Pengamanan sistem informasi merupakan upaya untuk melindungi komputer, data, dan informasi dari akses yang tidak sah dengan menggunakan teknik seperti mengatur akses, memilih password yang aman, memasang firewall dan antivirus, serta melakukan backup rutin.
1. KEAMANAN SISTEM INFORMASI
Keamanan informasi menggambarkan upaya untuk melindungi komputer dan non peralatan
komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh pihak yang tidak berhak
Definisi ini mencakup mesin fotokopi, mesin fax, dan semua jenis media, termasuk dokumen
kertas. ( Anonim1, Prof. Dr. Hapzi Ali, 2017 )
Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan
(cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis
informasi, dimana informasinya sendiri tidak memiliki arti fisik. ( Anonim2, Al Syahdad,
2016 )
Menurut saya pribadi, Keamanan Sistem Informasi adalah segala bentuk/metode
perlindungan yang dapat melindungi segala informasi untuk mencegah akses yang tidak sah
dan berbagai macam pencurian data, menggunakan teknik-teknik tertentu yang digunakan
untuk mengamankan perangkat keras, lunak, komputer, jaringan komunikasi maupun data. (
Anonim3, menurut pendapat pribadi, 2017 )
PENTINGNYA KEAMANAN SISTEM INFORMASI
Sering kali sebuah keamanan sistem informasi dianggap kurang penting dan dinomor
sekiankan. Kebanyakan suatu perusahaan lebih mementingkan menguranggi pengeluaran dan
menambah daya saing perusahaan tersebut, meskipun perusahaan tersebut tahu bahwasannya
sebuah sistem informasi kalau sudah rusak akan menelan biaya yang tidak sedikit. Apalagi
kalau ada informasi rahasia yang diambil oleh pihak yang tidak bertanggung jawab tersebut,
jika hal tersebut terjadi maka perusahaan tersebut akan sangat dirugikan.
Pengamanan suatu sistem informasi sangatlah penting dalam hal menjaga kerahasiaan
informasi suatu perusahaan, apabila suatu informasi penting jatuh ke tangan pihak yang tidak
bertanggungjawab pastilah perusahaan tersebut yang akan sangat dirugikan, bahkan bisa saja
informasi yang dicuri tersebut dapat menjadikan perusahaan tersebut bangkrut.
Keamanan informasi menggambarkan usaha untuk melindungi komputer dan non peralatan
komputer, fasilitas, data, dan informasi dari penyalahgunaan oleh orang yang tidak
bertanggungjawab. Keamanan informasi dimaksudkan untuk mencapai kerahasiaan,
ketersediaan, dan integritas di dalam sumber daya informasi dalam suatu perusahaan.
Saat ini informasi sudah menjadi suatu komoditi yang sangat penting. Kecakapan dalam
mengakses dan menyediakan informasi secara cepat dan akurat menjadi esensial bagi suatu
perusahaan, baik informasi berupa komersial, perguruan tinggi, lembaga pemerintah, maupun
informasi individual. Dalam perkembangan informasi sangat dimungkinkan perkembangan
teknologi komputer dan telekomunikasi akan semakin pesat.
Sangat pentingnya suatu informasi sering kali beberapa informasi hanya boleh diakses oleh
orang tertentu saja. Bahkan informasi yang jatuh ke tangan pihak lain dapat menimbulkan
kerugian bagi pemilik informasi.
Keamanan informasi ditujukan untuk mencapai tiga tujuan utama:
2. Kerahasiaan: melindungi data dan informasi perusahaan dari pengungkapan kepada
orang-orang yang tidak sah
Ketersediaan: memastikan bahwa data dan informasi perusahaan hanya tersedia bagi
mereka yang berwenang untuk menggunakannya
Integritas: sistem informasi harus memberikan representasi akurat dari sistem fisik
yang mereka wakili
Saat ini, pengguna komputer di Indonesia sebagian besar menggunakan Microsoft Windows
sebagai sistem operasi, dan langkah ini memang ditujukan untuk sistem operasi tersebut.
