SlideShare a Scribd company logo
1 of 14
LATAR BELAKANG
Perkembangan ilmu pengetahuan dan teknologi ( IPTEK ) yang
cukup pesat sekarang ini sudah menjadi realita sehari – hari bahkan
merupakan tuntutan masyarakat yang tidak dapat ditawar lagi. Tujuan
utama perkembangan IPTEK adalah perubahan kehidupan masa depan
yang lebih baik, mudah, murah, cepat dan aman. Perkembangan IPTEK,
terutama teknologi informasi seperti internet sangat menunjang setiap
orang mencapai hidupnya dalam waktu singkat, baik legal maupun
illegal menghalalkan segala cara karena ingin memperoleh keuntungan
secara “ potong kompas “. Dampak buruk dari perkembangan “ dunia
maya “ ini tidak dapat dihindarkan dalam kehidupan masyarakat modern
saat ini dan masa depan.
PENGERTIAN CYBER CRIME
Pada awalnya, cyber crime didefinisikan sebagai kejahatan
computer. Menurut mandell dalam suhariyanto ( 2012 : 10 )disebutkan
ada dua kegiatan computer Crime.
Pada dasarnya Cyber Crime meliputi tindak pidana yang
berkenaan dengan sistem informasi baik sistem informasi itu sendiri
juga sistem komunikasi yang merupakan sarana penyampaian atau
pertukaran merupakan sarana untuk penyampaian atau pertukaran
informasi kepada pihak lain.
JENIS – JENIS CYBER CRIME
1. Unauthorized Access
2. Ilegal Contents
3. Penyebaran Virus Secara Sengaja
4. Data Forgery
5. Cyber Espionage, Sabotage and Extortion
Cyber Crime Berdasarkan Motif
1. Cyber crime sebagai tindak kejahatan murni
2. Cyber Crime sebagai tindakan kejahatan abu – abu
3. Cyber Crime yang menyerang individu
4. Cyber Crime yang menyerang pemerintah
Undang – Undang Dunia Maya ( Cyber Law )
Diperlukan suatu perangkat UU yang dapat mengatasi masalah
ini seperti yang sekarang telah adanya perangkat hokum yang satu ini
berhasil di golkan, yaitu Undang – Undang Informasi dan Transaksi
Elektronik ( UU ITE ). Uu yang terdiri dari 13 Bab dan 54 pasal serta
penjelasan ini disahkan setelah melalui Rapat Paripurna DPR RI pada
Selasa, 25 Maret 2008. Pasal 31 (1) : Setiap orang dilarang
menggunakan dan atau mengakses computer dan sistem elektronik
secara tanpa hak atau melampaui wewenangnya untuk memperoleh
keuntungan atau memperoleh informasi keuangan dari Bank Sentral,
lembaga perbankan atau lembaga keuangan, penerbit kartu kredit, atau
kartu pembayaran atau yang mengandung data laporan nasabahnya.
Pasal ( 2 ) : Setiap orang dilarang menggunakan atau mengakses
dengan cara ataupun kartu kredit atau pembayaran milik orang
lain secara tanpa hak dalam transaksi elektronik untuk
memperoleh keuntungan. Pasal 33 ( 1 ) : Setiap orang dilarang
menyebarkan, memperdagangkan, dan atau memanfaatkan kode
akses ( password ) atau informasi yang serupa dengan hal tersebut,
yang dapat digunakan menerobos computer dan atau sistem
elektronik dengan tujuan menyalahgunakan yang akibatnya dapat
mempengaruhi sistem elektronik Bank Sentral, lembaga
perbankan dan atau lembaga keuangan, serat perniagaan di dalam
dan luar negeri.
SEJARAH IP SPOOFING
Konsep dari spoofing IP pada awalnya dibahas di kalangan
akademik di tahun 1980-an. Sementara diketahui tentang teoritis sampai
Robert Morris, yang putranya menulis Internet Worm Pertama
menemukan kelemahan dari keamanan dalam protocol TCP yang dikenal
dengan prediksi urutan. Stephen Bellovin masalah dibahas secara
mendalam di keamanan Permasalahan dalam TCP / IP.
Protocol Suite, sebuah makalah yang membahas masalah desaign
dengan protocol TCP / IP. Serangan terkenal Kevin Mitnick Hari Natal
retak mesin Tsutomo Shimomura’s, bekerja dengan teknik spoofing IP
dan prediksi urutan TCP. Sementara popularitas retas seperti telah
menurun karena runtuhnya layanan yang mereka dieksploitasi, spoofing
masih dapat digunakan dan perlu ditangani oleh semua administrator
keamanan.
PENGERTIAN IP SPOOFING
Menurut Felten et al Spoofing dapat didefinisikan sebagai “ Teknik
