SlideShare una empresa de Scribd logo
1 de 134
Descargar para leer sin conexión
No. Dokumen :
FRM/POS/STD/STTR/A.3-3-1
No. Revisi :
00
Tanggal Terbit :
2 Agustus. 2020
Halaman :
1 dari 124
BAHAN AJAR
MATA KULIAH
3 SKS
Keamanan Informasi dan Jaringan
PROGRAM STUDI S1 TEKNIK ELEKTRO
SEKOLAH TINGGI TEKNOLOGI RONGGOLAWE CEPU
No. Dokumen :
FRM/POS/STD/STTR/A.3-3-1
No. Revisi :
00
Tanggal Terbit :
2 Agustus. 2020
Halaman :
2 dari 124
VERIFIKASI BAHAN AJAR
Pada hari ini Senin tanggal 2 bulan Agustus tahun 2020 Bahan Ajar Mata Kuliah Game
Sistem Program Studi Teknik Elektro telah diverifikasi oleh Ketua Program Studi Teguh
Yuwono, ST. MT
Cepu, 2 Agustus 2020
3
PRAKATA
Pertama-tama kami mengucapkan terima kasih kepada Tuhan Yang Maha Esa atas
terwujudnya modul ini. Tujuan dari dibuatnya modul ini agar mahasiswa terbantu dapat
mempelajari dasar-dasar pemrograman dalam mata kuliah Keamanan Informasi dan
Jaringan. Dalam mata kuliah ini, Modul ini dikembangkan dengan menggunakan
pendekatan eksplorasi, dengan harapan pembaca dapat mencoba, memodifikasi dan
selanjutnya dapat berkreasi dengan menggunakan perangkat lunak ini. Modul ini dimulai
dengan pengetahuan awal tentang teori dan konsep Berikutnya pengenalan terhadap
berbagai perangkat lunak pendukung dan diakhiri dengan implementasi pembuatan
berbagai macam analisis dan pelaporan
Cepu, 2 Agustus 2020
Penyusun
4
TINJAUAN UMUM MATA KULIAH
Deskripsi Mata Kuliah
Mata kuliah ini bertujuan memberikan pemahaman 1.Sejarah dan Konsep Sistem Keamanan,
Kejahatan Komputer dan UU, Kriptografi, Enkripsi Klasik, Life Cycle Pengembangan Sistem,
Standar Keamanan Pada Pengkodean, Keamanan Sistem, Enkripsi Searah, Enkripsi Dua Arah,
Keamanan pada Berbagai Protocol Jaringan, Keamanan Wireless, Keamanan Web, Malware,
Social Engineering dan Pencegahannya.
Manfaat Mata Kuliah
1. Mahasiwa memiliki kemampuan tentang konsep dan teori keamanan informasi
2. Mahasiswa memiliki kemampuan tentang konsep dan teori keamanan jaringan
Capaian Pembelajaran Lulusan (CPL)
A. Sikap
(Ditetapkan pemerintah dalam permendikbud no 3 tahun 2020 tentang Standar Nasional
Perguruan Tinggi. Ambil yang sesuai dengan mata kuliah.)
1. Bertakwa kepada Tuhan Yang Maha Esa dan mampu menunjukkan sikap religius;
2. Menjunjung tinggi nilai kemanusiaan dalam menjalankan tugas berdasarkan agama,
moral, dan etika;
3. Berkontribusi dalam peningkatan mutu kehidupan bermasyarakat, berbangsa,
bernegara, dan kemajuan peradaban berdasarkan Pancasila;
4. Berperan sebagai warga negara yang bangga dan cinta tanah air, memiliki
nasionalisme serta rasa tanggung jawab pada negara dan bangsa;
5. Menghargai keanekaragaman budaya, pandangan, agama, dan kepercayaan, serta
pendapat atau temuan orisinal orang lain;
6. Bekerjasama dan memiliki kepekaan sosial serta kepedulian terhadap masyarakat dan
lingkungan;
7. Taat hukum dan disiplin dalam kehidupan bermasyarakat dan bernegara;
8. Menginternalisasi nilai, norma, dan etika akademik;
9. Menunjukkan sikap bertanggung jawab atas pekerjaan di bidang keahliannya secara
mandiri;
10. Menginternalisasi semangat kemandirian, kejuangan, dan kewirausahaan.
5
Pengetahuan Umum
Keterampilan Umum
(Ditetapkan pemerintah dalam permendikbud no 3 tahun 2020 tentang Standar Nasional
Perguruan Tinggi. Ambil yang sesuai dengan mata kuliah.)
1. Mampu menerapkan pemikiran logis, kritis, sistematis, dan inovatif dalam konteks
pengembangan atau implementasi ilmu pengetahuan dan teknologi yang
memperhatikan dan menerapkan nilai humaniora yang sesuai dengan bidang
keahliannya;
2. Mampu menunjukkan kinerja mandiri, bermutu, dan terukur;
3. Mampu mengkaji implikasi pengembangan atauimplementasi ilmu pengetahuan
teknologi yang memperhatikan dan menerapkan nilai humaniora sesuai dengan
keahliannya berdasarkan kaidah, tata cara dan etika ilmiah dalam rangka
menghasilkan solusi, gagasan, desain atau kritik seni;
4. Menyusun deskripsi saintifik hasil kajiannya dalam bentuk skripsi atau laporan tugas
akhir, dan mengunggahnya dalam lamanperguruan tinggi; menyusun deskripsi
saintifik hasil kajian tersebut di atas dalam bentuk tesis atau laporan tugas akhir, dan
mengunggahnya dalam laman perguruan tinggi;
5. Mampu mengambil keputusan secara tepat dalam konteks penyelesaian masalah di
bidang keahliannya, berdasarkan hasil analisis informasi dan data;
6. Mampu memelihara dan mengembangkan jaringan kerja dengan pembimbing, kolega,
sejawat baik di dalam maupun di luar lembaganya;
7. Mampu bertanggung jawab atas pencapaian hasil kerja kelompok dan melakukan
supervisi dan evaluasi terhadap penyelesaian pekerjaan yang ditugaskan kepada
pekerja yang berada di bawah tanggung jawabnya;
8. Mampu melakukan proses evaluasi diri terhadap kelompok kerja yang berada di
bawah tanggung jawabnya, dan mampu mengelola pembelajaran secara mandiri;
9. Mampu mendokumentasikan, menyimpan, mengamankan, dan menemukan kembali
data untuk menjamin kesahihan dan mencegah plagiasi.
Keterampilan Khusus
6
Capaian Pembelajaran Mata Kuliah (CPMK)
1. Memahami secara utuh tentang konsep keamanan informasi dan jaringan. Sejarah, Undang
Undang ITE, Teori Kriptografi dan Enkripsi.
2. Mengerti dan memahami penerapan Keamanan pada Sistem, Pengkodean, Web dan Wireless.
3. Mengetahui dan Memahami Bahaya Malware, Social Engineering dan Pencegahannya.
7
DAFTAR ISI
Keamanan Informasi dan Jaringan ....................................................................................................1
VERIFIKASI BAHAN AJAR....................................................................................................................2
PRAKATA ...........................................................................................................................................3
TINJAUAN UMUM MATA KULIAH......................................................................................................4
Deskripsi Mata Kuliah....................................................................................................................4
Manfaat Mata Kuliah.....................................................................................................................4
Capaian Pembelajaran Lulusan (CPL) ............................................................................................4
Pengetahuan Umum .....................................................................................................................5
Keterampilan Umum .....................................................................................................................5
Keterampilan Khusus.....................................................................................................................5
Capaian Pembelajaran Mata Kuliah (CPMK)..................................................................................6
DAFTAR ISI.........................................................................................................................................7
Capaian Matakuliah ........................................................................................................................14
Materi Pembelajaran ......................................................................................................................15
1.Sejarah dan Konsep Sistem Keamanan ........................................................................................15
2.Kejahatan Komputer dan UU .......................................................................................................17
Cybercrime......................................................................................................................................17
Isi.................................................................................................................................................18
Klasifikasi.....................................................................................................................................18
Kejahatan penipuan keuangan................................................................................................18
Cyberterrorism........................................................................................................................18
Pemerasan siber......................................................................................................................19
Perdagangan Cybersex ............................................................................................................19
Perang maya............................................................................................................................19
Komputer sebagai target.........................................................................................................20
8
Komputer sebagai alat ............................................................................................................20
Konten cabul atau menyinggung.............................................................................................21
Pelecehan online.....................................................................................................................21
Perdagangan narkoba .............................................................................................................22
Memerangi kejahatan komputer ................................................................................................25
Penyelidikan............................................................................................................................25
Pencegahan.............................................................................................................................26
Legislasi ...................................................................................................................................26
Hukuman.................................................................................................................................27
Kesadaran................................................................................................................................27
Intelijen ...................................................................................................................................28
Difusi kejahatan dunia maya ...................................................................................................28
3.Kriptografi ....................................................................................................................................29
Kriptografi .......................................................................................................................................29
Isi.................................................................................................................................................30
Terminologi.................................................................................................................................30
Sejarah kriptografi dan kriptanalisis............................................................................................31
Kriptografi klasik......................................................................................................................31
Era komputer ..........................................................................................................................34
Munculnya kriptografi modern ...............................................................................................34
Kriptografi modern......................................................................................................................35
Kriptografi kunci simetris ........................................................................................................35
Kriptografi kunci publik ...........................................................................................................37
Pembacaan sandi ....................................................................................................................39
Primitif kriptografi...................................................................................................................40
Sistem kriptografi ....................................................................................................................41
Masalah hukum...........................................................................................................................41
9
Larangan..................................................................................................................................41
Kontrol ekspor.........................................................................................................................42
Keterlibatan NSA .....................................................................................................................43
Manajemen hak digital............................................................................................................43
Pengungkapan paksa kunci enkripsi........................................................................................44
Lihat juga.....................................................................................................................................44
4. Enkripsi Klasik..............................................................................................................................45
Apa itu Enkripsi Klasik .................................................................................................................45
Apa itu Caesar Cipher..................................................................................................................45
Apa itu Kode Foursquare.............................................................................................................45
Apa itu One Time Pad..................................................................................................................45
Cara Menggunakan Playfair Cipher .............................................................................................46
Cara Menggunakan Transposition Cipher ...................................................................................46
Cara Menggunakan Sandi Dua Kotak ..........................................................................................46
Cara Menggunakan Vigenere Cipher...........................................................................................46
Bagaimana Cryptanalysis Bekerja dengan Sandi Klasik ...............................................................46
Membungkus ..............................................................................................................................47
5. Life Cycle Pengembangan Sistem ................................................................................................47
................................................................................................................................................50
Program Kesadaran dan Pelatihan ..........................................................................................50
Persyaratan Gathering ............................................................................................................50
Rancangan...............................................................................................................................51
Pengembangan........................................................................................................................52
Verifikasi..................................................................................................................................52
Rilis dan Dukungan..................................................................................................................53
Pembuangan ...........................................................................................................................53
6. Standar Keamanan Pada Pengkodean.........................................................................................54
10
Kebutuhan...................................................................................................................................54
Deskripsi Risiko............................................................................................................................54
Rekomendasi...............................................................................................................................54
Pelatihan Keamanan Aplikasi ..................................................................................................55
Praktik Pengkodean Aman ......................................................................................................56
Layanan Kampus yang Relevan ...............................................................................................56
Review Kode............................................................................................................................56
7. Keamanan Sistem........................................................................................................................57
Masalah Keamanan .................................................................................................................57
Ancaman Program...................................................................................................................59
Ancaman Sistem dan Jaringan.................................................................................................65
Kriptografi sebagai Alat Keamanan .........................................................................................68
Otentikasi Pengguna ...............................................................................................................76
Menerapkan Pertahanan Keamanan.......................................................................................79
Firewall untuk Melindungi Sistem dan Jaringan ......................................................................81
Klasifikasi Keamanan Komputer (Opsional).............................................................................83
Contoh: Windows XP (Opsional)..............................................................................................84
9. Enkripsi Satu Kunci ......................................................................................................................85
Isi.................................................................................................................................................85
Jenis.............................................................................................................................................85
Implementasi ..............................................................................................................................85
Primitif kriptografik berdasarkan cipher simetris........................................................................85
Konstruksi cipher simetris ...........................................................................................................86
Keamanan cipher simetris...........................................................................................................86
Manajemen kunci........................................................................................................................86
Pembentukan kunci.....................................................................................................................86
Pembuatan kunci ........................................................................................................................86
11
Sandi timbal balik........................................................................................................................86
Catatan........................................................................................................................................87
10. Enkripsi Kunci Publik..................................................................................................................87
Isi.................................................................................................................................................90
Deskripsi......................................................................................................................................90
Aplikasi........................................................................................................................................91
Kelemahan ..................................................................................................................................91
Algoritma.................................................................................................................................91
Perubahan kunci publik...........................................................................................................92
Infrastruktur kunci publik........................................................................................................93
Contoh.........................................................................................................................................93
Sejarah ........................................................................................................................................94
Antisipasi.................................................................................................................................94
Penemuan rahasia...................................................................................................................95
Penemuan publik.....................................................................................................................95
11. Keamanan pada Layer Transport...............................................................................................96
Isi.................................................................................................................................................97
Deskripsi......................................................................................................................................97
Sejarah dan perkembangan ........................................................................................................98
Sistem Jaringan Data Aman.....................................................................................................98
Pemrograman Jaringan Aman .................................................................................................99
SSL 1.0, 2.0, dan 3.0.................................................................................................................99
TLS 1.0 .....................................................................................................................................99
TLS 1.1 ...................................................................................................................................100
TLS 1.2 ...................................................................................................................................100
TLS 1.3 ...................................................................................................................................100
Sertifikat digital .........................................................................................................................102
12
Otoritas sertifikat ..................................................................................................................102
12. Keamanan Wireless.................................................................................................................104
WEP.......................................................................................................................................104
Pelajaran WiFi Lanjutan.........................................................................................................104
WPA.......................................................................................................................................105
WPA2.....................................................................................................................................105
WPS.......................................................................................................................................105
Rekomendasi Kami....................................................................................................................106
13. Keamanan Web.......................................................................................................................106
Keamanan aplikasi web.................................................................................................................106
Isi...............................................................................................................................................107