1. Upgrade Sistem Operasi
Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap mengikuti program
terakhir yang disediakan.
-Pengguna Microsoft Windows XP meng-upgrade ke Microsoft Windows XP Service Pack
(SP) 2.
-Untuk pengguna Microsoft Windows 95/98/ME/NT, disarankan meng-upgrade ke yang
lebih tinggi.
-Menutup celah keamanan pada sistem operasi dengan memasang security patch terkini.
2. Gunakan Firewall
Firewall membantu melindungi komputer dari hacker jahat, worm, dan beberapa spyware.
Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau produk-produk firewall
lainnya baik yang harus beli maupun yang gratis. Beberapa program firewall komersial
adalah ZoneAlarm, Agnitum Outpost Personal Firewall, Checkpoint Firewall, dll. Sedangkan
yang gratis seperti Comodo Personal Firewall, Sunbelt Personal Firewall, Untuk pengguna
internet broadband, pastikan router sudah memiliki firewall.
3. Install Antivirus
Antivirus melindungi kita dari akses virus pada komputer dan serangan-serangan jahat lain
seperti trojan danworm. Antivirus bisa mencari virus, trojan, dan worm yang berdiam di
komputer dan melakukan pemindai terhadap email yang masuk maupun email yang keluar.
Yang terpenting adalah:
-Pastikan Antivirus anda selalu diset untuk meng-update pengetahuannya tentang virus-virus
-Pastikan juga program Antivirus anda adalah versi yang terakhir.
-Jangan membuka attachment email dari orang yang tidak anda kenal.
-Lakukan pemindai (scanning) terhadap removable device seperti hard disk external, USB
disk, maupun CD/DVD yang terkadang mengaktifkan auto-run.
4. Selalu Update
Sama seperti sistem operasi, piranti lunak yang terus di-update akan terbebas dari masalah
kelemahan keamanan. Selain itu, gunakan program-program terkini agar terus mengikuti
perkembangan keamanan program.
5. Mencegah Spyware
Spyware adalah program kecil yang hinggap di komputer kita untuk merekam dan
mengirimkan semua data-data dan kegiatan yang terjadi di komputer, tentunya hanya
kegiatan yang diinginkan si pembuatlah yang direkam, seperti aktivitas keyboard oleh
keylogger.
3. Mencegah spyware dapat dilakukan dengan:
-Waspada terhadap file yang anda buka atau download lewat internet atau email.
-Jangan menginstall program yang tidak jelas pembuatnya.
-Jangan sembarangan berselancar ke situs yang memiliki tingkat risiko tinggi. Sebagai
contoh: Banyak situs porno yang mengandung spyware.
Menghilangkan spyware bisa menggunakan program AntiSpyware seperti Windows
Defender, Ad-Aware,Spybot Search & Destroy, dll lalu lakukan pemindai di seluruh
komputer. Yakinkan program selalu melakukan update otomatis dan memindai komputer
setiap hari sebelum anda memulai kerja
6. Amankan Koneksi Nirkabel (Wireless)
Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi instalasi dan :
-Gunakan MAC filtering untuk membatasi penggunaan pada komputer yang dipercaya saja.
-Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi risiko penyadapan.
7. Membatasi Resiko Email Spam
Ada beberapa hal yang dapat dilakukan untuk mengurangi resiko terhadap spam:
-Jangan meng-klik apapun terhadap email yang telah diidentifikasi sebagai spam.
-Pisahkan antara email pribadi / kantor dengan email yang digunakan khusus untuk
melakukan registrasi online.
-Gunakan email client yang sudah terintegrasi dengan spam filter atau pasang program spam
filter.
8. Backup
Selalu backup file-file penting dan simpan di tempat lain yang aman, pastikan file-file
terbackup dengan baik dan tidak mengandung malware.
9. Keamanan Fisik
-Buat tanda “keamanan” pada komputer anda dan benda lain yang anda anggap penting, agar
selalu ingat bahwa barang tersebut butuh keamanan.
-Pastikan tidak meninggalkan catatan-catatan kecil di sembarang tempat.