yang digunakan untuk memperoleh akses yang tidak sah ke suatu
computer atau informasi, dimana penyerang berhubungan dengan
pengguna berpura – pura memalsukan bahwa mereka adalah HOST yang
dapat dipercaya”. Artinya teknik spoofing atau kadang dikenal dengan
nama Source Address Spoofing ini melakukan Pemalsuan IP Address
dari si attacker agar korban menganggap bahwa IP Address itu bukan
berasal dari luar jaringan. Analoginya adalah bayangkan jika anda ingin
mengirimkan surat ancaman kepada seseorang dan anda tidak ingin
orang yang anda ancam mengetahui bahwa surat ancaman itu berasal dari
anda. Jadi yang anda lakukan adalah mengirimkan surat tersebut nama
dan alamat orang lain sehingga anda akan aman dan tidak terlacak.
JENIS SERANGAN IP SPOOFING
Menyangkut sistem yang telah diretas adalah sistem
administrative, kami lebih rincikan lagi kedalam administrative untuk
agenda pemerintah. Untuk dapat mengetahui seluruh agenda dan hasil
agenda pemerintah pada akun atau situsnya, maka kami memilih untuk
menggunakan jenis serangan IP Spoofing. Internet Protocol atau IP
yang digunakan untuk mengirim dan menerima data melalui Internet
dan Komputer yang terhubung ke jaringan. Setiap paket informasi yang
dikirimkan diidentifikasi oleh alamat IP yang mengungkapkan sumber
informasi. Ketika IP Spoofing digunakan informasi yang terungkap
pada sumber data bukanlah sumber nyata dari informasi. Sebaliknya
sumber berisi alamat IP palsu yang membuat paket informasi seperti itu
dikirim oleh orang dengan alamat IP.
CARA PENCEGAHAN DAN
PERLINDUNGAN IP SPOOFING
Memasang Filter di Router dengan memanfaatkan “ ingress dan
engress filtering “ pada router merupakan langkah pertama dalam
mempertahankan diri dari spoofing. Kita dapat memanfaatkan ACL ( acces
control list ) untuk memblok alamat IP privat di dalam jaringan untuk
downstream. Dilakukan dengan cara mengkonfigurasi router – router agar
menahan paket – paket yang datang dengan alamat sumber paket yang
tidak legal ( illegitimate ). Teknik semacam ini membutuhkan router
dengan sumber daya yang cukup untuk memeriksa alamat sumber setiap
paket dan memiliki knowledge yang cukup besar agar dapat membedakan
antara alamat yang legal dan yang tidak.
Enkripsi dan Authentifikasi kita juga dapat mengatasi IP Spoofing
dengan mengimplementasikan authentifikasi dan enkripsi data. Kedua fitur
ini sudah digunakan pada Ipv6. Selanjutnya kita harus mengeliminasi
semua authentikasi berdasarkan host, yang digunakan pada computer
dengan subnet yang sama. Pastikan authentifikasi dilakukan pada sebuah
jalur yang aman dalam hal ini jalur yang sudah dienkripsi.
KESIMPULAN
Berbalik dengan berbagai kemudahan yang biasa didapat
dari teknologi informasi, menyimpan banyak dampak kejahatan
yang ditimbulkan, kejahatan dalam dunia teknologi informasi
disebut dengan Cyber Crime maka perlu penanganan terhadap
tindak kejahatan didalam dunia maya, maka diperlukan hukum
Cyber Crime atau Cyber Law.
Teknik kejahatan dalam melakukan tindak kejahatan
terhadap individu, organisasi atau instansi memiliki berbagai cara
atau jenis serangan, salah satunya IP Spoofing yaitu teknik yang
digunakan untuk memperoleh akses yang tidak sah ke suatu
computer atau informasi, dimana penyerang berhubungan dengan
pengguna dengan berpura – pura memalsukan bahwa mereka
adalah host yang dapat dipercaya. Salah satu contoh kasus IP
Spoofing ini adalah peretasan situs presiden SBY yang dilakukan
oleh wildan beberapa tahun yang lalu, dia melalukan beberapa
pembelokan IP dan merubah tampilan dari halaman situs tersebut
atau defacing.
SARAN
1. Peningkatan keamanan pada sistem tersebut dengan
menggunakan beberapa cara diantaranya, memasang
Filter di Router, Autentifikasi dan Enkripsi, Antivirus
yang selalu terupdate.
2. Ditangani oleh admin atau IT yang handal dan telah
berpengalaman dan selalu siap jika ada serangan pada
sistem tersebut.