Ancaman keamanan..................................................................................................................107
Rekomendasi praktik terbaik.....................................................................................................108
Standar keamanan ....................................................................................................................108
Teknologi keamanan .................................................................................................................108
14. Malware ..................................................................................................................................108
Malware........................................................................................................................................109
Isi...............................................................................................................................................110
Tujuan .......................................................................................................................................110
Malware menular......................................................................................................................111
Penyembunyian.........................................................................................................................111
Virus ......................................................................................................................................111
Ransomware pengunci layar .................................................................................................112
Kuda Troya ............................................................................................................................112
Rootkit...................................................................................................................................112
Pintu Belakang.......................................................................................................................113
Penghindaran ........................................................................................................................113
13
Kerentanan................................................................................................................................114
Cacat keamanan dalam perangkat lunak...............................................................................114
Desain tidak aman atau kesalahan pengguna .......................................................................114
Pengguna yang memiliki hak istimewa dan kode yang memiliki hak istimewa .....................115
Penggunaan sistem operasi yang sama.................................................................................116
Strategi anti-malware................................................................................................................116
Perangkat lunak anti-virus dan anti-malware........................................................................116
Pemindaian keamanan situs web..........................................................................................118
Isolasi "celah udara" atau "jaringan paralel".........................................................................118
Grayware...................................................................................................................................118
Sejarah virus dan worm.............................................................................................................119
Penelitian akademis ..................................................................................................................119
15. Social Engineering dan Pencegahannya ..................................................................................120
Isi...............................................................................................................................................120
Budaya keamanan informasi.....................................................................................................120
Teknik dan istilah.......................................................................................................................121
Enam prinsip utama ..............................................................................................................121
Empat vektor rekayasa sosial ................................................................................................122
Konsep lainnya..........................................................................................................................123
Pretexting..............................................................................................................................123
Phishing tombak....................................................................................................................124
Lubang air..............................................................................................................................124
Umpan...................................................................................................................................124
Kompensasi ...........................................................................................................................125
Tailgating...............................................................................................................................125
Tipe yang lain ........................................................................................................................126
Penanggulangan....................................................................................................................126
14
Siklus manipulasi psikologis.......................................................................................................127
Insinyur sosial terkemuka..........................................................................................................127
Frank Abagnale Jr. .................................................................................................................127
Kevin Mitnick.........................................................................................................................127
Susan Headley .......................................................................................................................128
Badir Brothers .......................................................................................................................128
Christopher J. Hadnagy..........................................................................................................128
Hukum.......................................................................................................................................128
Pretexting catatan telepon....................................................................................................128
Legislasi federal.....................................................................................................................128
Spesialis Informasi Sumber Pertama.....................................................................................129
HP..........................................................................................................................................130
Tindakan pencegahan ...............................................................................................................130
PUSTAKA .......................................................................................................................................132
Capaian Matakuliah
1. Memahami secara utuh tentang konsep keamanan informasi dan jaringan. Sejarah, Undang
Undang ITE, Teori Kriptografi dan Enkripsi.
2. Mengerti dan memahami penerapan Keamanan pada Sistem, Pengkodean, Web dan Wireless.
15
3. Mengetahui dan Memahami Bahaya Malware, Social Engineering dan Pencegahannya.
Materi Pembelajaran
1.Sejarah dan Konsep Sistem Keamanan
2.Kejahatan Komputer dan UU
3.Kriptografi
4. Enkripsi Klasik
5. Life Cycle Pengembangan Sistem
6. Standar Keamanan Pada Pengkodean
7. Keamanan Sistem
9. Enkripsi Searah
10. Enkripsi Dua Arah
11. Keamanan pada Berbagai Protocol Jaringan
12. Keamanan Wireless
13. Keamanan Web
14. Malware
15. Social Engineering dan Pencegahannya
1.Sejarah dan Konsep Sistem Keamanan
Modul ini berfokus pada dua bidang luas: algoritma dan protokol kriptografi, yang
memiliki berbagai aplikasi; dan keamanan jaringan dan Internet, yang mengandalkan
banyak pada teknik kriptografi.
Algoritma dan protokol kriptografi dapat dikelompokkan menjadi empat bidang utama:
■ Enkripsi simetris: Digunakan untuk menyembunyikan konten blok atau aliran
data dalam berbagai ukuran, termasuk pesan, file, kunci enkripsi, dan kata sandi.
16
■ Enkripsi asimetris: Digunakan untuk menyembunyikan blok kecil data, seperti kunci enkripsi
dan nilai fungsi hash, yang digunakan dalam tanda tangan digital.
■ Algoritme integritas data: Digunakan untuk melindungi blok data, seperti pesan,
dari perubahan.
■ Protokol otentikasi: Ini adalah skema yang didasarkan pada penggunaan algoritma grafik kripto
yang dirancang untuk mengotentikasi identitas entitas.
Bidang keamanan jaringan dan Internet terdiri dari langkah-langkah untuk mencegah, mencegah,
mendeteksi, dan mengoreksi pelanggaran keamanan yang melibatkan transmisi informasi.
Itu adalah pernyataan luas yang mencakup sejumlah kemungkinan. Untuk memberi Anda
gambaran tentang
area yang tercakup dalam buku ini, pertimbangkan contoh pelanggaran keamanan berikut:
1. Pengguna A mengirimkan file ke pengguna B. File tersebut berisi informasi sensitif
(misalnya, catatan penggajian) yang dilindungi dari pengungkapan. Pengguna C, siapa
tidak berwenang untuk membaca file, dapat memantau transmisi dan penangkapan
salinan file selama transmisi.
2. Seorang manajer jaringan, D, mengirimkan pesan ke komputer, E, di bawah manajemennya.
Pesan tersebut menginstruksikan komputer E untuk memperbarui file otorisasi ke
menyertakan identitas sejumlah pengguna baru yang akan diberi akses
komputer itu. Pengguna F mencegat pesan, mengubah isinya untuk menambah atau menghapus
entri, dan kemudian meneruskan pesan ke komputer E, yang menerima pesan sebagai berasal
dari manajer D dan memperbarui file otorisasinya sesuai.
TUJUAN PEMBELAJARAN
Setelah mempelajari bab ini, Anda diharapkan mampu:
◆ Jelaskan persyaratan keamanan utama dari kerahasiaan, integritas, dan
ketersediaan.
◆ Jelaskan arsitektur keamanan X.800 untuk OSI.
◆ Diskusikan jenis ancaman keamanan dan serangan yang harus ditangani
dan memberikan contoh jenis ancaman dan serangan yang berlaku untuk berbagai kategori aset
komputer dan jaringan.
◆ Jelaskan prinsip desain keamanan dasar.
◆ Diskusikan penggunaan permukaan serangan dan serangan pohon.
◆ Buat daftar dan jelaskan secara singkat organisasi kunci yang terlibat dalam kriptografi
standar.
17
1.1 / KONSEP KEAMANAN KOMPUTER 21
3. Daripada mencegat pesan, pengguna F membuat pesannya sendiri dengan
entri yang diinginkan dan mengirimkan pesan itu ke komputer E seolah-olah pesan itu datang
dari manajer D. Komputer E menerima pesan yang berasal dari manajer D
dan memperbarui file otorisasinya sebagaimana mestinya.
4. Seorang karyawan dipecat tanpa peringatan. Manajer personalia mengirimkan pesan ke sistem
server untuk membatalkan akun karyawan. Ketika invali-dation selesai, server akan memposting
pemberitahuan ke file karyawan sebagai
konfirmasi tindakan. Karyawan dapat mencegat pesan tersebut dan
tunda cukup lama untuk membuat akses terakhir ke server untuk mengambil sensitif
informasi. Pesan tersebut kemudian diteruskan, tindakan diambil, dan konfirmasi diposting.
Tindakan karyawan mungkin tidak diperhatikan untuk beberapa waktu yang cukup lama.
5. Pesan dikirim dari pelanggan ke pialang saham dengan instruksi untuk berbagai transaksi.
Selanjutnya, investasi kehilangan nilai dan pelanggan
menyangkal mengirim pesan.
Meskipun daftar ini sama sekali tidak membahas kemungkinan jenis pelanggaran keamanan
jaringan, daftar ini menggambarkan cakupan masalah keamanan jaringan.
2.Kejahatan Komputer dan UU
Cybercrime
Cybercrime , atau kejahatan berorientasi komputer , adalah kejahatan yang melibatkan
komputer dan jaringan . [1]
Komputer mungkin telah digunakan untuk melakukan
kejahatan, atau mungkin targetnya. [2]
Kejahatan dunia maya dapat mengancam keamanan
dan kesehatan finansial seseorang , perusahaan , atau suatu negara .
Ada banyak masalah privasi seputar kejahatan dunia maya ketika informasi rahasia disadap
atau diungkapkan, secara sah atau sebaliknya. Debarati Halder dan K. Jaishankar lebih
jauh mendefinisikan kejahatan dunia maya dari perspektif gender dan mendefinisikan
'kejahatan dunia maya terhadap perempuan' sebagai "Kejahatan yang ditujukan kepada
perempuan dengan motif untuk secara sengaja merugikan korban secara psikologis dan
fisik, menggunakan jaringan telekomunikasi modern seperti internet dan telepon genggam"
. [3] Secara
internasional, baik aktor pemerintah maupun non-negara terlibat dalam kejahatan
dunia maya, termasuk spionase , pencurian keuangan, dan kejahatan lintas batas lainnya.
Kejahatan dunia maya yang melintasi perbatasan internasional dan melibatkan tindakan
setidaknya satu negara bangsa terkadang disebut sebagai perang dunia maya .
Sebuah laporan (disponsori oleh McAfee ), yang diterbitkan pada tahun 2014,
memperkirakan bahwa kerusakan tahunan ekonomi global mencapai $ 445 miliar. [4]
18
Sekitar $ 1,5 miliar hilang pada tahun 2012 karena penipuan kartu kredit dan debit online
di AS. [5]
Pada tahun 2018, sebuah studi oleh Center for Strategic and International Studies
(CSIS), bekerja sama dengan McAfee , menyimpulkan bahwa hampir $ 600 miliar, hampir
satu persen dari PDB global, hilang akibat kejahatan dunia maya setiap tahun. [6]
Isi
Klasifikasi
Kejahatan komputer mencakup berbagai macam aktivitas. [7]
Kejahatan penipuan keuangan
Artikel utama: penipuan internet
Penipuan komputer adalah kesalahan penyajian fakta yang tidak jujur yang dimaksudkan
agar orang lain melakukan atau menahan diri dari melakukan sesuatu yang menyebabkan
kerugian. Dalam konteks ini, kecurangan akan menghasilkan keuntungan dengan cara:
• Mengubah dengan cara yang tidak sah. Hal ini membutuhkan sedikit keahlian teknis dan
merupakan bentuk pencurian yang umum dilakukan oleh karyawan yang mengubah data
sebelum memasukkan atau memasukkan data palsu, atau dengan memasukkan instruksi
yang tidak sah atau menggunakan proses yang tidak sah;
• Mengubah, menghancurkan, menekan, atau mencuri keluaran, biasanya untuk
menyembunyikan transaksi yang tidak sah. Ini sulit untuk dideteksi;
• Mengubah atau menghapus data yang disimpan;
Bentuk penipuan lainnya dapat difasilitasi dengan menggunakan sistem komputer,
termasuk penipuan bank , carding , pencurian identitas , pemerasan , dan pencurian
informasi rahasia . Jenis kejahatan ini sering mengakibatkan hilangnya informasi pribadi
atau informasi moneter.
Cyberterrorism
Artikel utama: Cyberterrorism
Pejabat pemerintah dan spesialis keamanan teknologi informasi telah mendokumentasikan
peningkatan yang signifikan dalam masalah Internet dan pemindaian server sejak awal
2001. Ada kekhawatiran yang berkembang di antara badan-badan pemerintah seperti Biro
Investigasi Federal (FBI) dan Badan Intelijen Pusat (CIA) yang seperti itu. intrusi adalah
bagian dari upaya terorganisir oleh badan intelijen asing cyberterrorist , atau kelompok lain
untuk memetakan potensi lubang keamanan dalam sistem kritis. [8]
Seorang cyberterrorist
adalah seseorang yang mengintimidasi atau memaksa pemerintah atau organisasi untuk
memajukan tujuan politik atau sosialnya dengan meluncurkan serangan berbasis komputer
terhadap komputer, jaringan, atau informasi yang tersimpan di dalamnya.
Cyberterrorism secara umum dapat diartikan sebagai tindakan terorisme yang dilakukan
melalui penggunaan sumber daya dunia maya atau komputer (Parker 1983). Dengan
demikian, bagian propaganda sederhana di Internet bahwa akan ada serangan bom selama
liburan dapat dianggap sebagai cyberterrorism. Ada juga aktivitas peretasan yang ditujukan
kepada individu, keluarga, yang diatur oleh kelompok dalam jaringan, cenderung
19
menimbulkan ketakutan di antara orang-orang, menunjukkan kekuasaan, mengumpulkan
informasi yang relevan untuk menghancurkan kehidupan masyarakat, perampokan,
pemerasan , dll. [9]
Pemerasan siber
Artikel utama: Pemerasan
Cyberextortion terjadi ketika situs web, server email, atau sistem komputer menjadi
sasaran atau diancam dengan penolakan layanan berulang atau serangan lain oleh peretas
jahat. Para peretas ini meminta uang sebagai imbalan karena berjanji untuk menghentikan
serangan dan menawarkan "perlindungan". Menurut Biro Investigasi Federal , pemeras
kejahatan dunia maya semakin banyak menyerang situs web dan jaringan perusahaan,
melumpuhkan kemampuan mereka untuk beroperasi dan menuntut pembayaran untuk
memulihkan layanan mereka. Lebih dari 20 kasus dilaporkan setiap bulan ke FBI dan
banyak yang tidak dilaporkan untuk menyembunyikan nama korban dari domain publik.
Pelaku biasanya menggunakan serangan denial-of-service terdistribusi . [10]
Namun, ada
teknik pemerasan siber lainnya sepertipemerasan doxing dan perburuan serangga .
Contoh pemerasan dunia maya adalah serangan terhadap Sony Pictures tahun 2014 . [11]
Perdagangan Cybersex
Artikel utama: Perdagangan Cybersex
Perdagangan cybersex adalah transportasi korban dan kemudian streaming langsung dari
tindakan seksual paksa dan atau pemerkosaan di webcam. [12] [13] [14] [15]
Para korban
diculik, diancam, atau ditipu dan dipindahkan ke 'sarang seks siber'. [16] [17] [18]
Sarang dapat
berada di lokasi mana pun di mana penyelundup cybersex memiliki komputer, tablet, atau
telepon dengan koneksi internet . [19]
Pelaku menggunakan jaringan media sosial ,
konferensi video , halaman kencan, ruang obrolan online, aplikasi, situs web gelap , [20]
dan
platform lainnya.[21]
Mereka menggunakan sistem pembayaran online [22] [23] [24]
dan
cryptocurrency untuk menyembunyikan identitas mereka. [25]
Jutaan laporan
kemunculannya dikirim ke pihak berwenang setiap tahun. [26]
Undang-undang dan
prosedur polisi baru diperlukan untuk memerangi jenis kejahatan dunia maya ini. [27]
Contoh perdagangan cybersex adalah kasus kamar ke-N 2018-2020 di Korea Selatan . [28]
Perang maya
Pelaut menganalisis, mendeteksi, dan secara defensif menanggapi aktivitas tidak sah dalam
sistem informasi Angkatan Laut AS dan jaringan komputer
20
Artikel utama: Cyberwarfare
AS Departemen Pertahanan mencatat bahwa dunia maya telah muncul sebagai
keprihatinan tingkat nasional melalui beberapa peristiwa baru-baru signifikansi
geostrategis. Diantaranya termasuk, serangan terhadap infrastruktur Estonia tahun 2007,
yang diduga dilakukan oleh peretas Rusia. Pada Agustus 2008, Rusia kembali diduga
melakukan serangan dunia maya, kali ini dalam kampanye kinetik dan non-kinetik yang
terkoordinasi dan tersinkronisasi melawan negara Georgia . The Desember 2015 Ukraina
jaringan listrik cyber juga telah dikaitkan dengan Rusia dan dianggap sukses serangan
dunia maya pertama pada jaringan listrik. [ butuh rujukan ]
Khawatir serangan semacam itu dapat
menjadi norma dalam peperangan antarnegara bangsa di masa depan, konsep operasi dunia
maya berdampak dan akan diadaptasi oleh peperangan komandan militer di masa depan.
[29]
Komputer sebagai target
Kejahatan ini dilakukan oleh sekelompok penjahat terpilih. Berbeda dengan kejahatan
yang menggunakan komputer sebagai alatnya, kejahatan tersebut membutuhkan
pengetahuan teknis dari pelakunya. Dengan demikian, seiring berkembangnya teknologi,
begitu pula sifat kejahatan. Kejahatan ini relatif baru, hanya ada selama komputer
memilikinya — yang menjelaskan betapa tidak siapnya masyarakat dan dunia pada
umumnya dalam memerangi kejahatan ini. Ada banyak kejahatan seperti ini yang
dilakukan setiap hari di internet. Jarang dilakukan oleh penyendiri, malah melibatkan
kelompok sindikat besar.
Kejahatan yang terutama menargetkan jaringan atau perangkat komputer meliputi:
• Virus komputer
• Penolakan serangan layanan
• Malware (kode berbahaya)
Komputer sebagai alat
Artikel utama: Penipuan Internet , Spamming , Phishing , dan Carding (penipuan)
Ketika individu menjadi sasaran utama kejahatan dunia maya, komputer dapat dianggap
sebagai alat daripada sasaran. Kejahatan ini umumnya melibatkan keahlian teknis yang
kurang. Kelemahan manusia umumnya dieksploitasi. Kerusakan yang ditangani sebagian
besar bersifat psikologis dan tidak berwujud, membuat tindakan hukum terhadap varian
tersebut lebih sulit. Ini adalah kejahatan yang telah ada selama berabad-abad di dunia
offline. Penipuan , pencurian, dan sejenisnya telah ada bahkan sebelum pengembangan
peralatan berteknologi tinggi. Penjahat yang sama hanya diberi alat yang meningkatkan
potensi kumpulan korban dan membuat mereka semakin sulit dilacak dan ditangkap. [30]
Kejahatan yang menggunakan jaringan komputer atau perangkat untuk mencapai tujuan
lain meliputi:
• Penipuan dan pencurian identitas (meskipun ini semakin sering menggunakan malware,
peretasan, atau phishing, menjadikannya contoh kejahatan "komputer sebagai target"
dan "komputer sebagai alat")
21
• Perang informasi
• Penipuan phishing
• Spam
• Penyebaran konten cabul atau menyinggung ilegal, termasuk pelecehan dan ancaman
Pengiriman email massal yang tidak diminta untuk tujuan komersial ( spam ) melanggar
hukum di beberapa yurisdiksi .
Phishing sebagian besar disebarkan melalui email. Email phishing mungkin berisi tautan
ke situs web lain yang dipengaruhi oleh malware. [31]
Atau, mereka mungkin berisi tautan
ke perbankan online palsu atau situs web lain yang digunakan untuk mencuri informasi
rekening pribadi.
Konten cabul atau menyinggung
Konten situs web dan komunikasi elektronik lainnya mungkin tidak menyenangkan, cabul ,
atau menyinggung karena berbagai alasan. Dalam beberapa kasus, komunikasi ini mungkin
ilegal.
Sejauh mana komunikasi ini melanggar hukum sangat bervariasi antar negara, dan bahkan
di dalam negara. Ini adalah area sensitif di mana pengadilan dapat terlibat dalam proses
arbitrase antara kelompok yang memiliki keyakinan kuat.
Salah satu bidang pornografi Internet yang telah menjadi sasaran upaya pemberantasan
terkuat adalah pornografi anak , yang ilegal di sebagian besar yurisdiksi di dunia.
Pelecehan online
Lihat juga: Cyberbullying , Predator online , Cyberstalking , dan troll Internet
Belajarlah lagi
Contoh dan perspektif di bagian ini mungkin tidak mewakili pandangan subjek secara global .
Meskipun konten mungkin menyinggung dengan cara yang tidak spesifik, pelecehan
mengarahkan kata-kata kotor dan komentar yang menghina pada individu tertentu yang
berfokus misalnya pada jenis kelamin, ras, agama, kebangsaan, orientasi seksual.
Ada beberapa contoh di mana melakukan kejahatan menggunakan komputer dapat
mengakibatkan hukuman yang lebih berat. Misalnya, dalam kasus United States v. Neil
Scott Kramer , terdakwa diberi hukuman yang ditingkatkan menurut US Sentencing
Guidelines Manual §2G1.3 (b) (3) karena penggunaan ponselnyauntuk "membujuk,
membujuk, membujuk, memaksa, atau memfasilitasi perjalanan, anak di bawah umur
untuk terlibat dalam perilaku seksual yang dilarang." Kramer mengajukan banding atas
hukuman tersebut dengan alasan tidak cukup bukti untuk menghukumnya berdasarkan
undang-undang ini karena dakwaannya termasuk membujuk melalui perangkat komputer
dan telepon selulernya secara teknis bukan komputer. Meskipun Kramer mencoba
memperdebatkan hal ini, Panduan Hukuman AS menyatakan bahwa istilah 'komputer'
berarti perangkat pemrosesan data elektronik, magnetik, optik, elektrokimia , atau
22
kecepatan tinggi lainnya yang melakukan fungsi logis, aritmatika, atau penyimpanan, dan
termasuk fasilitas penyimpanan data atau fasilitas komunikasi apa pun yang terkait
langsung atau beroperasi dengan perangkat tersebut. "
Di Amerika Serikat saja, Missouri dan lebih dari 40 negara bagian lainnya telah
mengesahkan undang-undang dan peraturan yang menganggap pelecehan online yang
ekstrem sebagai tindakan kriminal. Tindakan ini dapat dihukum dalam skala federal,
seperti US Code 18 Section 2261A, yang menyatakan bahwa menggunakan komputer
untuk mengancam atau melecehkan dapat mengakibatkan hukuman hingga 20 tahun,
tergantung pada tindakan yang diambil. [32]
Beberapa negara di luar Amerika Serikat juga telah membuat undang-undang untuk
memerangi pelecehan online. Di China, negara yang mendukung lebih dari 20 persen
pengguna internet dunia, Kantor Urusan Legislatif Dewan Negara mengesahkan undang-
undang yang ketat terhadap penindasan terhadap kaum muda melalui RUU sebagai
tanggapan terhadap Mesin Pencari Daging Manusia . [33] [34]
Inggris Raya mengeluarkan
Undang-Undang Komunikasi Berbahaya , antara lain tindakan dari tahun 1997 hingga
2013, yang menyatakan bahwa mengirim pesan atau surat secara elektronik yang oleh