-Catat setiap nomor serial dan jangan sampai orang lain tahu.
-Pastikan pintu rumah, jendela, garasi terkunci dengan baik. Alat pendeteksi gerak dan alarm
meningkatkan pengamanan rumah anda.
-Jangan biarkan komputer terlihat dari luar rumah, tentu akan mengundang pencuri.
-Pakai kunci pengaman tambahan untuk laptop, misal: fingerprint, usb dongle, dll.
-Gunakan tas yang memiliki pengaman tambahan untuk laptop.
-Hati-hati saat kendaraan anda mengalami gangguan dijalan, misal: ban bocor, yang
seringkali dimanfaatkan oleh penjahat untuk mencuri laptop anda.
Pengamanan dalam sebuah sistem informasi diharapkan dapat menjaga setiap informasi yang
ada di dalamnya. Pengamanan dalam sebuah sistemdapat dilakukan dengan beberapa
cara diantaranya :
1. Mengatur akses (Access Control)
Salah satu cara yang umum digunakan untuk mengamankaninformasi adalah dengan
mengatur akses ke informasi melaluimekanisme “access control”.
4. 2. Memilih Password
Pemilihan password yang tidak tepat juga dapat menjadi salah satu akibat sebuah keamanan
sistem informasi dapat dengan mudah diretas. Pemilihan passwword juga menjadi sebuah
perhatian tersendiri dalam sebuah keamanan sistem informasi. Password yang mudah ditebak
seperti hal atau kata yang lekat pada anda merupakan password yang salah, pemilihan
password seperti itu sangat dimungkinkan keamanan sistem anda akan terancam.
3. Memasang proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksidapat ditambahkan. Proteksi
ini dapat berupa filter (secara umum)dan yang lebih spesifik adalah firewall. Filter dapat
digunakanuntuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.
4. Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan
internal. Tujuan utama dari firewall adalah untuk menjaga (prevent) agarakses (ke dalam
maupun ke luar) dari orang yang tidak berwenang(unauthorized access) tidak dapat
dilakukan. Konfigurasi dari firewallbergantung kepada kebijaksanaan (policy) dari organisasi
yangbersangkutan, yang dapat dibagi menjadi dua jenis:
a. Apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan
(prohibitted)
b. Apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted)
5. Pemantauan adanya serangan
Sistem ini digunakan untuk mengetahui jika adanya tamu tak diundangan atau serangan
terhadap sistem tersebut. .Nama lain dari sistem ini adalah “intruder detection system”
(IDS).Sistem ini dapat memberitahu administrator melalui e-mail maupunmelalui mekanisme
lain seperti melalui pager.Ada berbagai cara untuk memantau adanya intruder. Ada yang
sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile. Contoh
software IDS antara lain:
a. Autobuse, mendeteksi probing dengan memonitor logfile.
b. Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang
c. Shadow dari SANS.
6. Pemantauan Integritas Sistem
Pemantaun integritas sistem dijalankan secara berkala untuk menguji integratitas sistem.
7. Audit: Mengamati Berkas Log
Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatatdalam berkas yang biasanya
disebut “logfile” atau “log” saja. Berkaslog ini sangat berguna untuk mengamati
5. penyimpangan yangterjadi. Kegagalan untuk masuk ke sistem (login), misalnya,tersimpan di
dalam berkas log. Untuk itu para administratordiwajibkan untuk rajin memelihara dan
menganalisa berkas logyang dimilikinya.
8. Melakukan backup secara rutin.
Sering kali tamu tak diundang datang dan masuk kedalam sebuah sistem dan merusak bahkan
menghapus informasi-informasi yang ada didalam sebuah sestem tersebut. Jika dalam
pengoperasian sebuah sistem tidak adanya backup data, dapat dipastikan data yang ada dalam
sistem tersebut akan hilang. Maka dari itu backup data harus dilakukan jika ada tamu tak
diundang tersebut datang dan merusak sistem dan informasi didalamnya. Kalau dalam sistem
tersebut kita telah melakukan backup data, saat ada tamu tak diundang tersebut kita tak perlu
takut akan kehilangan data tersebut.