More Related Content

What's hot

Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanTony Ahmad
 
Cybercrime & offence against intellectual property tugas
Cybercrime & offence against intellectual property tugasCybercrime & offence against intellectual property tugas
Cybercrime & offence against intellectual property tugasMuhammad Farabi
 
Cybercrime & offence against intellectual property
Cybercrime & offence against intellectual propertyCybercrime & offence against intellectual property
Cybercrime & offence against intellectual propertyMuhammad Farabi
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlawrhaarraaa
 
Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di IndonesiaNovi Suryani
 
Power point eptik
Power point eptikPower point eptik
Power point eptikviell2308
 
ppt EPTIK
ppt EPTIKppt EPTIK
ppt EPTIKyusuf09
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrimeHendra Fillan
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...Vhiie Audi
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Deby Christin
 

What's hot (18)

Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Power point
Power pointPower point
Power point
 
eptik
eptikeptik
eptik
 
Cybercrime & offence against intellectual property tugas
Cybercrime & offence against intellectual property tugasCybercrime & offence against intellectual property tugas
Cybercrime & offence against intellectual property tugas
 
Cybercrime & offence against intellectual property
Cybercrime & offence against intellectual propertyCybercrime & offence against intellectual property
Cybercrime & offence against intellectual property
 
Cybercrime cyberlaw
Cybercrime cyberlawCybercrime cyberlaw
Cybercrime cyberlaw
 
Cyber Crime di Indonesia
Cyber Crime di IndonesiaCyber Crime di Indonesia
Cyber Crime di Indonesia
 
Tugas Eptik
Tugas EptikTugas Eptik
Tugas Eptik
 
Power point eptik
Power point eptikPower point eptik
Power point eptik
 
ppt EPTIK
ppt EPTIKppt EPTIK
ppt EPTIK
 
kejahatan komputer / cybercrime
kejahatan komputer / cybercrimekejahatan komputer / cybercrime
kejahatan komputer / cybercrime
 
Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)Materi Kemanan Jaringan (security network)
Materi Kemanan Jaringan (security network)
 
Pembahasan
PembahasanPembahasan
Pembahasan
 
Hacking for dummies
Hacking for dummiesHacking for dummies
Hacking for dummies
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
 
ppt
pptppt
ppt
 
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
Sim, deby christin nm, hapzi ali, pencegahan sistem informasi (hacker dll) , ...
 