pemerintah dianggap "tidak senonoh atau sangat menyinggung" dan / atau bahasa yang
dimaksudkan untuk menyebabkan "penderitaan dan kecemasan "dapat menyebabkan
hukuman penjara enam bulan dan kemungkinan denda besar. [35] [36]
Australia, meskipun
tidak secara langsung menangani masalah pelecehan, telah mengelompokkan sebagian
besar pelecehan online di bawah Undang-Undang KUHP tahun 1995. Menggunakan
telekomunikasi untuk mengirim ancaman atau melecehkan dan menyebabkan pelanggaran
merupakan pelanggaran langsung atas tindakan ini. [37]
Meskipun kebebasan berbicara dilindungi oleh hukum di sebagian besar masyarakat
demokratis (di AS, hal ini dilakukan oleh Amandemen Pertama ), ini tidak mencakup
semua jenis ucapan. Nyatanya, ucapan / teks "ancaman sebenarnya" yang diucapkan atau
ditulis dikriminalisasi karena "bermaksud untuk menyakiti atau mengintimidasi". Itu juga
berlaku untuk online atau semua jenis ancaman terkait jaringan dalam teks atau ucapan
tertulis.
Perdagangan narkoba
Pasar Darknet digunakan untuk membeli dan menjual narkoba secara online. Beberapa
pengedar narkoba menggunakan alat pesan terenkripsi untuk berkomunikasi dengan bagal
narkoba. The gelap web situs Silk Road adalah sebuah pasar online utama untuk obat
sebelum ditutup oleh penegak hukum (kemudian dibuka kembali di bawah manajemen
baru, dan kemudian ditutup oleh penegak hukum lagi). Setelah Silk Road 2.0 turun, Silk
Road 3 Reloaded muncul. Namun, itu hanya pasar lama bernama Diabolus Market , yang
menggunakan nama tersebut untuk lebih banyak eksposur dari kesuksesan merek
sebelumnya. [38]
Pasar Darknet mengalami peningkatan lalu lintas dalam beberapa tahun terakhir karena
berbagai alasan. Salah satu kontributor terbesar adalah anonimitas dan keamanan yang
sejalan saat menggunakan pasar [39]
. Ada banyak cara Anda bisa kehilangan semua uang
yang diinvestasikan dan ditangkap saat menggunakan pasar Darknet. Vendor dan
pelanggan berusaha keras menjaga kerahasiaan identitas mereka saat online. Alat yang
23
umum digunakan adalah jaringan pribadi virtual, Tails, dan Tor untuk membantu
menyembunyikan jejak mereka yang tertinggal untuk penyelidik. Pasar Darknet membuat
pengguna merasa aman karena mereka bisa mendapatkan apa yang mereka inginkan dari
kenyamanan rumah mereka. Orang-orang dapat dengan mudah mendapatkan akses ke
browser Tor dengan browser DuckDuckGo yang memungkinkan pengguna untuk
menjelajahi lebih dalam daripada browser lain seperti Google Chrome. Namun sebenarnya
mendapatkan akses ke pasar terlarang tidak sesederhana mengetiknya di mesin pencari
seperti yang Anda lakukan dengan google. Pasar Darknet memiliki tautan khusus yang
berubah setiap hari dengan akhiran .onion berlawanan dengan .com biasa, .net. dan
ekstensi domain .org.Untuk menambah privasi, mata uang terbesar di pasar ini adalah
Bitcoin. Bitcoin memungkinkan transaksi dilakukan di antara orang-orang dengan bertukar
alamat dompet dan tidak perlu tahu apa-apa tentang orang yang Anda kirimi uang.[40]
Salah satu masalah terbesar yang dihadapi pengguna yang menggunakan pasar adalah
vendor atau pasar itu sendiri keluar dari penipuan. [41]
Ini terjadi ketika biasanya vendor
dengan peringkat tinggi akan bertindak seolah-olah mereka masih menjual di pasar dan
meminta pengguna mengirimkan uang [42]
. Penjual kemudian akan menutup akunnya
setelah menerima uang dari beberapa pembeli dan tidak pernah mengirim apa yang mereka
beli. Semua vendor yang terlibat dalam aktivitas ilegal memiliki peluang rendah untuk
tidak keluar dari penipuan ketika mereka tidak lagi ingin menjadi vendor. Pada 2019,
seluruh pasar yang disebut Wall Street Market diduga telah keluar dari penipuan, mencuri
30 juta dolar dari vendor dan pembeli dompet dalam bitcoin. [43]
Admin dan Manajer pasar
mengirim pesan ke banyak vendor top yang memeras mereka untuk mengirim bitcoin ke
alamat tertentu atau berisiko bocornya informasi pribadi mereka. [43]
Ini semakin
membuktikan bahwa pasar darknet tidak aman bagi siapa pun yang menggunakannya.
Tidak ada perlindungan pembeli untuk mendapatkan uang Anda kembali saat penipuan ini
terjadi.
Agen federal telah melakukan tindakan keras besar-besaran di pasar ini. Pada Juli 2017,
agen federal merebut salah satu pasar terbesar yang biasa disebut Alphabay. [44]
Biasanya
penyelidik akan bertindak sebagai pembeli dan memesan paket dari vendor darknet dengan
harapan mereka meninggalkan jejak yang dapat mereka ikuti. Satu investigasi memiliki
penyidik yang berpura-pura sebagai penjual senjata api dan selama enam bulan orang
membeli dari mereka dan memberikan alamat rumah [45]
. Mereka berhasil melakukan
lebih dari selusin penangkapan selama penyelidikan enam bulan ini [45]
. Salah satu
tindakan keras terbesar penegak hukum adalah pada vendor yang menjual fentanyl dan
opiat. Dengan ribuan orang meninggal setiap tahun karena obat-obatan yang melebihi
dosis, sudah lama terlambat bagi penegak hukum untuk menindak pasar ini [46]
. Banyak
vendor tidak menyadari biaya tambahan yang menyertai penjualan obat secara online.
Biasanya mereka dituduh melakukan pencucian uang dan biaya ketika obat dikirim melalui
pos selain menjadi distributor obat. [47]
Setiap negara bagian memiliki undang-undang dan
peraturan tentang obat-obatan, oleh karena itu vendor menghadapi banyak tuduhan dari
negara bagian yang berbeda. Pada 2019, seorang vendor dijatuhi hukuman 10 tahun
penjara setelah menjual kokain dan metamfetamin dengan nama JetSetLife. [48]
Meskipun
banyak penyelidik menghabiskan banyak waktu untuk melacak orang dalam satu tahun,
hanya 65 tersangka yang diidentifikasi membeli dan menjual barang ilegal di beberapa
pasar terbesar [49]
. Ini dibandingkan dengan ribuan transaksi yang terjadi setiap hari di
pasar ini.
24
• Salah satu kejahatan komputer perbankan dengan profil tertinggi terjadi selama tiga
tahun yang dimulai pada tahun 1970. Kepala teller di cabang Park Avenue dari Union
Dime Savings Bank, New York, menggelapkan lebih dari $ 1,5 juta dari ratusan rekening.
[50]
• Sebuah kelompok peretas bernama MOD (Masters of Deception), diduga mencuri kata
sandi dan data teknis dari Pacific Bell , Nynex , dan perusahaan telepon lainnya serta
beberapa agen kredit besar dan dua universitas besar. Kerusakan yang diakibatkan sangat
luas, satu perusahaan, Southwestern Bell mengalami kerugian $ 370.000 saja. [50]
• Pada tahun 1983, seorang mahasiswa UCLA berusia 19 tahun menggunakan PC-nya untuk
membobol sistem Komunikasi Internasional Departemen Pertahanan. [50]
• Antara 1995 dan 1998 layanan satelit Newscorp pay to view terenkripsi SKY-TV diretas
beberapa kali selama perlombaan senjata teknologi yang sedang berlangsung antara grup
peretas pan-Eropa dan Newscorp. Motivasi asli para peretas adalah untuk menonton
tayangan ulang Star Trek di Jerman; sesuatu yang hak ciptanya tidak diizinkan oleh
Newscorp. [51]
• Pada tanggal 26 Maret 1999, worm Melissa menginfeksi sebuah dokumen di komputer
korban, kemudian secara otomatis mengirimkan dokumen tersebut dan salinan virus
tersebut menyebar melalui e-mail ke orang lain.
• Pada bulan Februari 2000, seseorang yang menggunakan nama lain MafiaBoy memulai
serangkaian serangan penolakan layanan terhadap situs web terkenal, termasuk Yahoo! ,
Dell, Inc. , E * TRADE , eBay , dan CNN . Sekitar 50 komputer di Universitas Stanford , dan
juga komputer di Universitas California di Santa Barbara, termasuk di antara komputer
zombie yang mengirimkan ping dalam serangan DDoS . Pada 3 Agustus 2000, jaksa federal
Kanada menuntut MafiaBoy dengan 54 dakwaan akses ilegal ke komputer, ditambah total
sepuluh dakwaan kerusakan data untuk serangannya.
• The Stuxnet worm rusak mikroprosesor SCADA, terutama dari jenis yang digunakan di
Siemens pengendali centrifuge.
• The Flame (malware) yang terutama menargetkan pejabat Iran dalam upaya untuk
mendapatkan informasi sensitif. [52]
• The Jaringan Bisnis Rusia (RBN) telah terdaftar sebagai situs internet pada tahun 2006.
Awalnya, banyak aktivitasnya itu sah. Namun rupanya, para pendiri segera menemukan
bahwa lebih menguntungkan menjadi tuan rumah kegiatan tidak sah dan mulai
menyewakan layanannya kepada penjahat. RBN telah dijelaskan oleh VeriSign sebagai
"yang paling buruk dari yang buruk". [53]
Ia menawarkan layanan web hosting dan akses
internet untuk semua jenis kegiatan kriminal dan tidak menyenangkan, dengan kegiatan
individu menghasilkan hingga $ 150 juta dalam satu tahun. Ini mengkhususkan diri dalam
dan dalam beberapa kasus memonopoli pencurian identitas pribadi untuk dijual kembali.
Ini adalah pencetus MPack dan diduga operator botnet Storm yang sekarang sudah tidak
berfungsi.
• Pada 2 Maret 2010, penyelidik Spanyol menangkap 3 [ klarifikasi diperlukan ] yang
menginfeksi lebih
dari 13 juta komputer di seluruh dunia. "Botnet" dari komputer yang terinfeksi termasuk
PC di dalam lebih dari separuh perusahaan Fortune 1000 dan lebih dari 40 bank besar,
menurut para penyelidik.
• Pada Agustus 2010, Operasi investigasi internasional Delego , yang beroperasi di bawah
pengawasan Departemen Keamanan Dalam Negeri , menutup jaringan pedofil
internasional Dreamboard. Situs web tersebut memiliki sekitar 600 anggota dan mungkin
telah mendistribusikan hingga 123 terabyte pornografi anak (kira-kira setara dengan
16.000 DVD). Sampai saat ini, ini adalah penuntutan terbesar di AS atas jaringan
pornografi anak internasional ; 52 penangkapan dilakukan di seluruh dunia. [54]
25
• Pada Januari 2012 Zappos.com mengalami pelanggaran keamanan setelah sebanyak 24
juta nomor kartu kredit pelanggan, informasi pribadi, alamat penagihan dan pengiriman
telah disusupi. [55]
• Pada Juni 2012 LinkedIn dan eHarmony diserang, membahayakan 65 juta hash kata sandi .
30.000 kata sandi dipecahkan dan 1,5 juta kata sandi EHarmony diposting online. [56]
• Desember 2012 Situs web Wells Fargo mengalami serangan penolakan layanan.
Berpotensi membahayakan 70 juta pelanggan dan 8,5 juta pemirsa aktif. Bank lain yang
dianggap telah disusupi: Bank of America , JP Morgan U.S. Bank , dan PNC Financial
Services . [57]
• Pada 23 April 2013, akun Twitter Associated Press diretas - peretas memposting tweet
tipuan tentang serangan fiktif di Gedung Putih yang mereka klaim menyebabkan Presiden
Obama terluka. [58]
Tweet tipuan ini mengakibatkan penurunan singkat 130 poin dari Dow
Jones Industrial Average , penghapusan $ 136 miliar dari indeks S&P 500 , [59]
dan
penangguhan sementara akun Twitter AP. Dow Jones kemudian memulihkan kenaikan
sesinya.
• Pada Mei 2017, 74 negara mencatat kejahatan dunia maya ransomware , yang disebut "
WannaCry " [60]
• Akses ilegal ke sensor kamera, sensor mikrofon, kontak buku telepon, semua aplikasi
berkemampuan internet, dan metadata telepon seluler yang menjalankan Android dan
IOS dilaporkan dapat diakses oleh spyware Israel, ditemukan beroperasi di setidaknya 46
negara bagian di seluruh dunia. dunia. Jurnalis, Royalti dan pejabat pemerintah termasuk
di antara target. [61] [62] [63]
Tuduhan sebelumnya tentang kasus perusahaan senjata Israel
yang ikut campur dalam telepon internasional [64]
dan ponsel cerdas [65]
telah dikalahkan
dalam kasus yang dilaporkan tahun 2018 .
• Pada Desember 2019, intelijen Amerika Serikat dan investigasi The New York Times
mengungkap bahwa aplikasi messaging Uni Emirat Arab , ToTok merupakan alat mata -
mata . Penelitian tersebut mengungkapkan bahwa pemerintah Emirat berusaha melacak
setiap percakapan, pergerakan, hubungan, janji temu, suara, dan gambar orang-orang
yang memasang aplikasi di ponsel mereka. [66]
Memerangi kejahatan komputer
Sulit untuk menemukan dan memerangi pelaku kejahatan dunia maya karena penggunaan
internet mereka untuk mendukung serangan lintas batas. Internet tidak hanya
memungkinkan orang menjadi sasaran dari berbagai lokasi, tetapi skala kerugian yang
ditimbulkan dapat diperbesar. Penjahat dunia maya dapat menargetkan lebih dari satu
orang pada satu waktu. Ketersediaan ruang virtual [67]
untuk sektor publik dan swasta telah
memungkinkan kejahatan dunia maya menjadi kejadian sehari-hari. [68]
Pada tahun 2018,
Internet Crime Complaint Center menerima 351.937 pengaduan kejahatan dunia maya,
yang menyebabkan kerugian $ 2,7 miliar. [69]
Penyelidikan
Komputer dapat menjadi sumber bukti (lihat forensik digital ). Meskipun komputer tidak
secara langsung digunakan untuk tujuan kriminal, komputer mungkin berisi catatan
berharga bagi penyidik kriminal dalam bentuk file log . Di sebagian besar negara [70]
Penyedia Layanan Internet diwajibkan, oleh hukum, untuk menyimpan file log mereka
untuk jangka waktu yang telah ditentukan. Sebagai contoh; Petunjuk Retensi Data di
seluruh Eropa (berlaku untuk semua negara anggota UE ) menyatakan bahwa semua lalu
lintas email harus disimpan selama minimal 12 bulan.
26
Ada banyak cara untuk terjadinya kejahatan dunia maya, dan penyelidikan cenderung
dimulai dengan jejak Alamat IP , namun, itu belum tentu menjadi dasar faktual yang dapat
digunakan detektif untuk menyelesaikan suatu kasus. Berbagai jenis kejahatan teknologi
tinggi juga dapat mencakup elemen kejahatan teknologi rendah, dan sebaliknya,
menjadikan penyelidik kejahatan dunia maya sebagai bagian yang sangat diperlukan dari
penegakan hukum modern. Metode kerja detektif kejahatan dunia maya bersifat dinamis
dan terus meningkat, baik dalam unit polisi tertutup maupun dalam kerangka kerja sama
internasional. [71]
Di Amerika Serikat, Biro Investigasi Federal (FBI) [72]
dan Departemen Keamanan Dalam
Negeri (DHS) [73]
adalah lembaga pemerintah yang memerangi kejahatan dunia maya. FBI
telah melatih agen dan analis dalam kejahatan dunia maya yang ditempatkan di kantor
lapangan dan markas mereka. [72]
Di bawah DHS, Secret Servicememiliki Bagian Intelijen
Cyber yang bekerja untuk menargetkan kejahatan dunia maya keuangan. Mereka
menggunakan kecerdasan mereka untuk melindungi dari kejahatan dunia maya
internasional. Upaya mereka bekerja untuk melindungi institusi, seperti bank, dari
gangguan dan pelanggaran informasi. Berbasis di Alabama, Secret Service dan Kantor
Layanan Penuntutan Alabama bekerja sama untuk melatih para profesional dalam
penegakan hukum melalui pembentukan The National Computer Forensic Institute. [73] [74]
[75]
Lembaga ini bekerja untuk menyediakan "anggota lokal dan negara bagian dari
komunitas penegak hukum dengan pelatihan dalam menanggapi insiden dunia maya,
penyelidikan, dan pemeriksaan forensik dalam menanggapi insiden dunia maya,
penyelidikan, dan pemeriksaan forensik." [75]
Karena penggunaan umum enkripsi dan teknik lain untuk menyembunyikan identitas dan
lokasi mereka oleh penjahat dunia maya, mungkin sulit untuk melacak pelaku setelah
kejahatan dilakukan, sehingga tindakan pencegahan menjadi sangat penting. [68] [76]
Pencegahan
Departemen Keamanan Dalam Negeri juga melembagakan Program Diagnostik dan
Mitigasi Berkelanjutan (CDM). Program CDM memantau dan mengamankan jaringan
pemerintah dengan melacak dan memprioritaskan risiko jaringan, dan menginformasikan
personel sistem sehingga mereka dapat mengambil tindakan. [77]
Dalam upaya untuk
menangkap gangguan sebelum kerusakan terjadi, DHS membuat Enhanced Cybersecurity
Services (ECS) untuk melindungi sektor publik dan swasta di Amerika Serikat. Badan
Keamanan Cyber dan Keamanan Infrastruktur menyetujui mitra swasta yang menyediakan
layanan deteksi dan pencegahan intrusi melalui ECS . Contoh salah satu layanan yang
ditawarkan adalah DNS sinkholing. [77]
Legislasi
Karena undang-undang yang mudah dieksploitasi, penjahat dunia maya menggunakan
negara berkembang untuk menghindari deteksi dan penuntutan dari penegakan hukum. Di
negara berkembang, seperti Filipina , undang-undang yang melarang kejahatan dunia maya
lemah atau terkadang tidak ada. Undang-undang yang lemah ini memungkinkan penjahat
dunia maya menyerang dari perbatasan internasional dan tetap tidak terdeteksi. Bahkan
ketika diidentifikasi, para penjahat ini menghindari hukuman atau ekstradisi ke negara,
seperti Amerika Serikat , yang telah mengembangkan undang-undang yang memungkinkan
27
penuntutan. Meskipun hal ini terbukti sulit dalam beberapa kasus, lembaga, seperti FBI,
telah menggunakan penipuan dan tipu daya untuk menangkap penjahat. Misalnya, dua
peretas Rusia telah menghindari FBI selama beberapa waktu. FBI mendirikan perusahaan
komputasi palsu yang berbasis di Seattle, Washington. Mereka melanjutkan untuk memikat
kedua pria Rusia itu ke Amerika Serikat dengan menawarkan mereka bekerja di
perusahaan ini. Setelah menyelesaikan wawancara, para tersangka ditangkap di luar
gedung. Trik cerdas seperti ini terkadang menjadi bagian penting untuk menangkap
penjahat dunia maya ketika undang-undang yang lemah tidak memungkinkan sebaliknya.
[78]
Presiden Barack Obama saat itu merilis perintah eksekutif pada April 2015 untuk
memerangi kejahatan dunia maya. Perintah eksekutif memungkinkan Amerika Serikat
untuk membekukan aset penjahat dunia maya yang dihukum dan memblokir aktivitas
ekonomi mereka di Amerika Serikat. Ini adalah beberapa undang-undang solid pertama
yang memerangi kejahatan dunia maya dengan cara ini. [79]
Uni Eropa mengadopsi arahan 2013/40 / EU. Semua pelanggaran dari direktif, dan definisi
lain dan lembaga prosedural juga di Dewan Eropa 's Konvensi Cybercrime . [80]
Bukan hanya AS dan Uni Eropa yang memperkenalkan tindakan baru terhadap kejahatan
dunia maya. PADA 31 Mei 2017 China mengumumkan bahwa undang-undang keamanan
siber yang baru berlaku pada tanggal ini. [81]
Hukuman
Hukuman untuk kejahatan terkait komputer di Negara Bagian New York dapat berkisar
dari denda dan jangka waktu penjara yang singkat untuk pelanggaran Kelas A seperti
penggunaan komputer yang tidak sah hingga gangguan komputer pada tingkat pertama
yang merupakan kejahatan Kelas C dan dapat membawa 3 sampai 15 tahun penjara. [82]
Namun, beberapa peretas telah dipekerjakan sebagai pakar keamanan informasi oleh
perusahaan swasta karena pengetahuan mereka tentang kejahatan komputer, sebuah
fenomena yang secara teoritis dapat menciptakan insentif yang merugikan . Kemungkinan
kontra untuk ini adalah pengadilan untuk melarang peretas yang dihukum menggunakan
Internet atau komputer, bahkan setelah mereka dibebaskan dari penjara - meskipun karena
komputer dan Internet menjadi semakin sentral dalam kehidupan sehari-hari, jenis
hukuman ini dapat dilihat karena semakin keras dan kejam. Namun, pendekatan bernuansa
telah dikembangkan yang mengelola perilaku pelaku dunia maya tanpa menggunakan
larangan komputer atau Internet total. [83]
Pendekatan ini melibatkan membatasi individu ke
perangkat tertentu yang tunduk pada pemantauan komputer atau pencarian komputer oleh
petugas percobaan atau pembebasan bersyarat. [84]
Kesadaran
Seiring kemajuan teknologi dan semakin banyak orang yang bergantung pada internet
untuk menyimpan informasi sensitif seperti informasi perbankan atau kartu kredit, penjahat
semakin berupaya untuk mencuri informasi tersebut. Kejahatan dunia maya semakin
menjadi ancaman bagi orang-orang di seluruh dunia. Meningkatkan kesadaran tentang
bagaimana informasi dilindungi dan taktik yang digunakan penjahat untuk mencuri
28
informasi itu terus bertambah penting. Menurut Pusat Pengaduan Kejahatan Internet FBI
pada tahun 2014, ada 269.422 pengaduan yang diajukan. Dengan semua klaim
digabungkan, ada kerugian total yang dilaporkan sebesar $ 800.492.073. [85]
Tapi kejahatan
dunia maya tampaknya belum ada di radar orang kebanyakan. Ada 1,5 juta serangan dunia
maya setiap tahun, itu berarti ada lebih dari 4.000 serangan setiap hari, 170 serangan setiap
jam, atau hampir tiga serangan setiap menit, dengan studi yang menunjukkan kepada kami
bahwa hanya 16% korban yang bertanya kepada orang-orang yang melakukan serangan
untuk berhenti. [86]
Siapa pun yang menggunakan internet untuk alasan apa pun dapat
menjadi korban, oleh karena itu penting untuk menyadari bagaimana seseorang dilindungi
saat online.
Intelijen
Seiring dengan berkembangnya kejahatan dunia maya, ekosistem profesional telah
berkembang untuk mendukung individu dan kelompok yang mencari keuntungan dari
aktivitas kejahatan dunia maya. Ekosistemnya telah menjadi sangat terspesialisasi,
termasuk pengembang malware, operator botnet, kelompok kejahatan dunia maya
profesional, kelompok yang mengkhususkan diri dalam penjualan konten curian, dan
sebagainya. Beberapa perusahaan keamanan siber terkemuka memiliki keterampilan,
sumber daya, dan visibilitas untuk mengikuti aktivitas individu dan grup ini. [87]
Berbagai
macam informasi tersedia dari sumber-sumber ini yang dapat digunakan untuk tujuan
pertahanan, termasuk indikator teknis seperti hash file yang terinfeksi [88]
atau IP / URL
berbahaya, [88]
serta informasi strategis yang menggambarkan tujuan, teknik, dan kampanye
dari grup yang diprofilkan. Beberapa di antaranya dipublikasikan secara gratis, tetapi akses
yang konsisten dan berkelanjutan biasanya memerlukan langganan layanan langganan
intelijen musuh. Pada tingkat aktor ancaman individu, intelijen ancaman sering disebut
sebagai "TTP", atau "taktik, teknik, dan prosedur" aktor tersebut, karena infrastruktur, alat,
dan indikator teknis lainnya sering kali dianggap remeh bagi penyerang untuk berubah.
Sektor korporat sedang mempertimbangkan peran penting dari cybersecurity kecerdasan
buatan . [89] [90]
Difusi kejahatan dunia maya
Difusi yang luas dari aktivitas kejahatan dunia maya adalah masalah dalam pendeteksian
dan penuntutan kejahatan komputer.
Peretasan menjadi kurang kompleks karena komunitas peretasan telah menyebarkan
pengetahuan mereka melalui Internet. Blog dan komunitas telah berkontribusi besar dalam
berbagi informasi: pemula dapat memperoleh manfaat dari pengetahuan dan saran peretas
yang lebih tua. Selain itu, peretasan lebih murah dari sebelumnya: sebelum era komputasi
awan , untuk melakukan spam atau penipuan, seseorang membutuhkan server khusus,
keterampilan dalam manajemen server, konfigurasi jaringan, dan pemeliharaan,
pengetahuan tentang standar penyedia layanan Internet, dll. Sebagai perbandingan, sebuah
mail software-as-a-service adalah layanan pengiriman email yang dapat diskalakan, murah,
massal, dan transaksional untuk tujuan pemasaran dan dapat dengan mudah diatur untuk
spam . [91]
Komputasi awan dapat bermanfaat bagi penjahat dunia maya sebagai cara untuk
memanfaatkan serangannya, dalam hal pemaksaan kata sandi secara brutal, meningkatkan
jangkauan botnet , atau memfasilitasi kampanye spamming. [92]
29
3.Kriptografi
Kriptografi
Kriptografi , atau kriptologi (dari bahasa Yunani Kuno : κρυπτός , diromanisasi : kryptós
"hidden, secret"; dan γράφειν graphein , "to write", atau -λογία -logia , "study", masing-
masing [1]
), adalah praktik dan studi teknik untuk komunikasi yang aman di hadapan pihak
ketiga yang disebut musuh . [2]
Secara umum, kriptografi adalah tentang membangun dan
menganalisis protokol yang mencegah pihak ketiga atau publik untuk membaca pesan
pribadi; [3]
berbagai aspek dalamkeamanan informasi seperti kerahasiaan data , integritas
data , otentikasi , dan non-repudiation [4]
adalah pusat kriptografi modern. Kriptografi
modern berada di persimpangan disiplin ilmu matematika , ilmu komputer , teknik elektro ,
ilmu komunikasi , dan fisika . Aplikasi kriptografi meliputi perdagangan elektronik , kartu
pembayaran berbasis chip , mata uang digital , sandi komputer , dan komunikasi militer .
Mesin penyandian Lorenz Jerman , yang digunakan dalam Perang Dunia II untuk mengenkripsi
pesan staf umum tingkat sangat tinggi
Kriptografi sebelum zaman modern secara efektif identik dengan enkripsi , konversi
informasi dari keadaan yang dapat dibaca menjadi omong kosong . Pencetus pesan
terenkripsi membagikan teknik decoding hanya dengan penerima yang dituju untuk
menghalangi akses dari musuh. Literatur kriptografi sering menggunakan nama Alice
("A") untuk pengirimnya, Bob ("B") untuk penerima yang dituju, dan Eve (" eavesdropper
") untuk musuh. [5]
Sejak perkembangan mesin cipher rotor dalam Perang Dunia I dan
munculnya komputer dalam Perang Dunia II, metode yang digunakan untuk menjalankan
kriptologi menjadi semakin kompleks dan penerapannya semakin meluas.
Kriptografi modern sangat didasarkan pada teori matematika dan praktik ilmu komputer;
Algoritme kriptografi dirancang berdasarkan asumsi kekerasan komputasi , membuat
algoritme semacam itu sulit dipatahkan oleh musuh mana pun. Secara teoritis mungkin
untuk mematahkan sistem seperti itu, tetapi tidak mungkin untuk melakukannya dengan
cara praktis yang diketahui. Skema ini oleh karena itu disebut aman secara komputasi;
kemajuan teoritis, misalnya, peningkatan dalam algoritma faktorisasi integer , dan
teknologi komputasi yang lebih cepat membutuhkan solusi ini untuk terus diadaptasi.
Terdapat skema keamanan informasi-teoritis yang terbukti tidak dapat dirusak bahkan
30
dengan daya komputasi tak terbatas-contohnya adalah pad satu kali—Tetapi skema ini
lebih sulit digunakan dalam praktiknya daripada mekanisme terbaik yang secara teoritis
dapat dipecahkan tetapi aman secara komputasi.
Pertumbuhan teknologi kriptografi telah mengangkat sejumlah masalah hukum di era