9. Penggunaan enkripsi
Data-data yang dikirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak
servis di Internet yang masih menggunakan “plain text”untuk authentication, seperti
penggunaan pasangan user id dan password. Informasi ini dapat dilihat dengan mudah oleh
program penyadap (sniffer).
Contoh servis yang menggunakan plain text antara lain:
a. Akses jarak jauh dengan menggunakan telnet dan rlogin
b. Transfer file dengan menggunakan FTP
c. Akses email melalui POP3 dan IMAP4
d. Pengiriman email melalui SMTP
e. Akses web melalui HTTP
Secara garis besar rangkaian keamanan sebuah sistem adalah sebagai berikut :
a. Keamanan sistem adalah urusan dan tanggungjawab seluruh pihak yang ada didalamnya.
b. Penetapan pemilik sistem
Hal ini dilakukan agar dalam pengamanan sebuah sistem tersebut ada yang memimpin dan
menjadi penaanggung jawab atas sistem yang dijalankan.
c. Langkah pengamanan harus sesuai dengan undang-undang
Dalam hal ini berkaitan dengan proteksi data, computer crime, dan hak cipta.
d. Pengaksesan ke dalam sistem harus berdasarkan kebutuhan fungsi
e. Antisipasi terhadap kesalahan
Antisipasi dan pencegahan dengan tindakan keamanan yang ketat akan memberikan garansi
6. atas integritas, kelanjutan, dan kerahasiaan transaksi yang terjadi. Tindakan pecegahan
tambahan harus diimplementasikan agar dapat mendeteksi dan melaporkan kesalahan yang
terjadi sehingga kejanggalan dapat ikoreksi secepat mungkin.
f. Hanya data bisnis yang ditekuni perusahaan yang diperbolehkan untuk diproses di sistem
informasi
Sistem computer milik perusahaan beserta jaringannya hanya diperbolehkan untuk dipakai
demi kepentingan bisnis perusahaan
g. Pekerjaan yang dilakukan oleh pihak ketiga
Apabila pihak ketiga melakukan pekerjaan yang tidak dapat ditangani oleh perusahaan, maka
perusahaan harus dilindungi oleh keamanan atas informasi perusahaan
h. Pemisahan aktivitas antara pengembang sistem, pengoperasian sistem, dan pemakai akhir
sistem informasi
i. Implementasi sistem baru atau permintaan perubahan terhadap sistem yang sudah ada harus
melalui pengontrolan yang ketat melalui prosedur sistem akseptasi dan permintaan perubahan
(change request)
j. Sistem yang akan dikembangkan harus sesuai dengan standart metode pengembangan
sistem yang diemban oleh organisasi
k. Pemakai bertanggung jawab penuh atas semua aktivitas yang dilakukan dengan memakai
kode identitasnya (user-ID)
Semua pemakai harus berhati-hati menyimpan password User-ID-nya. Semua aktivitas yang
dilakukan dengan ID ini akan terekam di dalam audit-trial. Pemakai tidak dapat memungkiri
bukti ini, apabila terjadi kesalahan fatal yang mengakibatkan kerugian terhadap perusahaan.
Kesalahan yang berdampak akan mengakibatkan peringatan atau pemutusan hubungan kerja
terhadap pemilik user-ID ini.
CARA MENCEGAH DAN MENGATASI KERENTANAN DAN
PENYALAHGUNAAN SISTEM
Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut rentan terhadap
berbagai jenis ancaman, daripada data yang tersimpan secara manual. Ancaman-ancaman
tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh
akibat keputusan manajemen yang buruk. Bagi perusahaan atau individu di dalam
menyimpan data-data penting yang menyangkut privasi atau kerahasiaan perusahaan, apalagi
perusahaan yang menggunakan web, sangat rentan terhadap penyalahgunaan, karena pada
dasarnya web mempunyai akses yang sangat luas dan dapat diakses oleh semua orang,
membuat sistem perusahaan dengan mudah mendapat serangan yang pada umumnya berasal
dari pihak luar, seperti hacker.
