 Maret 2008. Pasal 31 (1) : Setiap orang dilarang menggunakan dan atau mengakses computer dan sistem elektronik secara tanpa hak atau melampaui wewenangnya untuk memperoleh keuntungan atau memperoleh informasi keuangan dari Bank Sentral, lembaga perbankan atau lembaga keuangan, penerbit kartu kredit, atau kartu pembayaran atau yang mengandung data laporan nasabahnya.
  • 8. Pasal ( 2 ) : Setiap orang dilarang menggunakan atau mengakses dengan cara ataupun kartu kredit atau pembayaran milik orang lain secara tanpa hak dalam transaksi elektronik untuk memperoleh keuntungan. Pasal 33 ( 1 ) : Setiap orang dilarang menyebarkan, memperdagangkan, dan atau memanfaatkan kode akses ( password ) atau informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos computer dan atau sistem elektronik dengan tujuan menyalahgunakan yang akibatnya dapat mempengaruhi sistem elektronik Bank Sentral, lembaga perbankan dan atau lembaga keuangan, serat perniagaan di dalam dan luar negeri.
  • 9. SEJARAH IP SPOOFING Konsep dari spoofing IP pada awalnya dibahas di kalangan akademik di tahun 1980-an. Sementara diketahui tentang teoritis sampai Robert Morris, yang putranya menulis Internet Worm Pertama menemukan kelemahan dari keamanan dalam protocol TCP yang dikenal dengan prediksi urutan. Stephen Bellovin masalah dibahas secara mendalam di keamanan Permasalahan dalam TCP / IP. Protocol Suite, sebuah makalah yang membahas masalah desaign dengan protocol TCP / IP. Serangan terkenal Kevin Mitnick Hari Natal retak mesin Tsutomo Shimomura’s, bekerja dengan teknik spoofing IP dan prediksi urutan TCP. Sementara popularitas retas seperti telah menurun karena runtuhnya layanan yang mereka dieksploitasi, spoofing masih dapat digunakan dan perlu ditangani oleh semua administrator keamanan.
  • 10. PENGERTIAN IP SPOOFING Menurut Felten et al Spoofing dapat didefinisikan sebagai “ Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu computer atau informasi, dimana penyerang berhubungan dengan pengguna berpura – pura memalsukan bahwa mereka adalah HOST yang dapat dipercaya”. Artinya teknik spoofing atau kadang dikenal dengan nama Source Address Spoofing ini melakukan Pemalsuan IP Address dari si attacker agar korban menganggap bahwa IP Address itu bukan berasal dari luar jaringan. Analoginya adalah bayangkan jika anda ingin mengirimkan surat ancaman kepada seseorang dan anda tidak ingin orang yang anda ancam mengetahui bahwa surat ancaman itu berasal dari anda. Jadi yang anda lakukan adalah mengirimkan surat tersebut nama dan alamat orang lain sehingga anda akan aman dan tidak terlacak.
  • 11. JENIS SERANGAN IP SPOOFING Menyangkut sistem yang telah diretas adalah sistem administrative, kami lebih rincikan lagi kedalam administrative untuk agenda pemerintah. Untuk dapat mengetahui seluruh agenda dan hasil agenda pemerintah pada akun atau situsnya, maka kami memilih untuk menggunakan jenis serangan IP Spoofing. Internet Protocol atau IP yang digunakan untuk mengirim dan menerima data melalui Internet dan Komputer yang terhubung ke jaringan. Setiap paket informasi yang dikirimkan diidentifikasi oleh alamat IP yang mengungkapkan sumber informasi. Ketika IP Spoofing digunakan informasi yang terungkap pada sumber data bukanlah sumber nyata dari informasi. Sebaliknya sumber berisi alamat IP palsu yang membuat paket informasi seperti itu dikirim oleh orang dengan alamat IP.
  • 12. CARA PENCEGAHAN DAN PERLINDUNGAN IP SPOOFING Memasang Filter di Router dengan memanfaatkan “ ingress dan engress filtering “ pada router merupakan langkah pertama dalam mempertahankan diri dari spoofing. Kita dapat memanfaatkan ACL ( acces control list ) untuk memblok alamat IP privat di dalam jaringan untuk downstream. Dilakukan dengan cara mengkonfigurasi router – router agar menahan paket – paket yang datang dengan alamat sumber paket yang tidak legal ( illegitimate ). Teknik semacam ini membutuhkan router dengan sumber daya yang cukup untuk memeriksa alamat sumber setiap paket dan memiliki knowledge yang cukup besar agar dapat membedakan antara alamat yang legal dan yang tidak. Enkripsi dan Authentifikasi kita juga dapat mengatasi IP Spoofing dengan mengimplementasikan authentifikasi dan enkripsi data. Kedua fitur ini sudah digunakan pada Ipv6. Selanjutnya kita harus mengeliminasi semua authentikasi berdasarkan host, yang digunakan pada computer dengan subnet yang sama. Pastikan authentifikasi dilakukan pada sebuah jalur yang aman dalam hal ini jalur yang sudah dienkripsi.
  • 13. KESIMPULAN Berbalik dengan berbagai kemudahan yang biasa didapat dari teknologi informasi, menyimpan banyak dampak kejahatan yang ditimbulkan, kejahatan dalam dunia teknologi informasi disebut dengan Cyber Crime maka perlu penanganan terhadap tindak kejahatan didalam dunia maya, maka diperlukan hukum Cyber Crime atau Cyber Law. Teknik kejahatan dalam melakukan tindak kejahatan terhadap individu, organisasi atau instansi memiliki berbagai cara atau jenis serangan, salah satunya IP Spoofing yaitu teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu computer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura – pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Salah satu contoh kasus IP Spoofing ini adalah peretasan situs presiden SBY yang dilakukan oleh wildan beberapa tahun yang lalu, dia melalukan beberapa pembelokan IP dan merubah tampilan dari halaman situs tersebut atau defacing.
  • 14. SARAN 1. Peningkatan keamanan pada sistem tersebut dengan menggunakan beberapa cara diantaranya, memasang Filter di Router, Autentifikasi dan Enkripsi, Antivirus yang selalu terupdate. 2. Ditangani oleh admin atau IT yang handal dan telah berpengalaman dan selalu siap jika ada serangan pada sistem tersebut.