informasi. Potensi kriptografi untuk digunakan sebagai alat spionase dan hasutan telah
menyebabkan banyak pemerintah mengklasifikasikannya sebagai senjata dan membatasi
atau bahkan melarang penggunaan dan ekspornya. [6]
Di beberapa yurisdiksi di mana
penggunaan kriptografi adalah legal, undang-undang mengizinkan penyelidik untuk
memaksa pengungkapan kunci enkripsi untuk dokumen yang relevan dengan investigasi.
[7] [8]
Kriptografi juga memainkan peran utama dalam manajemen hak digital dan
pelanggaran hak cipta media digital. [9]
Isi
Terminologi
Sandi pengganti alfabet diyakini telah digunakan oleh Julius Caesar lebih dari 2.000 tahun yang
lalu. [5]
Ini adalah contoh dengan k = 3 . Dengan kata lain, huruf-huruf dalam alfabet digeser tiga di
satu arah untuk mengenkripsi dan tiga di arah lain untuk mendekripsi.
Penggunaan pertama dari istilah kriptograf (sebagai lawan dari kriptogram ) berasal dari
abad ke-19 — berasal dari The Gold-Bug , novel karya Edgar Allan Poe . [10] [11] [ catatan kaki
rusak ]
Hingga zaman modern, kriptografi merujuk hampir secara eksklusif ke enkripsi , yang
merupakan proses mengubah informasi biasa (disebut teks biasa ) menjadi bentuk yang
tidak dapat dipahami (disebut teks sandi ). [12]
Dekripsi adalah kebalikannya, dengan kata
lain, berpindah dari ciphertext yang tidak dapat dipahami kembali ke teks biasa. Sebuah
cipher (atau cypher ) adalah sepasang algoritma yang membuat enkripsi dan dekripsi
pembalik. Operasi mendetail dari sebuah sandi dikendalikan baik oleh algoritme dan di
setiap contoh oleh sebuah " kunci". Kuncinya adalah rahasia (idealnya hanya diketahui
oleh komunikan), biasanya serangkaian karakter pendek, yang diperlukan untuk
mendekripsi ciphertext. Secara formal," cryptosystem "adalah daftar berurutan dari elemen
teks biasa yang mungkin terbatas, mungkin hingga cyphertext, kunci yang mungkin
terbatas, dan algoritma enkripsi dan dekripsi yang sesuai dengan setiap kunci. Kunci
penting baik secara formal maupun dalam praktik aktual, karena sandi tanpa kunci variabel
dapat dipecahkan dengan mudah hanya dengan pengetahuan tentang sandi yang digunakan
dan oleh karena itu tidak berguna ( atau bahkan kontra-produktif) untuk sebagian besar
tujuan.
Secara historis, cipher sering digunakan secara langsung untuk enkripsi atau dekripsi tanpa
prosedur tambahan seperti otentikasi atau pemeriksaan integritas. Ada dua jenis
kriptosistem: simetris dan asimetris . Dalam sistem simetris, kunci yang sama (kunci
rahasia) digunakan untuk mengenkripsi dan mendekripsi pesan. Manipulasi data dalam
sistem simetris lebih cepat daripada sistem asimetris karena umumnya menggunakan
panjang kunci yang lebih pendek. Sistem asimetris menggunakan kunci publik untuk
mengenkripsi pesan dan kunci privat untuk mendekripsinya. Penggunaan sistem asimetris
31
meningkatkan keamanan komunikasi. [13]
Contoh sistem asimetris termasuk RSA ( Rivest –
Shamir – Adleman ), dan ECC ( Elliptic Curve Cryptography). Model simetris mencakup
AES ( Advanced Encryption Standard ) yang umum digunakan yang menggantikan DES (
Standar Enkripsi Data ) yang lama. [14]
Dalam penggunaan sehari-hari , istilah " kode " sering digunakan untuk berarti metode
enkripsi atau penyembunyian makna. Namun, dalam kriptografi, kode memiliki arti yang
lebih spesifik: penggantian unit teks biasa (yaitu, kata atau frasa yang bermakna) dengan
kata kode (misalnya, "wallaby" menggantikan "serangan saat fajar").
Kriptanalisis adalah istilah yang digunakan untuk mempelajari metode untuk memperoleh
arti dari informasi terenkripsi tanpa akses ke kunci yang biasanya diperlukan untuk
melakukannya; yaitu, ini adalah studi tentang cara memecahkan algoritma enkripsi atau
implementasinya.
Beberapa menggunakan istilah kriptografi dan kriptologi secara bergantian dalam bahasa
Inggris, sementara yang lain (termasuk praktik militer AS pada umumnya) menggunakan
kriptografi untuk merujuk secara khusus pada penggunaan dan praktik teknik kriptografi
dan kriptologi untuk merujuk pada studi gabungan kriptografi dan kriptanalisis. [15] [16]
Bahasa Inggris lebih fleksibel daripada beberapa bahasa lain di mana kriptologi (dilakukan
oleh ahli kriptologi) selalu digunakan dalam pengertian kedua di atas. RFC 2828
menyarankan bahwa steganografi terkadang disertakan dalam kriptologi. [17]
Studi tentang karakteristik bahasa yang memiliki beberapa aplikasi dalam kriptografi atau
kriptologi (misalnya data frekuensi, kombinasi huruf, pola universal, dll.) Disebut
kriptolinguistik.
Sejarah kriptografi dan kriptanalisis
Artikel utama: Sejarah kriptografi
Sebelum era modern, kriptografi berfokus pada kerahasiaan pesan (yaitu, enkripsi) —
konversi pesan dari bentuk yang dapat dipahami menjadi bentuk yang tidak dapat dipahami
dan kembali lagi di ujung lain, membuatnya tidak dapat dibaca oleh interseptor atau
penyadap tanpa pengetahuan rahasia (yaitu kunci yang dibutuhkan untuk dekripsi pesan
itu). Enkripsi berusaha untuk memastikan kerahasiaan dalam komunikasi , seperti mata -
mata , pemimpin militer, dan diplomat . Dalam beberapa dekade terakhir, bidang ini telah
berkembang melampaui masalah kerahasiaan untuk memasukkan teknik pemeriksaan
integritas pesan, otentikasi identitas pengirim / penerima , tanda tangan digital ,bukti
interaktif dan komputasi yang aman , antara lain.
Kriptografi klasik
Direkonstruksi Yunani kuno scytale , perangkat cipher awal
Jenis sandi klasik utama adalah sandi transposisi , yang mengatur ulang urutan huruf dalam
pesan (misalnya, 'hello world' menjadi 'ehlol owrdl' dalam skema penataan ulang yang
sederhana), dan sandi substitusi , yang secara sistematis mengganti huruf atau kelompok
huruf dengan huruf atau kelompok huruf lain (misalnya, 'fly at once' menjadi 'gmz bu podf'
32
dengan mengganti setiap huruf dengan huruf yang mengikutinya dalam alfabet Latin ).
Versi sederhana dari keduanya tidak pernah menawarkan banyak kerahasiaan dari lawan
yang giat. Sandi substitusi awal adalah sandi Caesar , di mana setiap huruf dalam teks
biasa diganti dengan huruf beberapa posisi tetap di bagian bawah alfabet.
Suetoniusmelaporkan bahwa Julius Caesar menggunakannya dengan shift tiga untuk
berkomunikasi dengan jenderalnya. Atbash adalah contoh sandi Ibrani awal. Penggunaan
paling awal dari kriptografi adalah beberapa teks sandi yang diukir di atas batu di Mesir
(ca 1900 SM), tetapi ini mungkin dilakukan untuk hiburan bagi pengamat yang terpelajar
daripada sebagai cara untuk menyembunyikan informasi.
Orang Yunani pada zaman Klasik dikatakan telah mengetahui sandi (misalnya, sandi
transposisi skala yang diklaim telah digunakan oleh militer Spartan ). [18]
Steganografi
(yaitu, menyembunyikan keberadaan pesan agar tetap dirahasiakan) juga pertama kali
dikembangkan pada zaman kuno. Contoh awal, dari Herodotus , adalah pesan yang ditato
di kepala seorang budak yang dicukur dan disembunyikan di bawah rambut yang tumbuh
kembali. [12]
Contoh steganografi yang lebih modern termasuk penggunaan tinta tak terlihat
, mikrodot , dan tanda air digital untuk menyembunyikan informasi.
Di India, 2000 tahun Kamasutra dari Vatsyayana berbicara tentang dua macam cipher
disebut Kautiliyam dan Mulavediya. Dalam Kautiliyam, penggantian huruf sandi
didasarkan pada hubungan fonetik, seperti vokal menjadi konsonan. Dalam Mulavediya,
alfabet sandi terdiri dari huruf berpasangan dan menggunakan huruf timbal balik. [12]
Di Sassanid Persia , ada dua naskah rahasia, menurut penulis Muslim Ibn al-Nadim : šāh-
dabīrīya (secara harfiah berarti "naskah Raja") yang digunakan untuk korespondensi resmi,
dan rāz-saharīya yang digunakan untuk mengkomunikasikan pesan rahasia dengan negara
lain. [19]
David Kahn mencatat dalam The Codebreakers bahwa kriptologi modern berasal dari
orang Arab , orang pertama yang secara sistematis mendokumentasikan metode
cryptanalytic. [20]
Al-Khalil (717–786) menulis Kitab Pesan Kriptografi , yang berisi
penggunaan permutasi dan kombinasi pertama untuk mendaftar semua kemungkinan kata-
kata Arab dengan dan tanpa vokal. [21]
Halaman pertama buku oleh Al-Kindi yang membahas tentang enkripsi pesan
Teks sandi yang dihasilkan oleh sandi klasik (dan beberapa sandi modern) akan
mengungkapkan informasi statistik tentang teks biasa, dan informasi tersebut sering kali
dapat digunakan untuk memecahkan sandi. Setelah penemuan analisis frekuensi , oleh ahli
matematika dan polimatik Arab Al-Kindi (juga dikenal sebagai Alkindus ) pada abad ke-9,
[22] [23] [24]
hampir semua sandi semacam itu dapat dipecahkan oleh penyerang yang
memiliki informasi. Cipher klasik seperti itu masih menikmati popularitas hari ini,
meskipun kebanyakan sebagai teka - teki . Al-Kindi menulis buku tentang kriptografi
berjudul Risalah fi Istikhraj al-Mu'amma (Manuscript for the Deciphering Cryptographic
Messages ), yang menjelaskan penggunaan pertama yang diketahui dari analisis frekuensi
dan teknik kriptanalisis . [22] [25]
Kontribusi penting dari Ibn Adlan (1187–1268) adalah
pada ukuran sampel untuk penggunaan analisis frekuensi. [21]
33
Mesin sandi Prancis berbentuk buku dari abad ke-16 , dengan tangan Henri II dari Prancis
Surat terenkripsi dari Gabriel de Luetz d'Aramon , Duta Besar Prancis untuk Kekaisaran Ottoman ,
setelah 1546, dengan penguraian sebagian
Frekuensi huruf bahasa mungkin menawarkan sedikit bantuan untuk beberapa teknik
enkripsi historis yang diperluas seperti sandi homofonik yang cenderung meratakan
distribusi frekuensi. Untuk sandi tersebut, frekuensi kelompok huruf bahasa (atau n-gram)
dapat memberikan serangan.
Pada dasarnya semua sandi tetap rentan terhadap kriptanalisis menggunakan teknik analisis
frekuensi sampai pengembangan sandi polialfabetis . Meskipun diketahui oleh Al-Kindi
sampai batas tertentu, [25] [26]
ini pertama kali dijelaskan dengan jelas dalam karya Al-
Qalqashandi (1355–1418), berdasarkan karya awal Ibn al-Durayhim (1312–1359 ),
mendeskripsikan sandi polialfabet di mana setiap huruf teks biasa diberikan lebih dari satu
pengganti. [27]
Ia kemudian juga dijelaskan oleh Leon Battista Albertisekitar tahun 1467,
meskipun ada beberapa indikasi bahwa metode Alberti adalah menggunakan sandi yang
berbeda (yaitu, huruf pengganti) untuk berbagai bagian pesan (mungkin untuk setiap huruf
teks biasa yang berurutan di limit). Dia juga menemukan apa yang mungkin merupakan
perangkat sandi otomatis pertama , roda yang menerapkan sebagian realisasi dari
penemuannya. Dalam sandi Vigenère , sandi polialfabetis, enkripsi menggunakan kata
kunci , yang mengontrol substitusi huruf tergantung pada huruf mana dari kata kunci yang
digunakan. Pada pertengahan abad ke-19 Charles Babbage menunjukkan bahwa sandi
Vigenère rentan terhadap pemeriksaan Kasiski , tetapi ini pertama kali diterbitkan sekitar
sepuluh tahun kemudian olehFriedrich Kasiski . [28]
Meskipun analisis frekuensi dapat menjadi teknik yang kuat dan umum terhadap banyak
cipher, enkripsi masih sering efektif dalam praktiknya, karena banyak calon kriptanalis
tidak menyadari teknik ini. Memecah pesan tanpa menggunakan analisis frekuensi pada
dasarnya membutuhkan pengetahuan tentang sandi yang digunakan dan mungkin kunci
yang terlibat, sehingga membuat spionase, penyuapan, perampokan, pembelotan, dll.,
Pendekatan yang lebih menarik ke kriptanalitis yang tidak mendapat informasi. Akhirnya
secara eksplisit diakui pada abad ke-19 bahwa kerahasiaan algoritme sandi bukanlah
pengamanan yang masuk akal atau praktis untuk keamanan pesan; pada kenyataannya,
disadari lebih lanjut bahwa setiap skema kriptografi yang memadai (termasuk cipher) harus
tetap aman bahkan jika musuh memahami sepenuhnya algoritma cipher itu
sendiri.Keamanan kunci yang digunakan saja sudah cukup untuk sandi yang baik untuk
menjaga kerahasiaan saat diserang. Prinsip fundamental ini pertama kali dinyatakan secara
eksplisit pada tahun 1883 olehAuguste Kerckhoffs dan umumnya disebut Prinsip
Kerckhoffs ; alternatif dan lebih blak-blakan, itu dinyatakan kembali oleh Claude Shannon
, penemu teori informasi dan dasar-dasar kriptografi teoretis, sebagai Pepatah Shannon — '
musuh mengetahui sistem'.
Perangkat fisik dan alat bantu yang berbeda telah digunakan untuk membantu sandi. Salah
satu yang paling awal mungkin adalah skala Yunani kuno , tongkat yang konon digunakan
34
oleh Spartan sebagai bantuan untuk sandi transposisi. Pada abad pertengahan, alat bantu
lain ditemukan seperti cipher grille , yang juga digunakan untuk semacam steganografi.
Dengan penemuan cipher polyalphabetic datang bantuan yang lebih canggih seperti Alberti
sendiri disk yang cipher , Johannes Trithemius ' recta tabula skema, dan Thomas Jefferson '
s roda nol (tidak diketahui publik, dan diciptakan kembali secara independen oleh
Bazeriessekitar 1900). Banyak perangkat enkripsi / dekripsi mekanis ditemukan pada awal
abad ke-20, dan beberapa dipatenkan, di antaranya mesin rotor —terkenal termasuk mesin
Enigma yang digunakan oleh pemerintah dan militer Jerman dari akhir 1920-an dan selama
Perang Dunia II . [29]
Cipher yang diimplementasikan oleh contoh kualitas yang lebih baik
dari desain mesin ini membawa peningkatan yang substansial dalam kesulitan kriptanalitik
setelah Perang Dunia I. [30]
Era komputer
Sebelum awal abad ke-20, kriptografi terutama berkaitan dengan pola linguistik dan
leksikografik . Sejak saat itu penekanannya telah bergeser, dan kriptografi sekarang
menggunakan matematika secara ekstensif, termasuk aspek teori informasi , kompleksitas
komputasi , statistik , kombinatorika , aljabar abstrak , teori bilangan , dan matematika
terbatas pada umumnya. Kriptografi juga merupakan cabang dari teknik, tapi tidak biasa
karena berhubungan dengan oposisi yang aktif, cerdas, dan jahat; Jenis teknik lainnya
(misalnya, teknik sipil atau kimia) hanya perlu berurusan dengan gaya alam netral. Ada
juga penelitian aktif yang meneliti hubungan antara masalah kriptografi dan fisika kuantum
.
Sama seperti perkembangan komputer digital dan elektronik yang membantu dalam
pembacaan sandi, hal itu memungkinkan pembuatan sandi yang jauh lebih kompleks.
Lebih jauh, komputer diperbolehkan untuk enkripsi semua jenis data yang dapat
direpresentasikan dalam format biner apa pun, tidak seperti sandi klasik yang hanya
mengenkripsi teks bahasa tertulis; ini baru dan signifikan. Penggunaan komputer dengan
demikian telah menggantikan kriptografi linguistik, baik untuk desain sandi maupun
kriptanalisis. Banyak cipher komputer dapat dicirikan oleh operasinya pada bit biner urutan
(kadang-kadang dalam kelompok atau blok), tidak seperti skema klasik dan mekanis, yang
umumnya memanipulasi karakter tradisional (yaitu, huruf dan angka) secara langsung.
Namun, komputer juga telah membantu kriptanalisis, yang telah mengkompensasi sampai
batas tertentu untuk peningkatan kompleksitas sandi. Meskipun demikian, sandi modern
yang baik tetap berada di depan kriptanalisis; Biasanya kasus penggunaan sandi berkualitas
sangat efisien (yaitu, cepat dan memerlukan sedikit sumber daya, seperti memori atau
kemampuan CPU), sementara memecahnya memerlukan upaya yang banyak kali lipat
lebih besar, dan jauh lebih besar dari yang diperlukan untuk sandi klasik apa pun, membuat
kriptanalisis menjadi tidak efisien dan tidak praktis sehingga tidak mungkin secara efektif.
Munculnya kriptografi modern
Kriptanalisis dari perangkat mekanis baru terbukti sulit dan melelahkan. Di Inggris Raya,
upaya cryptanalytic di Bletchley Park selama PD II mendorong pengembangan sarana
yang lebih efisien untuk melaksanakan tugas yang berulang. Ini memuncak dalam
pengembangan Colossus , komputer terprogram yang sepenuhnya elektronik, digital, dan
pertama di dunia , yang membantu dalam dekripsi sandi yang dihasilkan oleh mesin
Lorenz SZ40 / 42 milik Angkatan Darat Jerman .
35
Penelitian akademis terbuka yang luas tentang kriptografi relatif baru; itu baru dimulai
pada pertengahan 1970-an. Belakangan ini, personel IBM merancang algoritme yang
menjadi Standar Enkripsi Data Federal (yaitu, AS) ; Whitfield Diffie dan Martin Hellman
menerbitkan algoritme kesepakatan utama mereka ; [31]
dan RSA algoritma diterbitkan
pada Martin Gardner 's Scientific American kolom. Mengikuti pekerjaan mereka pada
tahun 1976, menjadi populer untuk mempertimbangkan sistem kriptografi berdasarkan
masalah matematika yang mudah dinyatakan tetapi sulit dipecahkan. [32]
Sejak itu,
kriptografi telah menjadi alat yang banyak digunakan dalam komunikasi, jaringan
komputer , dan keamanan komputer pada umumnya. Beberapa teknik kriptografi modern
yang hanya dapat menyimpan kunci mereka rahasia jika masalah matematika tertentu yang
keras , seperti faktorisasi prima atau logaritma diskrit masalah, jadi ada hubungan yang
mendalam dengan matematika abstrak . Ada sangat sedikit sistem kriptografi yang terbukti
aman tanpa syarat. The satu kali padadalah satu, dan dibuktikan oleh Claude Shannon. Ada
beberapa algoritme penting yang telah terbukti aman berdasarkan asumsi tertentu.
Misalnya, ketidakmampuan memfaktorkan bilangan bulat yang sangat besar adalah dasar
untuk percaya bahwa RSA aman, dan beberapa sistem lain, tetapi meskipun demikian bukti
tidak dapat dipecahkan tidak tersedia karena masalah matematika yang mendasarinya tetap
terbuka. Dalam praktiknya, ini digunakan secara luas, dan diyakini tidak dapat dipecahkan
dalam praktik oleh sebagian besar pengamat yang kompeten. Ada sistem yang mirip
dengan RSA, seperti yang dibuat oleh Michael O. Rabin yang terbukti aman asalkan
pemfaktoran n = pq tidak mungkin; itu cukup tidak dapat digunakan dalam praktiknya.
Masalah logaritma diskritadalah dasar untuk percaya bahwa beberapa sistem kriptografi
lain aman, dan sekali lagi, ada sistem terkait yang kurang praktis yang terbukti aman relatif
terhadap masalah log diskrit solvabilitas atau insolvabilitas. [33]
Selain mengetahui sejarah kriptografi, algoritma kriptografi dan perancang sistem juga
harus mempertimbangkan perkembangan masa depan yang mungkin terjadi saat
mengerjakan desain mereka. Misalnya, peningkatan berkelanjutan dalam kekuatan
pemrosesan komputer telah meningkatkan cakupan serangan brute force , jadi ketika
menentukan panjang kunci , panjang kunci yang diperlukan juga meningkat. [34]
Efek
potensial dari komputasi kuantum telah dipertimbangkan oleh beberapa perancang sistem
kriptografi yang mengembangkan kriptografi pasca kuantum ; implementasi kecil yang
akan segera diumumkan dari mesin-mesin ini mungkin membuat perlunya kehati-hatian
lebih awal daripada sekadar spekulatif. [4]
Kriptografi modern
Kriptografi kunci simetris
Artikel utama: Algoritme kunci simetris
Kriptografi kunci simetris, di mana satu kunci digunakan untuk enkripsi dan dekripsi
Kriptografi kunci simetris mengacu pada metode enkripsi di mana pengirim dan penerima
berbagi kunci yang sama (atau, lebih jarang, di mana kuncinya berbeda, tetapi terkait
dengan cara yang mudah dihitung). Ini adalah satu-satunya jenis enkripsi yang diketahui
publik hingga Juni 1976. [31]
36
Satu putaran (dari 8.5) cipher IDEA , digunakan di sebagian besar versi perangkat lunak yang
kompatibel dengan PGP dan OpenPGP untuk enkripsi pesan yang efisien waktu
Cipher kunci simetris diimplementasikan baik sebagai block cipher atau stream cipher .
Sebuah input encipher block cipher dalam blok teks biasa sebagai lawan dari karakter
individu, bentuk input yang digunakan oleh stream cipher.
The Data Encryption Standard (DES) dan Advanced Encryption Standard (AES) adalah
blok cipher desain yang telah ditunjuk standar kriptografi oleh pemerintah AS (meskipun
penunjukan DES ini akhirnya ditarik setelah AES diadopsi). [35]
Meskipun tidak digunakan
lagi sebagai standar resmi, DES (terutama varian triple-DES yang masih disetujui dan jauh
lebih aman ) tetap cukup populer; ini digunakan di berbagai aplikasi, dari enkripsi ATM
[36]
hingga privasi email [37]
dan akses jarak jauh yang aman . [38]
Banyak block cipher
lainnya telah dirancang dan dirilis, dengan variasi kualitas yang cukup besar. Banyak,
bahkan beberapa dirancang oleh praktisi yang cakap, telah rusak total , seperti FEAL . [4]
[39]
Stream cipher, berbeda dengan tipe 'blok', membuat aliran material kunci yang panjangnya
sewenang-wenang, yang dikombinasikan dengan teks biasa sedikit demi sedikit atau
karakter-demi-karakter, seperti pad satu kali . Dalam stream cipher, aliran output dibuat
berdasarkan keadaan internal tersembunyi yang berubah saat cipher beroperasi. Keadaan
internal tersebut awalnya diatur menggunakan materi kunci rahasia. RC4 adalah stream
cipher yang banyak digunakan. [4]
Block cipher dapat digunakan sebagai stream cipher.
Fungsi hash kriptografi adalah jenis ketiga dari algoritma kriptografi. Mereka mengambil
pesan dengan panjang berapa pun sebagai input, dan mengeluarkan hash pendek dan
panjang tetap , yang dapat digunakan dalam (misalnya) tanda tangan digital. Untuk fungsi
hash yang baik, penyerang tidak dapat menemukan dua pesan yang menghasilkan hash
yang sama. MD4 adalah fungsi hash yang sudah lama digunakan dan sekarang rusak; MD5
, varian MD4 yang diperkuat, juga banyak digunakan tetapi dalam praktiknya rusak. Badan
Keamanan Nasional AS mengembangkan rangkaian Algoritme Hash Aman dari fungsi
hash seperti MD5: SHA-0 adalah algoritme cacat yang ditarik badan tersebut; SHA-1
digunakan secara luas dan lebih aman daripada MD5, tetapi kriptanalis telah
mengidentifikasi serangan terhadapnya; ituKeluarga SHA-2 membaik pada SHA-1, tetapi
rentan terhadap bentrokan pada 2011; dan otoritas standar AS menganggapnya "bijaksana"
dari perspektif keamanan untuk mengembangkan standar baru untuk "secara signifikan
meningkatkan ketangguhan perangkat algoritma hash keseluruhan NIST ." [40]
Jadi,
kompetisi desain fungsi hash dimaksudkan untuk memilih standar nasional AS yang baru,
yang disebut SHA-3 , pada 2012. Kompetisi berakhir pada 2 Oktober 2012 ketika NIST
mengumumkan bahwa Keccak akan menjadi SHA- baru 3 algoritma hash. [41]
Tidak seperti
block dan stream cipher yang dapat dibalik, fungsi hash kriptografi menghasilkan keluaran
berciri yang tidak dapat digunakan untuk mengambil data masukan asli. Fungsi hash
kriptografi digunakan untuk memverifikasi keaslian data yang diambil dari sumber yang
tidak tepercaya atau untuk menambahkan lapisan keamanan.
Kode otentikasi pesan (MAC) sangat mirip dengan fungsi hash kriptografi, kecuali bahwa
kunci rahasia dapat digunakan untuk mengautentikasi nilai hash setelah diterima; [4]
37
komplikasi tambahan ini memblokir skema serangan terhadap algoritme intisari kosong ,
dan karenanya dianggap sepadan dengan usaha.
Kriptografi kunci publik
Artikel utama: Kriptografi kunci publik
Kriptografi kunci publik, di mana kunci yang berbeda digunakan untuk enkripsi dan dekripsi.
Ikon gembok dari browser Web Firefox , yang menunjukkan bahwa TLS , sistem kriptografi kunci
publik, sedang digunakan.
Kriptosistem kunci-simetris menggunakan kunci yang sama untuk enkripsi dan dekripsi
pesan, meskipun pesan atau sekelompok pesan dapat memiliki kunci yang berbeda dari
yang lain. Kerugian signifikan dari cipher simetris adalah manajemen kunci yang
diperlukan untuk menggunakannya dengan aman. Setiap pasangan yang berbeda dari pihak
yang berkomunikasi harus, idealnya, berbagi kunci yang berbeda, dan mungkin untuk
setiap ciphertext yang dipertukarkan juga. Jumlah kunci yang diperlukan meningkat seiring
kuadrat dari jumlah anggota jaringan, yang sangat cepat membutuhkan skema manajemen
kunci yang kompleks untuk menjaga agar semuanya tetap konsisten dan rahasia.
Whitfield Diffie dan Martin Hellman , penulis makalah pertama yang diterbitkan tentang
kriptografi kunci publik.
Dalam sebuah makalah inovatif tahun 1976, Whitfield Diffie dan Martin Hellman
mengusulkan gagasan kriptografi kunci publik (juga, lebih umum, disebut kunci asimetris )
di mana dua kunci yang berbeda tetapi terkait secara matematis digunakan — kunci publik
dan kunci privat . [42]
Sebuah sistem kunci publik dibangun sedemikian rupa sehingga
kalkulasi satu kunci ('kunci privat') secara komputasi tidak layak dari yang lain ('kunci
publik'), meskipun kunci tersebut harus terkait. Sebaliknya, kedua kunci dihasilkan secara
diam-diam, sebagai pasangan yang saling terkait. [43]
Sejarawan David
Kahnmendeskripsikan kriptografi kunci publik sebagai "konsep baru yang paling
revolusioner di lapangan sejak substitusi polialfabet muncul di zaman Renaisans". [44]
Dalam sistem kriptografi kunci publik, kunci publik dapat didistribusikan secara bebas,
sedangkan kunci privat yang dipasangkan harus tetap rahasia. Dalam sistem enkripsi kunci
publik, kunci publik digunakan untuk enkripsi, sedangkan kunci privat atau rahasia
digunakan untuk dekripsi. Meskipun Diffie dan Hellman tidak dapat menemukan sistem
seperti itu, mereka menunjukkan bahwa kriptografi kunci publik memang dimungkinkan
dengan menghadirkan protokol pertukaran kunci Diffie – Hellman , sebuah solusi yang
sekarang banyak digunakan dalam komunikasi yang aman untuk memungkinkan dua pihak
secara diam-diam menyetujui sebuah kunci enkripsi bersama . [31]
Standar X.509
mendefinisikan format yang paling umum digunakan untuk sertifikat kunci publik .[45]
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi
Keamanan Informasi