Berkaitan dengan sistem informasi, maka diperlukan tindakan berupa pengendalian terhadap
sistem informasi.
Kontrol-kontrol terhadap sistemInformasi antara lain :
7. 1. Kontrol Administratif
Kontrol administratif dimaksudkan untuk menjamin bahwa seluruh kerangka control
dilaksanakan sepenuhnya dalam organisasi berdasarkan prosedur-prosedur yang jelas.
Kontrol ini mencakup hal-hal berikut:
Mempublikasikan kebijakan control yang membuat semua pengendalian sistem
informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam
organisasi.
Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan
dilaksanakan dengan tegas. Termasuk hal ini adalah proses pengembangan sistem,
prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data.
Perekrutan pegawai secara berhati-hati yang diikuti dengan orientasi pembinaan, dan
pelatihan yang diperlukan.
Supervisi terhadap para pegawai. Termasuk pula cara melakukan control kalau
pegawai melakukan penyimpangan terhadap yang diharapkan.
Pemisahan tugas-tugas dalam pekerjaan dengan tujuan agar tak seorangpun yang
dapat menguasai suatu proses yang lengkap. Sebagai contoh, seorang pemrogram
harus diusahakan tidak mempunyai akses terhadap data produksi (operasional) agar
tidak memberikan kesempatan untuk melakukan kecurangan.
2. Kontrol Pengembangan dan Pengendalian Sistem
Untuk melindungi kontrol ini, peran auditor sangat sistem informasi sangatlah penting.
Auditor system informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan
system, untuk memastikan bahwa system benar-benar terkendali, termasuk dalam hal
otorisasi pemakai system. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi
mudah untuk ditelusuri.
3. Kontrol Operasi
Kontrol operasi dimaksudkan agar system beroperasi sesuai dengan yang diharapkan.
Termasuk dalam kontrol ini:
Pembatasan akan akses terhadap data
Akses terhadap ruangan yang menjadi pusat data dibatasi sesuai dengan wewenang
yang telah ditentukan. Setiap orang yang memasuki ruangan ini harus diidentifikasi
dengan benar. Terkadang ruangan ini dipasangi dengan CTV untuk merekam siapa
saja yang pernah memilikinya
Kontrol terhadap personel pengoperasi
Dokumen yang berisi prosedur-prosedur harus disediakan dan berisi pesoman-
pedoman untuk melakukan suatu pekerjaan. Pedoman-pedoman ini arus dijalankan
dengan tegas. Selain itu, [ara [ersonel yang bertugas dalam pengawasan operasi
sistem perlu memastikan bahwa catatan-catatan dalam sistem komputer (system log)
benar-benar terpelihara.
Kontrol terhadap peralatan
Kontrol terhadap peralatan-peralatan perlu dilakukan secara berkala dengan tujuan
agar kegagalan peralatan dapat diminimumkan.
Kontrol terhadap penyimpanan arsip
Kontrol ini untuk memastikan bahwa setiap pita magnetic yang digunakan untuk
8. pengarsipan telah diberi label dengan benar dan disimpan dengan tata cara yang
sesuai
Pengendalian terhadap virus
Untuk mengurangi terjangkitnya virus, administrator sistemharus melakukan tiga
kontrol berupa preventif, detektif, dan korektif.
1. Proteksi fisik terhadap pusat data
Untuk menjaga hal-hal yangtidak diinginkan terhadap pusat data, factor lingkungan yang
menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan
perlu diperhatikan dengan benar. Peralatan-peralatan yang berhubungan dengan faktor-faktor
tersebut perlu dipantau dengan baik.
Untuk mengantisipasi segala kegagalan sumber daya listrik, biasa digunakan UPS. Dengan
adanya peralatan ini, masih ada kesempatan beberapa menit sampai satu jam bagi personil
yang bertanggung jawab untuk melakukan tindakan-tindakan seperti memberikan peringatan
pada pemakai untuk segera menghentikan aktivitas yang berhubungan dengan sistem
komputer. Sekiranya sistem memerlukan operasi yang tidak boleh diputus, misalnya
pelayanan dalam rumah sakit, sistem harus dilengkapi generator listrik tersendiri.