Similar to Power point eptik

Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasiadityaikhsan
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfDaffa Aslam
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Ellya Yasmien
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxOktiViana
 
Cyber crime
Cyber crimeCyber crime
Cyber crimeslamet01
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawDwi Mardianti
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Amrulloh naman
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptJCGonzaga3
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baruMiamutiany
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Lia Sapoean
 
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasiTIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasijackpopo
 

Similar to Power point eptik (20)

Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Tugas etika presentasi
Tugas etika presentasiTugas etika presentasi
Tugas etika presentasi
 
MAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdfMAKALAH CYBER ESIPONAGE.pdf
MAKALAH CYBER ESIPONAGE.pdf
 
Bab i
Bab iBab i
Bab i
 
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
Sim 10 ellya yasmien, prof. dr. ir. hapzi ali, mm, cma, keamanan sistem infor...
 
Modul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptxModul-1-Keamanan Komputer.pptx
Modul-1-Keamanan Komputer.pptx
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Power Point Cyber crime
Power Point Cyber crimePower Point Cyber crime
Power Point Cyber crime
 
Makalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan CyberlawMakalah Cybercrime dan Cyberlaw
Makalah Cybercrime dan Cyberlaw
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1
 
CYBERCRIME
CYBERCRIME CYBERCRIME
CYBERCRIME
 
The CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.pptThe CYBERCRIME and bullying issues in the philippines.ppt
The CYBERCRIME and bullying issues in the philippines.ppt
 
PPT EPTIK
PPT EPTIKPPT EPTIK
PPT EPTIK
 
Pp eptik
Pp eptikPp eptik
Pp eptik
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
Eptik
EptikEptik
Eptik
 
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
Si pi, nurul hidayati yuliani, hapzi ali, definisi penyerangan dan penyalahgu...
 
Bab ii
Bab iiBab ii
Bab ii
 
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasiTIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
TIK_6. aspek sosial, budaya, ekonomi, etika dan legal dalam penggunaan informasi
 

Recently uploaded

REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKirwan461475
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxFuzaAnggriana
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapsefrida3
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxsdn3jatiblora
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxmawan5982
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
Lembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxLembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxbkandrisaputra
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxnerow98
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptxGiftaJewela
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfDimanWr1
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 

Recently uploaded (20)

REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAKDEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
DEMONSTRASI KONTEKSTUAL MODUL 1.3 PENDIDIKAN GURU PENGGERAK
 
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptxDESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
DESAIN MEDIA PEMBELAJARAN BAHASA INDONESIA BERBASIS DIGITAL.pptx
 
Dinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genapDinamika Hidrosfer geografi kelas X genap
Dinamika Hidrosfer geografi kelas X genap
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptx
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
Lembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocxLembar Catatan Percakapan Pasca observasidocx
Lembar Catatan Percakapan Pasca observasidocx
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 