Más contenido relacionado

Similar a Keamanan Informasi

Rps fisika inti 15012016
Rps fisika inti 15012016Rps fisika inti 15012016
Rps fisika inti 15012016Nurie Istiq
 
MATERI PKKMB MABA 2023.pdf
MATERI PKKMB MABA 2023.pdfMATERI PKKMB MABA 2023.pdf
MATERI PKKMB MABA 2023.pdfSkyCat3
 
A dsk teknologi maklumat dan komunikasi thn 4 bm
A dsk teknologi maklumat dan komunikasi thn 4 bmA dsk teknologi maklumat dan komunikasi thn 4 bm
A dsk teknologi maklumat dan komunikasi thn 4 bmAmirah Ahmad
 
Kkni prodi informatika unuja
Kkni prodi informatika unujaKkni prodi informatika unuja
Kkni prodi informatika unujaSang Rato
 
RPS FTI S1 SI - Tata Kelola Teknologi Informasi (12 Mei 2021 rev1).doc
RPS FTI S1 SI - Tata Kelola Teknologi Informasi (12 Mei 2021 rev1).docRPS FTI S1 SI - Tata Kelola Teknologi Informasi (12 Mei 2021 rev1).doc
RPS FTI S1 SI - Tata Kelola Teknologi Informasi (12 Mei 2021 rev1).docAndekaRockyTanaamah
 
Dsk teknologi maklumat dan komunikasi thn 4 bm
Dsk teknologi maklumat dan komunikasi thn 4 bmDsk teknologi maklumat dan komunikasi thn 4 bm
Dsk teknologi maklumat dan komunikasi thn 4 bmHamdan Bisnim
 
Internet-of-Things.pdf
Internet-of-Things.pdfInternet-of-Things.pdf
Internet-of-Things.pdfhokismen
 
em30117sistem-informasi-manajemen (4).pdf
em30117sistem-informasi-manajemen (4).pdfem30117sistem-informasi-manajemen (4).pdf
em30117sistem-informasi-manajemen (4).pdfhilman39
 
Dskp tmk thn 13ogos13 full version
Dskp tmk thn 13ogos13 full versionDskp tmk thn 13ogos13 full version
Dskp tmk thn 13ogos13 full versionMSHARUDINR
 
Dokumen standard kurikulum dan pentaksiran tmk tahun 4
Dokumen standard kurikulum dan pentaksiran tmk tahun 4Dokumen standard kurikulum dan pentaksiran tmk tahun 4
Dokumen standard kurikulum dan pentaksiran tmk tahun 4shukrie ahmad
 
Dskp tmk tahun 4
Dskp tmk tahun 4Dskp tmk tahun 4
Dskp tmk tahun 4Azmi Ngah
 
DSKP TEKNOLOGI MAKLUMAT DAN KOMUNIKASI (TMK) TAHUN 4
DSKP TEKNOLOGI MAKLUMAT DAN KOMUNIKASI (TMK) TAHUN 4DSKP TEKNOLOGI MAKLUMAT DAN KOMUNIKASI (TMK) TAHUN 4
DSKP TEKNOLOGI MAKLUMAT DAN KOMUNIKASI (TMK) TAHUN 4Juradi Durjari
 
ATP informatika kelas 7.pdf
ATP informatika kelas 7.pdfATP informatika kelas 7.pdf
ATP informatika kelas 7.pdfGiri Hatmono
 
61. KI-KD Informatika SMA.pdf
61. KI-KD Informatika SMA.pdf61. KI-KD Informatika SMA.pdf
61. KI-KD Informatika SMA.pdfmbahdi1
 
61. KI-KD Informatika SMA-1.pdf
61. KI-KD Informatika SMA-1.pdf61. KI-KD Informatika SMA-1.pdf
61. KI-KD Informatika SMA-1.pdferliana4
 
Product knowledge prodi ti
Product knowledge prodi tiProduct knowledge prodi ti
Product knowledge prodi tiPalComTech
 
Pembelajaran Partisipatif & Kolaboratif
Pembelajaran Partisipatif & KolaboratifPembelajaran Partisipatif & Kolaboratif
Pembelajaran Partisipatif & KolaboratifHumam Eddy Prabowo
 

Similar a Keamanan Informasi (20)

Rps fisika inti 15012016
Rps fisika inti 15012016Rps fisika inti 15012016
Rps fisika inti 15012016
 
MATERI PKKMB MABA 2023.pdf
MATERI PKKMB MABA 2023.pdfMATERI PKKMB MABA 2023.pdf
MATERI PKKMB MABA 2023.pdf
 
A dsk teknologi maklumat dan komunikasi thn 4 bm
A dsk teknologi maklumat dan komunikasi thn 4 bmA dsk teknologi maklumat dan komunikasi thn 4 bm
A dsk teknologi maklumat dan komunikasi thn 4 bm
 
Kkni prodi informatika unuja
Kkni prodi informatika unujaKkni prodi informatika unuja
Kkni prodi informatika unuja
 
RPS FTI S1 SI - Tata Kelola Teknologi Informasi (12 Mei 2021 rev1).doc
RPS FTI S1 SI - Tata Kelola Teknologi Informasi (12 Mei 2021 rev1).docRPS FTI S1 SI - Tata Kelola Teknologi Informasi (12 Mei 2021 rev1).doc
RPS FTI S1 SI - Tata Kelola Teknologi Informasi (12 Mei 2021 rev1).doc
 
RPS-Etika Profesi
RPS-Etika ProfesiRPS-Etika Profesi
RPS-Etika Profesi
 
Dsk teknologi maklumat dan komunikasi thn 4 bm
Dsk teknologi maklumat dan komunikasi thn 4 bmDsk teknologi maklumat dan komunikasi thn 4 bm
Dsk teknologi maklumat dan komunikasi thn 4 bm
 
Internet-of-Things.pdf
Internet-of-Things.pdfInternet-of-Things.pdf
Internet-of-Things.pdf
 
em30117sistem-informasi-manajemen (4).pdf
em30117sistem-informasi-manajemen (4).pdfem30117sistem-informasi-manajemen (4).pdf
em30117sistem-informasi-manajemen (4).pdf
 
Dskp tmk thn 13ogos13 full version
Dskp tmk thn 13ogos13 full versionDskp tmk thn 13ogos13 full version
Dskp tmk thn 13ogos13 full version
 
Dokumen standard kurikulum dan pentaksiran tmk tahun 4
Dokumen standard kurikulum dan pentaksiran tmk tahun 4Dokumen standard kurikulum dan pentaksiran tmk tahun 4
Dokumen standard kurikulum dan pentaksiran tmk tahun 4
 
Dskp tmk tahun 4
Dskp tmk tahun 4Dskp tmk tahun 4
Dskp tmk tahun 4
 
Dskp tmk thn 4
Dskp tmk thn 4Dskp tmk thn 4
Dskp tmk thn 4
 
DSKP TEKNOLOGI MAKLUMAT DAN KOMUNIKASI (TMK) TAHUN 4
DSKP TEKNOLOGI MAKLUMAT DAN KOMUNIKASI (TMK) TAHUN 4DSKP TEKNOLOGI MAKLUMAT DAN KOMUNIKASI (TMK) TAHUN 4
DSKP TEKNOLOGI MAKLUMAT DAN KOMUNIKASI (TMK) TAHUN 4
 
ATP informatika kelas 7.pdf
ATP informatika kelas 7.pdfATP informatika kelas 7.pdf
ATP informatika kelas 7.pdf
 
61. KI-KD Informatika SMA.pdf
61. KI-KD Informatika SMA.pdf61. KI-KD Informatika SMA.pdf
61. KI-KD Informatika SMA.pdf
 
61. KI-KD Informatika SMA-1.pdf
61. KI-KD Informatika SMA-1.pdf61. KI-KD Informatika SMA-1.pdf
61. KI-KD Informatika SMA-1.pdf
 
61. ki kd informatika sma-1
61. ki kd informatika sma-161. ki kd informatika sma-1
61. ki kd informatika sma-1
 
Product knowledge prodi ti
Product knowledge prodi tiProduct knowledge prodi ti
Product knowledge prodi ti
 
Pembelajaran Partisipatif & Kolaboratif
Pembelajaran Partisipatif & KolaboratifPembelajaran Partisipatif & Kolaboratif
Pembelajaran Partisipatif & Kolaboratif
 

Más de Igun

Developing Systems Application Based on Android as Tool for Determinant Stunt...
Developing Systems Application Based on Android as Tool for Determinant Stunt...Developing Systems Application Based on Android as Tool for Determinant Stunt...
Developing Systems Application Based on Android as Tool for Determinant Stunt...Igun
 
Praktikum Jaringan Komputer zeroshell
Praktikum Jaringan Komputer zeroshellPraktikum Jaringan Komputer zeroshell
Praktikum Jaringan Komputer zeroshellIgun
 
Modul praktikum Pemrograman web Backend dengan Codeigniter dan LTE
Modul praktikum Pemrograman web Backend dengan Codeigniter dan LTEModul praktikum Pemrograman web Backend dengan Codeigniter dan LTE
Modul praktikum Pemrograman web Backend dengan Codeigniter dan LTEIgun
 
Modul Praktikum Algoritma dan Pemrograman Visual Basic net
Modul Praktikum Algoritma dan Pemrograman Visual Basic netModul Praktikum Algoritma dan Pemrograman Visual Basic net
Modul Praktikum Algoritma dan Pemrograman Visual Basic netIgun
 
Modul praktikum Pemrograman Frontend dengan Code Igniter dan Bootstrap
Modul praktikum Pemrograman Frontend dengan Code Igniter dan BootstrapModul praktikum Pemrograman Frontend dengan Code Igniter dan Bootstrap
Modul praktikum Pemrograman Frontend dengan Code Igniter dan BootstrapIgun
 
Modul praktikum Basisdata
Modul praktikum BasisdataModul praktikum Basisdata
Modul praktikum BasisdataIgun
 