2. Kontrol Perangkat Keras
Untuk mengatisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem
komputer yang berbasis fault-tolerant (toleran terhadap kegagalan). Sistem ini dapat berjalan
sekalipun terdapat gangguan pada komponen-komponennya. Pada sistem ini, jika komponen
dalam sistem mengalami kegagalan maka komponen cadangan atau kembarannya segera
mengambil alih peran komponen yang rusak dan sistem dapat melanjutkan operasinya tanpa
atau dengan sedikit interupsi.
Sistem fault-tolerant dapat diterapkan pada lima level, yaitu pada komunikasi jaringan,
prosesor, penyimpan eksternal, catu daya, dan transaksi. Toleransi kegagalan terhadap
jaringan dilakukan dengan menduplikasi jalur komunikasi dan prosesor komunikasi.
Redundasi prosesor dilakukan antaralain dengan teknik watchdog processor, yang akan
mengambil alih prosesor yang bermasalah.
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk
memoring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke
dua disk secara pararel. Jika salah satu disk mengalami kegagalan, program aplikasi tetap
bisa berjalan dengan menggunakan disk yang masih bai. Toleransi kegagalan pada catu daya
diatasi melalui UPS. Toleransi kegagalan pada level transaksi ditanganimelalui mekanisme
basis data yang disebut rollback, yang akan mengembalikan ke keadaan semula yaitu keadaan
seperti sebelum transaksi dimulai sekiranya di pertengahan pemrosesan transaksi terjadi
kegagalan.
3. Kontrol Akses Terhadap Sistem Komputer
Untuk melakukan pembatasan akses terhadap sistem, setiap pemakai sistem diberi otorisasi
yang berbeda-beda. Setiap pemakai dilengkapi dengan nama pemakai dan password.
Password bersifat rahasia sehingga diharapkan hanya pemiliknyalah yang tahu password-nya.
Setelah pemakai berhasil masuk ke dalam sistem (login), pemakai akan mendapatkan hak
akses sesuai dengan otoritas yang telah ditentukan. Terkadang, pemakai juga dibatasi oleh
waktu. Kontrol akses juga bisa berbentuk kontrol akses berkas. Sebagai contoh, administrator
9. basis data mengatur agar pemakai X bisa mengubah data A, tetapi pemakai Y hanya bisa
membaca isi berkas tersebut.
4. Kontrol Terhadap Sistem Informasi
Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil
membaca informasi tersebut melalui jaringan (dengan menggunakan teknik sniffer). Untuk
mengantisipasi keadaan seperti ini, alangkah lebih baik sekiranya informasi tersebut
dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang cara
mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal
dengan istilah kriptografi
BERIKUT ADALAH 10 CONTOH KASUS CYBER CRIME YANG PERNAH
TERJADI BESERTA MODUS DAN ANALISA PENYELESAIANNYA:
KASUS 1 :
Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer sebagaimana
diberitakan “Suara Pembaharuan” edisi 10 Januari 1991 tentang dua orang mahasiswa yang
membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp. 372.100.000,00 dengan
menggunakan sarana komputer. Perkembangan lebih lanjut dari teknologi komputer adalah
berupa computer network yang kemudian melahirkan suatu ruang komunikasi dan informasi
global yang dikenal dengan internet. Pada kasus tersebut, kasus ini modusnya adalah murni
criminal, kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan.
PENYELESAIANNYA, karena kejahatan ini termasuk penggelapan uang pada bank dengan
menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang
yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378
KUHP, tergantung dari modus perbuatan yang dilakukannya.
KASUS 2 :
Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel
“PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh
seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses. Pada kasus
tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang
memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
PENYELESAIAN
asus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun
turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi
Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp
250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.