Power point eptik

  • 1.
  • 2.
  • 3. LATAR BELAKANG Perkembangan ilmu pengetahuan dan teknologi ( IPTEK ) yang cukup pesat sekarang ini sudah menjadi realita sehari – hari bahkan merupakan tuntutan masyarakat yang tidak dapat ditawar lagi. Tujuan utama perkembangan IPTEK adalah perubahan kehidupan masa depan yang lebih baik, mudah, murah, cepat dan aman. Perkembangan IPTEK, terutama teknologi informasi seperti internet sangat menunjang setiap orang mencapai hidupnya dalam waktu singkat, baik legal maupun illegal menghalalkan segala cara karena ingin memperoleh keuntungan secara “ potong kompas “. Dampak buruk dari perkembangan “ dunia maya “ ini tidak dapat dihindarkan dalam kehidupan masyarakat modern saat ini dan masa depan.
  • 4. PENGERTIAN CYBER CRIME Pada awalnya, cyber crime didefinisikan sebagai kejahatan computer. Menurut mandell dalam suhariyanto ( 2012 : 10 )disebutkan ada dua kegiatan computer Crime. Pada dasarnya Cyber Crime meliputi tindak pidana yang berkenaan dengan sistem informasi baik sistem informasi itu sendiri juga sistem komunikasi yang merupakan sarana penyampaian atau pertukaran merupakan sarana untuk penyampaian atau pertukaran informasi kepada pihak lain.
  • 5. JENIS – JENIS CYBER CRIME 1. Unauthorized Access 2. Ilegal Contents 3. Penyebaran Virus Secara Sengaja 4. Data Forgery 5. Cyber Espionage, Sabotage and Extortion
  • 6. Cyber Crime Berdasarkan Motif 1. Cyber crime sebagai tindak kejahatan murni 2. Cyber Crime sebagai tindakan kejahatan abu – abu 3. Cyber Crime yang menyerang individu 4. Cyber Crime yang menyerang pemerintah
  • 7. Undang – Undang Dunia Maya ( Cyber Law ) Diperlukan suatu perangkat UU yang dapat mengatasi masalah ini seperti yang sekarang telah adanya perangkat hokum yang satu ini berhasil di golkan, yaitu Undang – Undang Informasi dan Transaksi Elektronik ( UU ITE ). Uu yang terdiri dari 13 Bab dan 54 pasal serta penjelasan ini disahkan setelah melalui Rapat Paripurna DPR RI pada Selasa, 25 Maret 2008. Pasal 31 (1) : Setiap orang dilarang menggunakan dan atau mengakses computer dan sistem elektronik secara tanpa hak atau melampaui wewenangnya untuk memperoleh keuntungan atau memperoleh informasi keuangan dari Bank Sentral, lembaga perbankan atau lembaga keuangan, penerbit kartu kredit, atau kartu pembayaran atau yang mengandung data laporan nasabahnya.
  • 8. Pasal ( 2 ) : Setiap orang dilarang menggunakan atau mengakses dengan cara ataupun kartu kredit atau pembayaran milik orang lain secara tanpa hak dalam transaksi elektronik untuk memperoleh keuntungan. Pasal 33 ( 1 ) : Setiap orang dilarang menyebarkan, memperdagangkan, dan atau memanfaatkan kode akses ( password ) atau informasi yang serupa dengan hal tersebut, yang dapat digunakan menerobos computer dan atau sistem elektronik dengan tujuan menyalahgunakan yang akibatnya dapat mempengaruhi sistem elektronik Bank Sentral, lembaga perbankan dan atau lembaga keuangan, serat perniagaan di dalam dan luar negeri.
  • 9. SEJARAH IP SPOOFING Konsep dari spoofing IP pada awalnya dibahas di kalangan akademik di tahun 1980-an. Sementara diketahui tentang teoritis sampai Robert Morris, yang putranya menulis Internet Worm Pertama menemukan kelemahan dari keamanan dalam protocol TCP yang dikenal dengan prediksi urutan. Stephen Bellovin masalah dibahas secara mendalam di keamanan Permasalahan dalam TCP / IP. Protocol Suite, sebuah makalah yang membahas masalah desaign dengan protocol TCP / IP. Serangan terkenal Kevin Mitnick Hari Natal retak mesin Tsutomo Shimomura’s, bekerja dengan teknik spoofing IP dan prediksi urutan TCP. Sementara popularitas retas seperti telah menurun karena runtuhnya layanan yang mereka dieksploitasi, spoofing masih dapat digunakan dan perlu ditangani oleh semua administrator keamanan.