Modul Bahasa Assembly
Modul Bahasa AssemblyModul Bahasa Assembly
Modul Bahasa AssemblyIgun
 
Modul Perkuliahan Bahasa Assembly
Modul Perkuliahan Bahasa AssemblyModul Perkuliahan Bahasa Assembly
Modul Perkuliahan Bahasa AssemblyIgun
 
Modul Praktikum Jaringan Komputer
Modul Praktikum Jaringan KomputerModul Praktikum Jaringan Komputer
Modul Praktikum Jaringan KomputerIgun
 
Modul Praktikum Assembly
Modul Praktikum AssemblyModul Praktikum Assembly
Modul Praktikum AssemblyIgun
 
Bahan Ajar Pemrograman Assembly
Bahan Ajar Pemrograman Assembly Bahan Ajar Pemrograman Assembly
Bahan Ajar Pemrograman Assembly Igun
 
Bahan Ajar Keamanan Informasi dan Jaringan
Bahan Ajar Keamanan Informasi dan JaringanBahan Ajar Keamanan Informasi dan Jaringan
Bahan Ajar Keamanan Informasi dan JaringanIgun
 
Decision Support System for Determination of Scholarship Using Scratch Progra...
Decision Support System for Determination of Scholarship Using Scratch Progra...Decision Support System for Determination of Scholarship Using Scratch Progra...
Decision Support System for Determination of Scholarship Using Scratch Progra...Igun
 
Developing systems application based on android as tool for determinant stunt...
Developing systems application based on android as tool for determinant stunt...Developing systems application based on android as tool for determinant stunt...
Developing systems application based on android as tool for determinant stunt...Igun
 
Buku Infografis Sirah Nabawiyah Sejarah Nabi Muhammad SAW
Buku Infografis Sirah Nabawiyah Sejarah Nabi Muhammad SAWBuku Infografis Sirah Nabawiyah Sejarah Nabi Muhammad SAW
Buku Infografis Sirah Nabawiyah Sejarah Nabi Muhammad SAWIgun
 
Analisis Malware Botnet Proteus Pendekatan Static dan Dinamic
Analisis Malware Botnet Proteus  Pendekatan Static dan Dinamic Analisis Malware Botnet Proteus  Pendekatan Static dan Dinamic
Analisis Malware Botnet Proteus Pendekatan Static dan Dinamic Igun
 
RANCANG BANGUN E-COMMERCE UNTUK MEMPERLUAS PASAR PRODUK PERLENGKAPAN DAN SER...
RANCANG BANGUN E-COMMERCE UNTUK MEMPERLUAS PASAR PRODUK PERLENGKAPAN DAN  SER...RANCANG BANGUN E-COMMERCE UNTUK MEMPERLUAS PASAR PRODUK PERLENGKAPAN DAN  SER...
RANCANG BANGUN E-COMMERCE UNTUK MEMPERLUAS PASAR PRODUK PERLENGKAPAN DAN SER...Igun
 
SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN KARYAWAN TERBAIK PADA LAMOIST LAYERS BATAM
SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN KARYAWAN  TERBAIK PADA LAMOIST LAYERS BATAMSISTEM PENDUKUNG KEPUTUSAN PEMILIHAN KARYAWAN  TERBAIK PADA LAMOIST LAYERS BATAM
SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN KARYAWAN TERBAIK PADA LAMOIST LAYERS BATAMIgun
 
PENGEMBANGAN DASHBOARD STT IBNU SINA BATAM BERBASIS WEB MOBILE
PENGEMBANGAN DASHBOARD STT IBNU SINA BATAM  BERBASIS WEB MOBILEPENGEMBANGAN DASHBOARD STT IBNU SINA BATAM  BERBASIS WEB MOBILE
PENGEMBANGAN DASHBOARD STT IBNU SINA BATAM BERBASIS WEB MOBILEIgun
 
Pemrograman Assembly Mikroprosesor 8086
Pemrograman Assembly Mikroprosesor 8086Pemrograman Assembly Mikroprosesor 8086
Pemrograman Assembly Mikroprosesor 8086Igun
 

Más de Igun (20)

Developing Systems Application Based on Android as Tool for Determinant Stunt...
Developing Systems Application Based on Android as Tool for Determinant Stunt...Developing Systems Application Based on Android as Tool for Determinant Stunt...
Developing Systems Application Based on Android as Tool for Determinant Stunt...
 
Praktikum Jaringan Komputer zeroshell
Praktikum Jaringan Komputer zeroshellPraktikum Jaringan Komputer zeroshell
Praktikum Jaringan Komputer zeroshell
 
Modul praktikum Pemrograman web Backend dengan Codeigniter dan LTE
Modul praktikum Pemrograman web Backend dengan Codeigniter dan LTEModul praktikum Pemrograman web Backend dengan Codeigniter dan LTE
Modul praktikum Pemrograman web Backend dengan Codeigniter dan LTE
 
Modul Praktikum Algoritma dan Pemrograman Visual Basic net
Modul Praktikum Algoritma dan Pemrograman Visual Basic netModul Praktikum Algoritma dan Pemrograman Visual Basic net
Modul Praktikum Algoritma dan Pemrograman Visual Basic net
 
Modul praktikum Pemrograman Frontend dengan Code Igniter dan Bootstrap
Modul praktikum Pemrograman Frontend dengan Code Igniter dan BootstrapModul praktikum Pemrograman Frontend dengan Code Igniter dan Bootstrap
Modul praktikum Pemrograman Frontend dengan Code Igniter dan Bootstrap
 
Modul praktikum Basisdata
Modul praktikum BasisdataModul praktikum Basisdata
Modul praktikum Basisdata
 
Modul Bahasa Assembly
Modul Bahasa AssemblyModul Bahasa Assembly
Modul Bahasa Assembly
 
Modul Perkuliahan Bahasa Assembly
Modul Perkuliahan Bahasa AssemblyModul Perkuliahan Bahasa Assembly
Modul Perkuliahan Bahasa Assembly
 
Modul Praktikum Jaringan Komputer
Modul Praktikum Jaringan KomputerModul Praktikum Jaringan Komputer
Modul Praktikum Jaringan Komputer
 
Modul Praktikum Assembly
Modul Praktikum AssemblyModul Praktikum Assembly
Modul Praktikum Assembly
 
Bahan Ajar Pemrograman Assembly
Bahan Ajar Pemrograman Assembly Bahan Ajar Pemrograman Assembly
Bahan Ajar Pemrograman Assembly
 
Bahan Ajar Keamanan Informasi dan Jaringan
Bahan Ajar Keamanan Informasi dan JaringanBahan Ajar Keamanan Informasi dan Jaringan
Bahan Ajar Keamanan Informasi dan Jaringan
 
Decision Support System for Determination of Scholarship Using Scratch Progra...
Decision Support System for Determination of Scholarship Using Scratch Progra...Decision Support System for Determination of Scholarship Using Scratch Progra...
Decision Support System for Determination of Scholarship Using Scratch Progra...
 
Developing systems application based on android as tool for determinant stunt...
Developing systems application based on android as tool for determinant stunt...Developing systems application based on android as tool for determinant stunt...
Developing systems application based on android as tool for determinant stunt...
 
Buku Infografis Sirah Nabawiyah Sejarah Nabi Muhammad SAW
Buku Infografis Sirah Nabawiyah Sejarah Nabi Muhammad SAWBuku Infografis Sirah Nabawiyah Sejarah Nabi Muhammad SAW
Buku Infografis Sirah Nabawiyah Sejarah Nabi Muhammad SAW
 
Analisis Malware Botnet Proteus Pendekatan Static dan Dinamic
Analisis Malware Botnet Proteus  Pendekatan Static dan Dinamic Analisis Malware Botnet Proteus  Pendekatan Static dan Dinamic
Analisis Malware Botnet Proteus Pendekatan Static dan Dinamic
 
RANCANG BANGUN E-COMMERCE UNTUK MEMPERLUAS PASAR PRODUK PERLENGKAPAN DAN SER...
RANCANG BANGUN E-COMMERCE UNTUK MEMPERLUAS PASAR PRODUK PERLENGKAPAN DAN  SER...RANCANG BANGUN E-COMMERCE UNTUK MEMPERLUAS PASAR PRODUK PERLENGKAPAN DAN  SER...
RANCANG BANGUN E-COMMERCE UNTUK MEMPERLUAS PASAR PRODUK PERLENGKAPAN DAN SER...
 
SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN KARYAWAN TERBAIK PADA LAMOIST LAYERS BATAM
SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN KARYAWAN  TERBAIK PADA LAMOIST LAYERS BATAMSISTEM PENDUKUNG KEPUTUSAN PEMILIHAN KARYAWAN  TERBAIK PADA LAMOIST LAYERS BATAM
SISTEM PENDUKUNG KEPUTUSAN PEMILIHAN KARYAWAN TERBAIK PADA LAMOIST LAYERS BATAM
 
PENGEMBANGAN DASHBOARD STT IBNU SINA BATAM BERBASIS WEB MOBILE
PENGEMBANGAN DASHBOARD STT IBNU SINA BATAM  BERBASIS WEB MOBILEPENGEMBANGAN DASHBOARD STT IBNU SINA BATAM  BERBASIS WEB MOBILE
PENGEMBANGAN DASHBOARD STT IBNU SINA BATAM BERBASIS WEB MOBILE
 
Pemrograman Assembly Mikroprosesor 8086
Pemrograman Assembly Mikroprosesor 8086Pemrograman Assembly Mikroprosesor 8086
Pemrograman Assembly Mikroprosesor 8086
 