10. KASUS 3 :
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari
sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka
yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh
dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya
untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas,
mulai dari pembajakan account milik orang lain, pembajakan situs web, probing,
menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut
sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan
melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan. Pada kasus
Hacking ini biasanya modus seorang hacker adalah untuk menipu atau mengacak- acak data
sehingga pemilik tersebut tidak dapat mengakses web miliknya.
PENYELESAIAN :
Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang
membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau
dapat digunakan sebagaimana mestinya.
KASUS 4 :
Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding
merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan
digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja
tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil
melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata
beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi
dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun
lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan
alasan masih dalam penyelidikan lebih lanjut. Modus kejahatan ini adalah pencurian, karena
pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs
lelang barang.
PENYELESAIAN :
Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378
KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan
Identitas.
KASUS 5 :
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi
pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di
masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm
yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti
11. semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran
malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang
oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka
otomatis mendownload Trojan-Downloader.Win32.Banload.sco. Modus serangannya adalah
selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas.
Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan
palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk
penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi
perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.
KASUS 6 :
Cybersquatting adalah mendaftar, menjual atau menggunakan nama domain dengan maksud
mengambil keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada
praktek membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau
nama orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis
mereka .
Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang sigap dalam
mengelola brandingnya di internet, sampai domainnya diserobot orang lain. Beruntung
kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih.
Modusnya memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara
menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah dengan
menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA), memberi hak
untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan
mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus,
cybersquatter harus membayar ganti rugi uang.
KASUS 7 :
Salah satu contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus
Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa
berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan
kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia
beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi,
termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan
Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama
K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea
dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang
membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang
diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT
Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel
dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih
canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft,
yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun
untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini
12. yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan
kejahatan data leakage. Perbuatan melakukan pencurian dara sampai saat ini tidak ada diatur
secara khusus.
KASUS 8 :
Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian. Seperti
yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan
menggunakan system member yang semua anggotanya mendaftar ke admin situs itu, atau
menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki online
lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga Italia dan
Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil menebak skor
dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus
para pelaku bermain judi online adalah untuk mendapatkan uang dengan cara instan.
PENYELESAIAN:
Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974
pasal 8 yang ancamannya lebih dari 5 tahun.
KASUS 9 :
Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari
sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang
“dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara
fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi
yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang
dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak.
Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini
banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh
dua Warnet di Bandung.
KASUS 10 :
Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke
server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan
melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia
di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target
menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal
ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek
kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan
firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan
pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja)
13. ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai
kejahatan? Berbagai program yang digunakan untuk melakukan probing atau portscanning ini
dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah
“nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang
berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat
mengidentifikasi jenis operating system yang digunakan.
DAFTAR PUSTAKA :
Anonim1, 2017. https://www.slideshare.net/HapziAli/10-hapzi-ali-sim-keamanan-sistem-
informasi-72083014 (22 November 2017, pukul 11:47
Anonim2, 2017. http://alsyahdadgmni.blogspot.co.id/ (22 November 2017, pukul 20:55)
Heri, Teguh, Purwamto,2017. http://springsensor.blogspot.co.id/2015/12/makalah-ksi-
pentingnya-keamanan-sistem.html (22 November 2017, pukul 23:08)
Suryana, Elsa, 2017. http://elsa-suryana-fisip12.web.unair.ac.id/artikel_detail-79306-Umum-
Keamanan%20Sistem%20Informasi.html (22 November 2017, pukul 23:44)
Company, Agil, 2017. https://agilbox.wordpress.com/2015/01/22/ancaman-dan-keamanan-
sistem-informasi/ (22 November 2017, pukul 00:08)
Kurniawati, Nia, 2017. https://www.slideshare.net/NiaKurniawati20/simnia-kurniawatihapzi-
alikeamanan-sistem-informasi?qid=2ffdc085-4855-437f-a9bc-
492ad8377cfc&v=&b=&from_search=1 (22 November 2017, pukul 00:25)