  • 10. PENGERTIAN IP SPOOFING Menurut Felten et al Spoofing dapat didefinisikan sebagai “ Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu computer atau informasi, dimana penyerang berhubungan dengan pengguna berpura – pura memalsukan bahwa mereka adalah HOST yang dapat dipercaya”. Artinya teknik spoofing atau kadang dikenal dengan nama Source Address Spoofing ini melakukan Pemalsuan IP Address dari si attacker agar korban menganggap bahwa IP Address itu bukan berasal dari luar jaringan. Analoginya adalah bayangkan jika anda ingin mengirimkan surat ancaman kepada seseorang dan anda tidak ingin orang yang anda ancam mengetahui bahwa surat ancaman itu berasal dari anda. Jadi yang anda lakukan adalah mengirimkan surat tersebut nama dan alamat orang lain sehingga anda akan aman dan tidak terlacak.
  • 11. JENIS SERANGAN IP SPOOFING Menyangkut sistem yang telah diretas adalah sistem administrative, kami lebih rincikan lagi kedalam administrative untuk agenda pemerintah. Untuk dapat mengetahui seluruh agenda dan hasil agenda pemerintah pada akun atau situsnya, maka kami memilih untuk menggunakan jenis serangan IP Spoofing. Internet Protocol atau IP yang digunakan untuk mengirim dan menerima data melalui Internet dan Komputer yang terhubung ke jaringan. Setiap paket informasi yang dikirimkan diidentifikasi oleh alamat IP yang mengungkapkan sumber informasi. Ketika IP Spoofing digunakan informasi yang terungkap pada sumber data bukanlah sumber nyata dari informasi. Sebaliknya sumber berisi alamat IP palsu yang membuat paket informasi seperti itu dikirim oleh orang dengan alamat IP.
  • 12. CARA PENCEGAHAN DAN PERLINDUNGAN IP SPOOFING Memasang Filter di Router dengan memanfaatkan “ ingress dan engress filtering “ pada router merupakan langkah pertama dalam mempertahankan diri dari spoofing. Kita dapat memanfaatkan ACL ( acces control list ) untuk memblok alamat IP privat di dalam jaringan untuk downstream. Dilakukan dengan cara mengkonfigurasi router – router agar menahan paket – paket yang datang dengan alamat sumber paket yang tidak legal ( illegitimate ). Teknik semacam ini membutuhkan router dengan sumber daya yang cukup untuk memeriksa alamat sumber setiap paket dan memiliki knowledge yang cukup besar agar dapat membedakan antara alamat yang legal dan yang tidak. Enkripsi dan Authentifikasi kita juga dapat mengatasi IP Spoofing dengan mengimplementasikan authentifikasi dan enkripsi data. Kedua fitur ini sudah digunakan pada Ipv6. Selanjutnya kita harus mengeliminasi semua authentikasi berdasarkan host, yang digunakan pada computer dengan subnet yang sama. Pastikan authentifikasi dilakukan pada sebuah jalur yang aman dalam hal ini jalur yang sudah dienkripsi.
  • 13. KESIMPULAN Berbalik dengan berbagai kemudahan yang biasa didapat dari teknologi informasi, menyimpan banyak dampak kejahatan yang ditimbulkan, kejahatan dalam dunia teknologi informasi disebut dengan Cyber Crime maka perlu penanganan terhadap tindak kejahatan didalam dunia maya, maka diperlukan hukum Cyber Crime atau Cyber Law. Teknik kejahatan dalam melakukan tindak kejahatan terhadap individu, organisasi atau instansi memiliki berbagai cara atau jenis serangan, salah satunya IP Spoofing yaitu teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu computer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura – pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Salah satu contoh kasus IP Spoofing ini adalah peretasan situs presiden SBY yang dilakukan oleh wildan beberapa tahun yang lalu, dia melalukan beberapa pembelokan IP dan merubah tampilan dari halaman situs tersebut atau defacing.
  • 14. SARAN 1. Peningkatan keamanan pada sistem tersebut dengan menggunakan beberapa cara diantaranya, memasang Filter di Router, Autentifikasi dan Enkripsi, Antivirus yang selalu terupdate. 2. Ditangani oleh admin atau IT yang handal dan telah berpengalaman dan selalu siap jika ada serangan pada sistem tersebut.