Keamanan Informasi

  • 1. No. Dokumen : FRM/POS/STD/STTR/A.3-3-1 No. Revisi : 00 Tanggal Terbit : 2 Agustus. 2020 Halaman : 1 dari 124 BAHAN AJAR MATA KULIAH 3 SKS Keamanan Informasi dan Jaringan
  • 2. PROGRAM STUDI S1 TEKNIK ELEKTRO SEKOLAH TINGGI TEKNOLOGI RONGGOLAWE CEPU No. Dokumen : FRM/POS/STD/STTR/A.3-3-1 No. Revisi : 00 Tanggal Terbit : 2 Agustus. 2020 Halaman : 2 dari 124 VERIFIKASI BAHAN AJAR Pada hari ini Senin tanggal 2 bulan Agustus tahun 2020 Bahan Ajar Mata Kuliah Game Sistem Program Studi Teknik Elektro telah diverifikasi oleh Ketua Program Studi Teguh Yuwono, ST. MT Cepu, 2 Agustus 2020
  • 3. 3 PRAKATA Pertama-tama kami mengucapkan terima kasih kepada Tuhan Yang Maha Esa atas terwujudnya modul ini. Tujuan dari dibuatnya modul ini agar mahasiswa terbantu dapat mempelajari dasar-dasar pemrograman dalam mata kuliah Keamanan Informasi dan Jaringan. Dalam mata kuliah ini, Modul ini dikembangkan dengan menggunakan pendekatan eksplorasi, dengan harapan pembaca dapat mencoba, memodifikasi dan selanjutnya dapat berkreasi dengan menggunakan perangkat lunak ini. Modul ini dimulai dengan pengetahuan awal tentang teori dan konsep Berikutnya pengenalan terhadap berbagai perangkat lunak pendukung dan diakhiri dengan implementasi pembuatan berbagai macam analisis dan pelaporan Cepu, 2 Agustus 2020 Penyusun
  • 4. 4 TINJAUAN UMUM MATA KULIAH Deskripsi Mata Kuliah Mata kuliah ini bertujuan memberikan pemahaman 1.Sejarah dan Konsep Sistem Keamanan, Kejahatan Komputer dan UU, Kriptografi, Enkripsi Klasik, Life Cycle Pengembangan Sistem, Standar Keamanan Pada Pengkodean, Keamanan Sistem, Enkripsi Searah, Enkripsi Dua Arah, Keamanan pada Berbagai Protocol Jaringan, Keamanan Wireless, Keamanan Web, Malware, Social Engineering dan Pencegahannya. Manfaat Mata Kuliah 1. Mahasiwa memiliki kemampuan tentang konsep dan teori keamanan informasi 2. Mahasiswa memiliki kemampuan tentang konsep dan teori keamanan jaringan Capaian Pembelajaran Lulusan (CPL) A. Sikap (Ditetapkan pemerintah dalam permendikbud no 3 tahun 2020 tentang Standar Nasional Perguruan Tinggi. Ambil yang sesuai dengan mata kuliah.) 1. Bertakwa kepada Tuhan Yang Maha Esa dan mampu menunjukkan sikap religius; 2. Menjunjung tinggi nilai kemanusiaan dalam menjalankan tugas berdasarkan agama, moral, dan etika; 3. Berkontribusi dalam peningkatan mutu kehidupan bermasyarakat, berbangsa, bernegara, dan kemajuan peradaban berdasarkan Pancasila; 4. Berperan sebagai warga negara yang bangga dan cinta tanah air, memiliki nasionalisme serta rasa tanggung jawab pada negara dan bangsa; 5. Menghargai keanekaragaman budaya, pandangan, agama, dan kepercayaan, serta pendapat atau temuan orisinal orang lain; 6. Bekerjasama dan memiliki kepekaan sosial serta kepedulian terhadap masyarakat dan lingkungan; 7. Taat hukum dan disiplin dalam kehidupan bermasyarakat dan bernegara; 8. Menginternalisasi nilai, norma, dan etika akademik; 9. Menunjukkan sikap bertanggung jawab atas pekerjaan di bidang keahliannya secara mandiri; 10. Menginternalisasi semangat kemandirian, kejuangan, dan kewirausahaan.
  • 5. 5 Pengetahuan Umum Keterampilan Umum (Ditetapkan pemerintah dalam permendikbud no 3 tahun 2020 tentang Standar Nasional Perguruan Tinggi. Ambil yang sesuai dengan mata kuliah.) 1. Mampu menerapkan pemikiran logis, kritis, sistematis, dan inovatif dalam konteks pengembangan atau implementasi ilmu pengetahuan dan teknologi yang memperhatikan dan menerapkan nilai humaniora yang sesuai dengan bidang keahliannya; 2. Mampu menunjukkan kinerja mandiri, bermutu, dan terukur; 3. Mampu mengkaji implikasi pengembangan atauimplementasi ilmu pengetahuan teknologi yang memperhatikan dan menerapkan nilai humaniora sesuai dengan keahliannya berdasarkan kaidah, tata cara dan etika ilmiah dalam rangka menghasilkan solusi, gagasan, desain atau kritik seni; 4. Menyusun deskripsi saintifik hasil kajiannya dalam bentuk skripsi atau laporan tugas akhir, dan mengunggahnya dalam lamanperguruan tinggi; menyusun deskripsi saintifik hasil kajian tersebut di atas dalam bentuk tesis atau laporan tugas akhir, dan mengunggahnya dalam laman perguruan tinggi; 5. Mampu mengambil keputusan secara tepat dalam konteks penyelesaian masalah di bidang keahliannya, berdasarkan hasil analisis informasi dan data; 6. Mampu memelihara dan mengembangkan jaringan kerja dengan pembimbing, kolega, sejawat baik di dalam maupun di luar lembaganya; 7. Mampu bertanggung jawab atas pencapaian hasil kerja kelompok dan melakukan supervisi dan evaluasi terhadap penyelesaian pekerjaan yang ditugaskan kepada pekerja yang berada di bawah tanggung jawabnya; 8. Mampu melakukan proses evaluasi diri terhadap kelompok kerja yang berada di bawah tanggung jawabnya, dan mampu mengelola pembelajaran secara mandiri; 9. Mampu mendokumentasikan, menyimpan, mengamankan, dan menemukan kembali data untuk menjamin kesahihan dan mencegah plagiasi. Keterampilan Khusus
  • 6. 6 Capaian Pembelajaran Mata Kuliah (CPMK) 1. Memahami secara utuh tentang konsep keamanan informasi dan jaringan. Sejarah, Undang Undang ITE, Teori Kriptografi dan Enkripsi. 2. Mengerti dan memahami penerapan Keamanan pada Sistem, Pengkodean, Web dan Wireless. 3. Mengetahui dan Memahami Bahaya Malware, Social Engineering dan Pencegahannya.
  • 7. 7 DAFTAR ISI Keamanan Informasi dan Jaringan ....................................................................................................1 VERIFIKASI BAHAN AJAR....................................................................................................................2 PRAKATA ...........................................................................................................................................3 TINJAUAN UMUM MATA KULIAH......................................................................................................4 Deskripsi Mata Kuliah....................................................................................................................4 Manfaat Mata Kuliah.....................................................................................................................4 Capaian Pembelajaran Lulusan (CPL) ............................................................................................4 Pengetahuan Umum .....................................................................................................................5 Keterampilan Umum .....................................................................................................................5 Keterampilan Khusus.....................................................................................................................5 Capaian Pembelajaran Mata Kuliah (CPMK)..................................................................................6 DAFTAR ISI.........................................................................................................................................7 Capaian Matakuliah ........................................................................................................................14 Materi Pembelajaran ......................................................................................................................15 1.Sejarah dan Konsep Sistem Keamanan ........................................................................................15 2.Kejahatan Komputer dan UU .......................................................................................................17 Cybercrime......................................................................................................................................17 Isi.................................................................................................................................................18 Klasifikasi.....................................................................................................................................18 Kejahatan penipuan keuangan................................................................................................18 Cyberterrorism........................................................................................................................18 Pemerasan siber......................................................................................................................19 Perdagangan Cybersex ............................................................................................................19 Perang maya............................................................................................................................19 Komputer sebagai target.........................................................................................................20
  • 8. 8 Komputer sebagai alat ............................................................................................................20 Konten cabul atau menyinggung.............................................................................................21 Pelecehan online.....................................................................................................................21 Perdagangan narkoba .............................................................................................................22 Memerangi kejahatan komputer ................................................................................................25 Penyelidikan............................................................................................................................25 Pencegahan.............................................................................................................................26 Legislasi ...................................................................................................................................26 Hukuman.................................................................................................................................27 Kesadaran................................................................................................................................27 Intelijen ...................................................................................................................................28 Difusi kejahatan dunia maya ...................................................................................................28 3.Kriptografi ....................................................................................................................................29 Kriptografi .......................................................................................................................................29 Isi.................................................................................................................................................30 Terminologi.................................................................................................................................30 Sejarah kriptografi dan kriptanalisis............................................................................................31 Kriptografi klasik......................................................................................................................31 Era komputer ..........................................................................................................................34 Munculnya kriptografi modern ...............................................................................................34 Kriptografi modern......................................................................................................................35 Kriptografi kunci simetris ........................................................................................................35 Kriptografi kunci publik ...........................................................................................................37 Pembacaan sandi ....................................................................................................................39 Primitif kriptografi...................................................................................................................40 Sistem kriptografi ....................................................................................................................41 Masalah hukum...........................................................................................................................41
  • 9. 9 Larangan..................................................................................................................................41 Kontrol ekspor.........................................................................................................................42 Keterlibatan NSA .....................................................................................................................43 Manajemen hak digital............................................................................................................43 Pengungkapan paksa kunci enkripsi........................................................................................44 Lihat juga.....................................................................................................................................44 4. Enkripsi Klasik..............................................................................................................................45 Apa itu Enkripsi Klasik .................................................................................................................45 Apa itu Caesar Cipher..................................................................................................................45 Apa itu Kode Foursquare.............................................................................................................45 Apa itu One Time Pad..................................................................................................................45 Cara Menggunakan Playfair Cipher .............................................................................................46 Cara Menggunakan Transposition Cipher ...................................................................................46 Cara Menggunakan Sandi Dua Kotak ..........................................................................................46 Cara Menggunakan Vigenere Cipher...........................................................................................46 Bagaimana Cryptanalysis Bekerja dengan Sandi Klasik ...............................................................46 Membungkus ..............................................................................................................................47 5. Life Cycle Pengembangan Sistem ................................................................................................47 ................................................................................................................................................50 Program Kesadaran dan Pelatihan ..........................................................................................50 Persyaratan Gathering ............................................................................................................50 Rancangan...............................................................................................................................51 Pengembangan........................................................................................................................52 Verifikasi..................................................................................................................................52 Rilis dan Dukungan..................................................................................................................53 Pembuangan ...........................................................................................................................53 6. Standar Keamanan Pada Pengkodean.........................................................................................54
  • 10. 10 Kebutuhan...................................................................................................................................54 Deskripsi Risiko............................................................................................................................54 Rekomendasi...............................................................................................................................54 Pelatihan Keamanan Aplikasi ..................................................................................................55 Praktik Pengkodean Aman ......................................................................................................56 Layanan Kampus yang Relevan ...............................................................................................56 Review Kode............................................................................................................................56 7. Keamanan Sistem........................................................................................................................57 Masalah Keamanan .................................................................................................................57 Ancaman Program...................................................................................................................59 Ancaman Sistem dan Jaringan.................................................................................................65 Kriptografi sebagai Alat Keamanan .........................................................................................68 Otentikasi Pengguna ...............................................................................................................76 Menerapkan Pertahanan Keamanan.......................................................................................79 Firewall untuk Melindungi Sistem dan Jaringan ......................................................................81 Klasifikasi Keamanan Komputer (Opsional).............................................................................83 Contoh: Windows XP (Opsional)..............................................................................................84 9. Enkripsi Satu Kunci ......................................................................................................................85 Isi.................................................................................................................................................85 Jenis.............................................................................................................................................85 Implementasi ..............................................................................................................................85 Primitif kriptografik berdasarkan cipher simetris........................................................................85 Konstruksi cipher simetris ...........................................................................................................86 Keamanan cipher simetris...........................................................................................................86 Manajemen kunci........................................................................................................................86 Pembentukan kunci.....................................................................................................................86 Pembuatan kunci ........................................................................................................................86
  • 11. 11 Sandi timbal balik........................................................................................................................86 Catatan........................................................................................................................................87 10. Enkripsi Kunci Publik..................................................................................................................87 Isi.................................................................................................................................................90 Deskripsi......................................................................................................................................90 Aplikasi........................................................................................................................................91 Kelemahan ..................................................................................................................................91 Algoritma.................................................................................................................................91 Perubahan kunci publik...........................................................................................................92 Infrastruktur kunci publik........................................................................................................93 Contoh.........................................................................................................................................93 Sejarah ........................................................................................................................................94 Antisipasi.................................................................................................................................94 Penemuan rahasia...................................................................................................................95 Penemuan publik.....................................................................................................................95 11. Keamanan pada Layer Transport...............................................................................................96 Isi.................................................................................................................................................97 Deskripsi......................................................................................................................................97 Sejarah dan perkembangan ........................................................................................................98 Sistem Jaringan Data Aman.....................................................................................................98 Pemrograman Jaringan Aman .................................................................................................99 SSL 1.0, 2.0, dan 3.0.................................................................................................................99 TLS 1.0 .....................................................................................................................................99 TLS 1.1 ...................................................................................................................................100 TLS 1.2 ...................................................................................................................................100 TLS 1.3 ...................................................................................................................................100 Sertifikat digital .........................................................................................................................102
  • 12. 12 Otoritas sertifikat ..................................................................................................................102 12. Keamanan Wireless.................................................................................................................104 WEP.......................................................................................................................................104 Pelajaran WiFi Lanjutan.........................................................................................................104 WPA.......................................................................................................................................105 WPA2.....................................................................................................................................105 WPS.......................................................................................................................................105 Rekomendasi Kami....................................................................................................................106 13. Keamanan Web.......................................................................................................................106 Keamanan aplikasi web.................................................................................................................106 Isi...............................................................................................................................................107 Ancaman keamanan..................................................................................................................107 Rekomendasi praktik terbaik.....................................................................................................108 Standar keamanan ....................................................................................................................108 Teknologi keamanan .................................................................................................................108 14. Malware ..................................................................................................................................108 Malware........................................................................................................................................109 Isi...............................................................................................................................................110 Tujuan .......................................................................................................................................110 Malware menular......................................................................................................................111 Penyembunyian.........................................................................................................................111 Virus ......................................................................................................................................111 Ransomware pengunci layar .................................................................................................112 Kuda Troya ............................................................................................................................112 Rootkit...................................................................................................................................112 Pintu Belakang.......................................................................................................................113 Penghindaran ........................................................................................................................113
  • 13. 13 Kerentanan................................................................................................................................114 Cacat keamanan dalam perangkat lunak...............................................................................114 Desain tidak aman atau kesalahan pengguna .......................................................................114 Pengguna yang memiliki hak istimewa dan kode yang memiliki hak istimewa .....................115 Penggunaan sistem operasi yang sama.................................................................................116 Strategi anti-malware................................................................................................................116 Perangkat lunak anti-virus dan anti-malware........................................................................116 Pemindaian keamanan situs web..........................................................................................118 Isolasi "celah udara" atau "jaringan paralel".........................................................................118 Grayware...................................................................................................................................118 Sejarah virus dan worm.............................................................................................................119 Penelitian akademis ..................................................................................................................119 15. Social Engineering dan Pencegahannya ..................................................................................120 Isi...............................................................................................................................................120 Budaya keamanan informasi.....................................................................................................120 Teknik dan istilah.......................................................................................................................121 Enam prinsip utama ..............................................................................................................121 Empat vektor rekayasa sosial ................................................................................................122 Konsep lainnya..........................................................................................................................123 Pretexting..............................................................................................................................123 Phishing tombak....................................................................................................................124 Lubang air..............................................................................................................................124 Umpan...................................................................................................................................124 Kompensasi ...........................................................................................................................125 Tailgating...............................................................................................................................125 Tipe yang lain ........................................................................................................................126 Penanggulangan....................................................................................................................126
  • 14. 14 Siklus manipulasi psikologis.......................................................................................................127 Insinyur sosial terkemuka..........................................................................................................127 Frank Abagnale Jr. .................................................................................................................127 Kevin Mitnick.........................................................................................................................127 Susan Headley .......................................................................................................................128 Badir Brothers .......................................................................................................................128 Christopher J. Hadnagy..........................................................................................................128 Hukum.......................................................................................................................................128 Pretexting catatan telepon....................................................................................................128 Legislasi federal.....................................................................................................................128 Spesialis Informasi Sumber Pertama.....................................................................................129 HP..........................................................................................................................................130 Tindakan pencegahan ...............................................................................................................130 PUSTAKA .......................................................................................................................................132 Capaian Matakuliah 1. Memahami secara utuh tentang konsep keamanan informasi dan jaringan. Sejarah, Undang Undang ITE, Teori Kriptografi dan Enkripsi. 2. Mengerti dan memahami penerapan Keamanan pada Sistem, Pengkodean, Web dan Wireless.
  • 15. 15 3. Mengetahui dan Memahami Bahaya Malware, Social Engineering dan Pencegahannya. Materi Pembelajaran 1.Sejarah dan Konsep Sistem Keamanan 2.Kejahatan Komputer dan UU 3.Kriptografi 4. Enkripsi Klasik 5. Life Cycle Pengembangan Sistem 6. Standar Keamanan Pada Pengkodean 7. Keamanan Sistem 9. Enkripsi Searah 10. Enkripsi Dua Arah 11. Keamanan pada Berbagai Protocol Jaringan 12. Keamanan Wireless 13. Keamanan Web 14. Malware 15. Social Engineering dan Pencegahannya 1.Sejarah dan Konsep Sistem Keamanan Modul ini berfokus pada dua bidang luas: algoritma dan protokol kriptografi, yang memiliki berbagai aplikasi; dan keamanan jaringan dan Internet, yang mengandalkan banyak pada teknik kriptografi. Algoritma dan protokol kriptografi dapat dikelompokkan menjadi empat bidang utama: ■ Enkripsi simetris: Digunakan untuk menyembunyikan konten blok atau aliran data dalam berbagai ukuran, termasuk pesan, file, kunci enkripsi, dan kata sandi.
  • 16. 16 ■ Enkripsi asimetris: Digunakan untuk menyembunyikan blok kecil data, seperti kunci enkripsi dan nilai fungsi hash, yang digunakan dalam tanda tangan digital. ■ Algoritme integritas data: Digunakan untuk melindungi blok data, seperti pesan, dari perubahan. ■ Protokol otentikasi: Ini adalah skema yang didasarkan pada penggunaan algoritma grafik kripto yang dirancang untuk mengotentikasi identitas entitas. Bidang keamanan jaringan dan Internet terdiri dari langkah-langkah untuk mencegah, mencegah, mendeteksi, dan mengoreksi pelanggaran keamanan yang melibatkan transmisi informasi. Itu adalah pernyataan luas yang mencakup sejumlah kemungkinan. Untuk memberi Anda gambaran tentang area yang tercakup dalam buku ini, pertimbangkan contoh pelanggaran keamanan berikut: 1. Pengguna A mengirimkan file ke pengguna B. File tersebut berisi informasi sensitif (misalnya, catatan penggajian) yang dilindungi dari pengungkapan. Pengguna C, siapa tidak berwenang untuk membaca file, dapat memantau transmisi dan penangkapan salinan file selama transmisi. 2. Seorang manajer jaringan, D, mengirimkan pesan ke komputer, E, di bawah manajemennya. Pesan tersebut menginstruksikan komputer E untuk memperbarui file otorisasi ke menyertakan identitas sejumlah pengguna baru yang akan diberi akses komputer itu. Pengguna F mencegat pesan, mengubah isinya untuk menambah atau menghapus entri, dan kemudian meneruskan pesan ke komputer E, yang menerima pesan sebagai berasal dari manajer D dan memperbarui file otorisasinya sesuai. TUJUAN PEMBELAJARAN Setelah mempelajari bab ini, Anda diharapkan mampu: ◆ Jelaskan persyaratan keamanan utama dari kerahasiaan, integritas, dan ketersediaan. ◆ Jelaskan arsitektur keamanan X.800 untuk OSI. ◆ Diskusikan jenis ancaman keamanan dan serangan yang harus ditangani dan memberikan contoh jenis ancaman dan serangan yang berlaku untuk berbagai kategori aset komputer dan jaringan. ◆ Jelaskan prinsip desain keamanan dasar. ◆ Diskusikan penggunaan permukaan serangan dan serangan pohon. ◆ Buat daftar dan jelaskan secara singkat organisasi kunci yang terlibat dalam kriptografi standar.
  • 17. 17 1.1 / KONSEP KEAMANAN KOMPUTER 21 3. Daripada mencegat pesan, pengguna F membuat pesannya sendiri dengan entri yang diinginkan dan mengirimkan pesan itu ke komputer E seolah-olah pesan itu datang dari manajer D. Komputer E menerima pesan yang berasal dari manajer D dan memperbarui file otorisasinya sebagaimana mestinya. 4. Seorang karyawan dipecat tanpa peringatan. Manajer personalia mengirimkan pesan ke sistem server untuk membatalkan akun karyawan. Ketika invali-dation selesai, server akan memposting pemberitahuan ke file karyawan sebagai konfirmasi tindakan. Karyawan dapat mencegat pesan tersebut dan tunda cukup lama untuk membuat akses terakhir ke server untuk mengambil sensitif informasi. Pesan tersebut kemudian diteruskan, tindakan diambil, dan konfirmasi diposting. Tindakan karyawan mungkin tidak diperhatikan untuk beberapa waktu yang cukup lama. 5. Pesan dikirim dari pelanggan ke pialang saham dengan instruksi untuk berbagai transaksi. Selanjutnya, investasi kehilangan nilai dan pelanggan menyangkal mengirim pesan. Meskipun daftar ini sama sekali tidak membahas kemungkinan jenis pelanggaran keamanan jaringan, daftar ini menggambarkan cakupan masalah keamanan jaringan. 2.Kejahatan Komputer dan UU Cybercrime Cybercrime , atau kejahatan berorientasi komputer , adalah kejahatan yang melibatkan komputer dan jaringan . [1] Komputer mungkin telah digunakan untuk melakukan kejahatan, atau mungkin targetnya. [2] Kejahatan dunia maya dapat mengancam keamanan dan kesehatan finansial seseorang , perusahaan , atau suatu negara . Ada banyak masalah privasi seputar kejahatan dunia maya ketika informasi rahasia disadap atau diungkapkan, secara sah atau sebaliknya. Debarati Halder dan K. Jaishankar lebih jauh mendefinisikan kejahatan dunia maya dari perspektif gender dan mendefinisikan 'kejahatan dunia maya terhadap perempuan' sebagai "Kejahatan yang ditujukan kepada perempuan dengan motif untuk secara sengaja merugikan korban secara psikologis dan fisik, menggunakan jaringan telekomunikasi modern seperti internet dan telepon genggam" . [3] Secara internasional, baik aktor pemerintah maupun non-negara terlibat dalam kejahatan dunia maya, termasuk spionase , pencurian keuangan, dan kejahatan lintas batas lainnya. Kejahatan dunia maya yang melintasi perbatasan internasional dan melibatkan tindakan setidaknya satu negara bangsa terkadang disebut sebagai perang dunia maya . Sebuah laporan (disponsori oleh McAfee ), yang diterbitkan pada tahun 2014, memperkirakan bahwa kerusakan tahunan ekonomi global mencapai $ 445 miliar. [4]
  • 18. 18 Sekitar $ 1,5 miliar hilang pada tahun 2012 karena penipuan kartu kredit dan debit online di AS. [5] Pada tahun 2018, sebuah studi oleh Center for Strategic and International Studies (CSIS), bekerja sama dengan McAfee , menyimpulkan bahwa hampir $ 600 miliar, hampir satu persen dari PDB global, hilang akibat kejahatan dunia maya setiap tahun. [6] Isi Klasifikasi Kejahatan komputer mencakup berbagai macam aktivitas. [7] Kejahatan penipuan keuangan Artikel utama: penipuan internet Penipuan komputer adalah kesalahan penyajian fakta yang tidak jujur yang dimaksudkan agar orang lain melakukan atau menahan diri dari melakukan sesuatu yang menyebabkan kerugian. Dalam konteks ini, kecurangan akan menghasilkan keuntungan dengan cara: • Mengubah dengan cara yang tidak sah. Hal ini membutuhkan sedikit keahlian teknis dan merupakan bentuk pencurian yang umum dilakukan oleh karyawan yang mengubah data sebelum memasukkan atau memasukkan data palsu, atau dengan memasukkan instruksi yang tidak sah atau menggunakan proses yang tidak sah; • Mengubah, menghancurkan, menekan, atau mencuri keluaran, biasanya untuk menyembunyikan transaksi yang tidak sah. Ini sulit untuk dideteksi; • Mengubah atau menghapus data yang disimpan; Bentuk penipuan lainnya dapat difasilitasi dengan menggunakan sistem komputer, termasuk penipuan bank , carding , pencurian identitas , pemerasan , dan pencurian informasi rahasia . Jenis kejahatan ini sering mengakibatkan hilangnya informasi pribadi atau informasi moneter. Cyberterrorism Artikel utama: Cyberterrorism Pejabat pemerintah dan spesialis keamanan teknologi informasi telah mendokumentasikan peningkatan yang signifikan dalam masalah Internet dan pemindaian server sejak awal 2001. Ada kekhawatiran yang berkembang di antara badan-badan pemerintah seperti Biro Investigasi Federal (FBI) dan Badan Intelijen Pusat (CIA) yang seperti itu. intrusi adalah bagian dari upaya terorganisir oleh badan intelijen asing cyberterrorist , atau kelompok lain untuk memetakan potensi lubang keamanan dalam sistem kritis. [8] Seorang cyberterrorist adalah seseorang yang mengintimidasi atau memaksa pemerintah atau organisasi untuk memajukan tujuan politik atau sosialnya dengan meluncurkan serangan berbasis komputer terhadap komputer, jaringan, atau informasi yang tersimpan di dalamnya. Cyberterrorism secara umum dapat diartikan sebagai tindakan terorisme yang dilakukan melalui penggunaan sumber daya dunia maya atau komputer (Parker 1983). Dengan demikian, bagian propaganda sederhana di Internet bahwa akan ada serangan bom selama liburan dapat dianggap sebagai cyberterrorism. Ada juga aktivitas peretasan yang ditujukan kepada individu, keluarga, yang diatur oleh kelompok dalam jaringan, cenderung
  • 19. 19 menimbulkan ketakutan di antara orang-orang, menunjukkan kekuasaan, mengumpulkan informasi yang relevan untuk menghancurkan kehidupan masyarakat, perampokan, pemerasan , dll. [9] Pemerasan siber Artikel utama: Pemerasan Cyberextortion terjadi ketika situs web, server email, atau sistem komputer menjadi sasaran atau diancam dengan penolakan layanan berulang atau serangan lain oleh peretas jahat. Para peretas ini meminta uang sebagai imbalan karena berjanji untuk menghentikan serangan dan menawarkan "perlindungan". Menurut Biro Investigasi Federal , pemeras kejahatan dunia maya semakin banyak menyerang situs web dan jaringan perusahaan, melumpuhkan kemampuan mereka untuk beroperasi dan menuntut pembayaran untuk memulihkan layanan mereka. Lebih dari 20 kasus dilaporkan setiap bulan ke FBI dan banyak yang tidak dilaporkan untuk menyembunyikan nama korban dari domain publik. Pelaku biasanya menggunakan serangan denial-of-service terdistribusi . [10] Namun, ada teknik pemerasan siber lainnya sepertipemerasan doxing dan perburuan serangga . Contoh pemerasan dunia maya adalah serangan terhadap Sony Pictures tahun 2014 . [11] Perdagangan Cybersex Artikel utama: Perdagangan Cybersex Perdagangan cybersex adalah transportasi korban dan kemudian streaming langsung dari tindakan seksual paksa dan atau pemerkosaan di webcam. [12] [13] [14] [15] Para korban diculik, diancam, atau ditipu dan dipindahkan ke 'sarang seks siber'. [16] [17] [18] Sarang dapat berada di lokasi mana pun di mana penyelundup cybersex memiliki komputer, tablet, atau telepon dengan koneksi internet . [19] Pelaku menggunakan jaringan media sosial , konferensi video , halaman kencan, ruang obrolan online, aplikasi, situs web gelap , [20] dan platform lainnya.[21] Mereka menggunakan sistem pembayaran online [22] [23] [24] dan cryptocurrency untuk menyembunyikan identitas mereka. [25] Jutaan laporan kemunculannya dikirim ke pihak berwenang setiap tahun. [26] Undang-undang dan prosedur polisi baru diperlukan untuk memerangi jenis kejahatan dunia maya ini. [27] Contoh perdagangan cybersex adalah kasus kamar ke-N 2018-2020 di Korea Selatan . [28] Perang maya Pelaut menganalisis, mendeteksi, dan secara defensif menanggapi aktivitas tidak sah dalam sistem informasi Angkatan Laut AS dan jaringan komputer
  • 20. 20 Artikel utama: Cyberwarfare AS Departemen Pertahanan mencatat bahwa dunia maya telah muncul sebagai keprihatinan tingkat nasional melalui beberapa peristiwa baru-baru signifikansi geostrategis. Diantaranya termasuk, serangan terhadap infrastruktur Estonia tahun 2007, yang diduga dilakukan oleh peretas Rusia. Pada Agustus 2008, Rusia kembali diduga melakukan serangan dunia maya, kali ini dalam kampanye kinetik dan non-kinetik yang terkoordinasi dan tersinkronisasi melawan negara Georgia . The Desember 2015 Ukraina jaringan listrik cyber juga telah dikaitkan dengan Rusia dan dianggap sukses serangan dunia maya pertama pada jaringan listrik. [ butuh rujukan ] Khawatir serangan semacam itu dapat menjadi norma dalam peperangan antarnegara bangsa di masa depan, konsep operasi dunia maya berdampak dan akan diadaptasi oleh peperangan komandan militer di masa depan. [29] Komputer sebagai target Kejahatan ini dilakukan oleh sekelompok penjahat terpilih. Berbeda dengan kejahatan yang menggunakan komputer sebagai alatnya, kejahatan tersebut membutuhkan pengetahuan teknis dari pelakunya. Dengan demikian, seiring berkembangnya teknologi, begitu pula sifat kejahatan. Kejahatan ini relatif baru, hanya ada selama komputer memilikinya — yang menjelaskan betapa tidak siapnya masyarakat dan dunia pada umumnya dalam memerangi kejahatan ini. Ada banyak kejahatan seperti ini yang dilakukan setiap hari di internet. Jarang dilakukan oleh penyendiri, malah melibatkan kelompok sindikat besar. Kejahatan yang terutama menargetkan jaringan atau perangkat komputer meliputi: • Virus komputer • Penolakan serangan layanan • Malware (kode berbahaya) Komputer sebagai alat Artikel utama: Penipuan Internet , Spamming , Phishing , dan Carding (penipuan) Ketika individu menjadi sasaran utama kejahatan dunia maya, komputer dapat dianggap sebagai alat daripada sasaran. Kejahatan ini umumnya melibatkan keahlian teknis yang kurang. Kelemahan manusia umumnya dieksploitasi. Kerusakan yang ditangani sebagian besar bersifat psikologis dan tidak berwujud, membuat tindakan hukum terhadap varian tersebut lebih sulit. Ini adalah kejahatan yang telah ada selama berabad-abad di dunia offline. Penipuan , pencurian, dan sejenisnya telah ada bahkan sebelum pengembangan peralatan berteknologi tinggi. Penjahat yang sama hanya diberi alat yang meningkatkan potensi kumpulan korban dan membuat mereka semakin sulit dilacak dan ditangkap. [30] Kejahatan yang menggunakan jaringan komputer atau perangkat untuk mencapai tujuan lain meliputi: • Penipuan dan pencurian identitas (meskipun ini semakin sering menggunakan malware, peretasan, atau phishing, menjadikannya contoh kejahatan "komputer sebagai target" dan "komputer sebagai alat")
  • 21. 21 • Perang informasi • Penipuan phishing • Spam • Penyebaran konten cabul atau menyinggung ilegal, termasuk pelecehan dan ancaman Pengiriman email massal yang tidak diminta untuk tujuan komersial ( spam ) melanggar hukum di beberapa yurisdiksi . Phishing sebagian besar disebarkan melalui email. Email phishing mungkin berisi tautan ke situs web lain yang dipengaruhi oleh malware. [31] Atau, mereka mungkin berisi tautan ke perbankan online palsu atau situs web lain yang digunakan untuk mencuri informasi rekening pribadi. Konten cabul atau menyinggung Konten situs web dan komunikasi elektronik lainnya mungkin tidak menyenangkan, cabul , atau menyinggung karena berbagai alasan. Dalam beberapa kasus, komunikasi ini mungkin ilegal. Sejauh mana komunikasi ini melanggar hukum sangat bervariasi antar negara, dan bahkan di dalam negara. Ini adalah area sensitif di mana pengadilan dapat terlibat dalam proses arbitrase antara kelompok yang memiliki keyakinan kuat. Salah satu bidang pornografi Internet yang telah menjadi sasaran upaya pemberantasan terkuat adalah pornografi anak , yang ilegal di sebagian besar yurisdiksi di dunia. Pelecehan online Lihat juga: Cyberbullying , Predator online , Cyberstalking , dan troll Internet Belajarlah lagi Contoh dan perspektif di bagian ini mungkin tidak mewakili pandangan subjek secara global . Meskipun konten mungkin menyinggung dengan cara yang tidak spesifik, pelecehan mengarahkan kata-kata kotor dan komentar yang menghina pada individu tertentu yang berfokus misalnya pada jenis kelamin, ras, agama, kebangsaan, orientasi seksual. Ada beberapa contoh di mana melakukan kejahatan menggunakan komputer dapat mengakibatkan hukuman yang lebih berat. Misalnya, dalam kasus United States v. Neil Scott Kramer , terdakwa diberi hukuman yang ditingkatkan menurut US Sentencing Guidelines Manual §2G1.3 (b) (3) karena penggunaan ponselnyauntuk "membujuk, membujuk, membujuk, memaksa, atau memfasilitasi perjalanan, anak di bawah umur untuk terlibat dalam perilaku seksual yang dilarang." Kramer mengajukan banding atas hukuman tersebut dengan alasan tidak cukup bukti untuk menghukumnya berdasarkan undang-undang ini karena dakwaannya termasuk membujuk melalui perangkat komputer dan telepon selulernya secara teknis bukan komputer. Meskipun Kramer mencoba memperdebatkan hal ini, Panduan Hukuman AS menyatakan bahwa istilah 'komputer' berarti perangkat pemrosesan data elektronik, magnetik, optik, elektrokimia , atau
  • 22. 22 kecepatan tinggi lainnya yang melakukan fungsi logis, aritmatika, atau penyimpanan, dan termasuk fasilitas penyimpanan data atau fasilitas komunikasi apa pun yang terkait langsung atau beroperasi dengan perangkat tersebut. " Di Amerika Serikat saja, Missouri dan lebih dari 40 negara bagian lainnya telah mengesahkan undang-undang dan peraturan yang menganggap pelecehan online yang ekstrem sebagai tindakan kriminal. Tindakan ini dapat dihukum dalam skala federal, seperti US Code 18 Section 2261A, yang menyatakan bahwa menggunakan komputer untuk mengancam atau melecehkan dapat mengakibatkan hukuman hingga 20 tahun, tergantung pada tindakan yang diambil. [32] Beberapa negara di luar Amerika Serikat juga telah membuat undang-undang untuk memerangi pelecehan online. Di China, negara yang mendukung lebih dari 20 persen pengguna internet dunia, Kantor Urusan Legislatif Dewan Negara mengesahkan undang- undang yang ketat terhadap penindasan terhadap kaum muda melalui RUU sebagai tanggapan terhadap Mesin Pencari Daging Manusia . [33] [34] Inggris Raya mengeluarkan Undang-Undang Komunikasi Berbahaya , antara lain tindakan dari tahun 1997 hingga 2013, yang menyatakan bahwa mengirim pesan atau surat secara elektronik yang oleh pemerintah dianggap "tidak senonoh atau sangat menyinggung" dan / atau bahasa yang dimaksudkan untuk menyebabkan "penderitaan dan kecemasan "dapat menyebabkan hukuman penjara enam bulan dan kemungkinan denda besar. [35] [36] Australia, meskipun tidak secara langsung menangani masalah pelecehan, telah mengelompokkan sebagian besar pelecehan online di bawah Undang-Undang KUHP tahun 1995. Menggunakan telekomunikasi untuk mengirim ancaman atau melecehkan dan menyebabkan pelanggaran merupakan pelanggaran langsung atas tindakan ini. [37] Meskipun kebebasan berbicara dilindungi oleh hukum di sebagian besar masyarakat demokratis (di AS, hal ini dilakukan oleh Amandemen Pertama ), ini tidak mencakup semua jenis ucapan. Nyatanya, ucapan / teks "ancaman sebenarnya" yang diucapkan atau ditulis dikriminalisasi karena "bermaksud untuk menyakiti atau mengintimidasi". Itu juga berlaku untuk online atau semua jenis ancaman terkait jaringan dalam teks atau ucapan tertulis. Perdagangan narkoba Pasar Darknet digunakan untuk membeli dan menjual narkoba secara online. Beberapa pengedar narkoba menggunakan alat pesan terenkripsi untuk berkomunikasi dengan bagal narkoba. The gelap web situs Silk Road adalah sebuah pasar online utama untuk obat sebelum ditutup oleh penegak hukum (kemudian dibuka kembali di bawah manajemen baru, dan kemudian ditutup oleh penegak hukum lagi). Setelah Silk Road 2.0 turun, Silk Road 3 Reloaded muncul. Namun, itu hanya pasar lama bernama Diabolus Market , yang menggunakan nama tersebut untuk lebih banyak eksposur dari kesuksesan merek sebelumnya. [38] Pasar Darknet mengalami peningkatan lalu lintas dalam beberapa tahun terakhir karena berbagai alasan. Salah satu kontributor terbesar adalah anonimitas dan keamanan yang sejalan saat menggunakan pasar [39] . Ada banyak cara Anda bisa kehilangan semua uang yang diinvestasikan dan ditangkap saat menggunakan pasar Darknet. Vendor dan pelanggan berusaha keras menjaga kerahasiaan identitas mereka saat online. Alat yang
  • 23. 23 umum digunakan adalah jaringan pribadi virtual, Tails, dan Tor untuk membantu menyembunyikan jejak mereka yang tertinggal untuk penyelidik. Pasar Darknet membuat pengguna merasa aman karena mereka bisa mendapatkan apa yang mereka inginkan dari kenyamanan rumah mereka. Orang-orang dapat dengan mudah mendapatkan akses ke browser Tor dengan browser DuckDuckGo yang memungkinkan pengguna untuk menjelajahi lebih dalam daripada browser lain seperti Google Chrome. Namun sebenarnya mendapatkan akses ke pasar terlarang tidak sesederhana mengetiknya di mesin pencari seperti yang Anda lakukan dengan google. Pasar Darknet memiliki tautan khusus yang berubah setiap hari dengan akhiran .onion berlawanan dengan .com biasa, .net. dan ekstensi domain .org.Untuk menambah privasi, mata uang terbesar di pasar ini adalah Bitcoin. Bitcoin memungkinkan transaksi dilakukan di antara orang-orang dengan bertukar alamat dompet dan tidak perlu tahu apa-apa tentang orang yang Anda kirimi uang.[40] Salah satu masalah terbesar yang dihadapi pengguna yang menggunakan pasar adalah vendor atau pasar itu sendiri keluar dari penipuan. [41] Ini terjadi ketika biasanya vendor dengan peringkat tinggi akan bertindak seolah-olah mereka masih menjual di pasar dan meminta pengguna mengirimkan uang [42] . Penjual kemudian akan menutup akunnya setelah menerima uang dari beberapa pembeli dan tidak pernah mengirim apa yang mereka beli. Semua vendor yang terlibat dalam aktivitas ilegal memiliki peluang rendah untuk tidak keluar dari penipuan ketika mereka tidak lagi ingin menjadi vendor. Pada 2019, seluruh pasar yang disebut Wall Street Market diduga telah keluar dari penipuan, mencuri 30 juta dolar dari vendor dan pembeli dompet dalam bitcoin. [43] Admin dan Manajer pasar mengirim pesan ke banyak vendor top yang memeras mereka untuk mengirim bitcoin ke alamat tertentu atau berisiko bocornya informasi pribadi mereka. [43] Ini semakin membuktikan bahwa pasar darknet tidak aman bagi siapa pun yang menggunakannya. Tidak ada perlindungan pembeli untuk mendapatkan uang Anda kembali saat penipuan ini terjadi. Agen federal telah melakukan tindakan keras besar-besaran di pasar ini. Pada Juli 2017, agen federal merebut salah satu pasar terbesar yang biasa disebut Alphabay. [44] Biasanya penyelidik akan bertindak sebagai pembeli dan memesan paket dari vendor darknet dengan harapan mereka meninggalkan jejak yang dapat mereka ikuti. Satu investigasi memiliki penyidik yang berpura-pura sebagai penjual senjata api dan selama enam bulan orang membeli dari mereka dan memberikan alamat rumah [45] . Mereka berhasil melakukan lebih dari selusin penangkapan selama penyelidikan enam bulan ini [45] . Salah satu tindakan keras terbesar penegak hukum adalah pada vendor yang menjual fentanyl dan opiat. Dengan ribuan orang meninggal setiap tahun karena obat-obatan yang melebihi dosis, sudah lama terlambat bagi penegak hukum untuk menindak pasar ini [46] . Banyak vendor tidak menyadari biaya tambahan yang menyertai penjualan obat secara online. Biasanya mereka dituduh melakukan pencucian uang dan biaya ketika obat dikirim melalui pos selain menjadi distributor obat. [47] Setiap negara bagian memiliki undang-undang dan peraturan tentang obat-obatan, oleh karena itu vendor menghadapi banyak tuduhan dari negara bagian yang berbeda. Pada 2019, seorang vendor dijatuhi hukuman 10 tahun penjara setelah menjual kokain dan metamfetamin dengan nama JetSetLife. [48] Meskipun banyak penyelidik menghabiskan banyak waktu untuk melacak orang dalam satu tahun, hanya 65 tersangka yang diidentifikasi membeli dan menjual barang ilegal di beberapa pasar terbesar [49] . Ini dibandingkan dengan ribuan transaksi yang terjadi setiap hari di pasar ini.
  • 24. 24 • Salah satu kejahatan komputer perbankan dengan profil tertinggi terjadi selama tiga tahun yang dimulai pada tahun 1970. Kepala teller di cabang Park Avenue dari Union Dime Savings Bank, New York, menggelapkan lebih dari $ 1,5 juta dari ratusan rekening. [50] • Sebuah kelompok peretas bernama MOD (Masters of Deception), diduga mencuri kata sandi dan data teknis dari Pacific Bell , Nynex , dan perusahaan telepon lainnya serta beberapa agen kredit besar dan dua universitas besar. Kerusakan yang diakibatkan sangat luas, satu perusahaan, Southwestern Bell mengalami kerugian $ 370.000 saja. [50] • Pada tahun 1983, seorang mahasiswa UCLA berusia 19 tahun menggunakan PC-nya untuk membobol sistem Komunikasi Internasional Departemen Pertahanan. [50] • Antara 1995 dan 1998 layanan satelit Newscorp pay to view terenkripsi SKY-TV diretas beberapa kali selama perlombaan senjata teknologi yang sedang berlangsung antara grup peretas pan-Eropa dan Newscorp. Motivasi asli para peretas adalah untuk menonton tayangan ulang Star Trek di Jerman; sesuatu yang hak ciptanya tidak diizinkan oleh Newscorp. [51] • Pada tanggal 26 Maret 1999, worm Melissa menginfeksi sebuah dokumen di komputer korban, kemudian secara otomatis mengirimkan dokumen tersebut dan salinan virus tersebut menyebar melalui e-mail ke orang lain. • Pada bulan Februari 2000, seseorang yang menggunakan nama lain MafiaBoy memulai serangkaian serangan penolakan layanan terhadap situs web terkenal, termasuk Yahoo! , Dell, Inc. , E * TRADE , eBay , dan CNN . Sekitar 50 komputer di Universitas Stanford , dan juga komputer di Universitas California di Santa Barbara, termasuk di antara komputer zombie yang mengirimkan ping dalam serangan DDoS . Pada 3 Agustus 2000, jaksa federal Kanada menuntut MafiaBoy dengan 54 dakwaan akses ilegal ke komputer, ditambah total sepuluh dakwaan kerusakan data untuk serangannya. • The Stuxnet worm rusak mikroprosesor SCADA, terutama dari jenis yang digunakan di Siemens pengendali centrifuge. • The Flame (malware) yang terutama menargetkan pejabat Iran dalam upaya untuk mendapatkan informasi sensitif. [52] • The Jaringan Bisnis Rusia (RBN) telah terdaftar sebagai situs internet pada tahun 2006. Awalnya, banyak aktivitasnya itu sah. Namun rupanya, para pendiri segera menemukan bahwa lebih menguntungkan menjadi tuan rumah kegiatan tidak sah dan mulai menyewakan layanannya kepada penjahat. RBN telah dijelaskan oleh VeriSign sebagai "yang paling buruk dari yang buruk". [53] Ia menawarkan layanan web hosting dan akses internet untuk semua jenis kegiatan kriminal dan tidak menyenangkan, dengan kegiatan individu menghasilkan hingga $ 150 juta dalam satu tahun. Ini mengkhususkan diri dalam dan dalam beberapa kasus memonopoli pencurian identitas pribadi untuk dijual kembali. Ini adalah pencetus MPack dan diduga operator botnet Storm yang sekarang sudah tidak berfungsi. • Pada 2 Maret 2010, penyelidik Spanyol menangkap 3 [ klarifikasi diperlukan ] yang menginfeksi lebih dari 13 juta komputer di seluruh dunia. "Botnet" dari komputer yang terinfeksi termasuk PC di dalam lebih dari separuh perusahaan Fortune 1000 dan lebih dari 40 bank besar, menurut para penyelidik. • Pada Agustus 2010, Operasi investigasi internasional Delego , yang beroperasi di bawah pengawasan Departemen Keamanan Dalam Negeri , menutup jaringan pedofil internasional Dreamboard. Situs web tersebut memiliki sekitar 600 anggota dan mungkin telah mendistribusikan hingga 123 terabyte pornografi anak (kira-kira setara dengan 16.000 DVD). Sampai saat ini, ini adalah penuntutan terbesar di AS atas jaringan pornografi anak internasional ; 52 penangkapan dilakukan di seluruh dunia. [54]
  • 25. 25 • Pada Januari 2012 Zappos.com mengalami pelanggaran keamanan setelah sebanyak 24 juta nomor kartu kredit pelanggan, informasi pribadi, alamat penagihan dan pengiriman telah disusupi. [55] • Pada Juni 2012 LinkedIn dan eHarmony diserang, membahayakan 65 juta hash kata sandi . 30.000 kata sandi dipecahkan dan 1,5 juta kata sandi EHarmony diposting online. [56] • Desember 2012 Situs web Wells Fargo mengalami serangan penolakan layanan. Berpotensi membahayakan 70 juta pelanggan dan 8,5 juta pemirsa aktif. Bank lain yang dianggap telah disusupi: Bank of America , JP Morgan U.S. Bank , dan PNC Financial Services . [57] • Pada 23 April 2013, akun Twitter Associated Press diretas - peretas memposting tweet tipuan tentang serangan fiktif di Gedung Putih yang mereka klaim menyebabkan Presiden Obama terluka. [58] Tweet tipuan ini mengakibatkan penurunan singkat 130 poin dari Dow Jones Industrial Average , penghapusan $ 136 miliar dari indeks S&P 500 , [59] dan penangguhan sementara akun Twitter AP. Dow Jones kemudian memulihkan kenaikan sesinya. • Pada Mei 2017, 74 negara mencatat kejahatan dunia maya ransomware , yang disebut " WannaCry " [60] • Akses ilegal ke sensor kamera, sensor mikrofon, kontak buku telepon, semua aplikasi berkemampuan internet, dan metadata telepon seluler yang menjalankan Android dan IOS dilaporkan dapat diakses oleh spyware Israel, ditemukan beroperasi di setidaknya 46 negara bagian di seluruh dunia. dunia. Jurnalis, Royalti dan pejabat pemerintah termasuk di antara target. [61] [62] [63] Tuduhan sebelumnya tentang kasus perusahaan senjata Israel yang ikut campur dalam telepon internasional [64] dan ponsel cerdas [65] telah dikalahkan dalam kasus yang dilaporkan tahun 2018 . • Pada Desember 2019, intelijen Amerika Serikat dan investigasi The New York Times mengungkap bahwa aplikasi messaging Uni Emirat Arab , ToTok merupakan alat mata - mata . Penelitian tersebut mengungkapkan bahwa pemerintah Emirat berusaha melacak setiap percakapan, pergerakan, hubungan, janji temu, suara, dan gambar orang-orang yang memasang aplikasi di ponsel mereka. [66] Memerangi kejahatan komputer Sulit untuk menemukan dan memerangi pelaku kejahatan dunia maya karena penggunaan internet mereka untuk mendukung serangan lintas batas. Internet tidak hanya memungkinkan orang menjadi sasaran dari berbagai lokasi, tetapi skala kerugian yang ditimbulkan dapat diperbesar. Penjahat dunia maya dapat menargetkan lebih dari satu orang pada satu waktu. Ketersediaan ruang virtual [67] untuk sektor publik dan swasta telah memungkinkan kejahatan dunia maya menjadi kejadian sehari-hari. [68] Pada tahun 2018, Internet Crime Complaint Center menerima 351.937 pengaduan kejahatan dunia maya, yang menyebabkan kerugian $ 2,7 miliar. [69] Penyelidikan Komputer dapat menjadi sumber bukti (lihat forensik digital ). Meskipun komputer tidak secara langsung digunakan untuk tujuan kriminal, komputer mungkin berisi catatan berharga bagi penyidik kriminal dalam bentuk file log . Di sebagian besar negara [70] Penyedia Layanan Internet diwajibkan, oleh hukum, untuk menyimpan file log mereka untuk jangka waktu yang telah ditentukan. Sebagai contoh; Petunjuk Retensi Data di seluruh Eropa (berlaku untuk semua negara anggota UE ) menyatakan bahwa semua lalu lintas email harus disimpan selama minimal 12 bulan.
  • 26. 26 Ada banyak cara untuk terjadinya kejahatan dunia maya, dan penyelidikan cenderung dimulai dengan jejak Alamat IP , namun, itu belum tentu menjadi dasar faktual yang dapat digunakan detektif untuk menyelesaikan suatu kasus. Berbagai jenis kejahatan teknologi tinggi juga dapat mencakup elemen kejahatan teknologi rendah, dan sebaliknya, menjadikan penyelidik kejahatan dunia maya sebagai bagian yang sangat diperlukan dari penegakan hukum modern. Metode kerja detektif kejahatan dunia maya bersifat dinamis dan terus meningkat, baik dalam unit polisi tertutup maupun dalam kerangka kerja sama internasional. [71] Di Amerika Serikat, Biro Investigasi Federal (FBI) [72] dan Departemen Keamanan Dalam Negeri (DHS) [73] adalah lembaga pemerintah yang memerangi kejahatan dunia maya. FBI telah melatih agen dan analis dalam kejahatan dunia maya yang ditempatkan di kantor lapangan dan markas mereka. [72] Di bawah DHS, Secret Servicememiliki Bagian Intelijen Cyber yang bekerja untuk menargetkan kejahatan dunia maya keuangan. Mereka menggunakan kecerdasan mereka untuk melindungi dari kejahatan dunia maya internasional. Upaya mereka bekerja untuk melindungi institusi, seperti bank, dari gangguan dan pelanggaran informasi. Berbasis di Alabama, Secret Service dan Kantor Layanan Penuntutan Alabama bekerja sama untuk melatih para profesional dalam penegakan hukum melalui pembentukan The National Computer Forensic Institute. [73] [74] [75] Lembaga ini bekerja untuk menyediakan "anggota lokal dan negara bagian dari komunitas penegak hukum dengan pelatihan dalam menanggapi insiden dunia maya, penyelidikan, dan pemeriksaan forensik dalam menanggapi insiden dunia maya, penyelidikan, dan pemeriksaan forensik." [75] Karena penggunaan umum enkripsi dan teknik lain untuk menyembunyikan identitas dan lokasi mereka oleh penjahat dunia maya, mungkin sulit untuk melacak pelaku setelah kejahatan dilakukan, sehingga tindakan pencegahan menjadi sangat penting. [68] [76] Pencegahan Departemen Keamanan Dalam Negeri juga melembagakan Program Diagnostik dan Mitigasi Berkelanjutan (CDM). Program CDM memantau dan mengamankan jaringan pemerintah dengan melacak dan memprioritaskan risiko jaringan, dan menginformasikan personel sistem sehingga mereka dapat mengambil tindakan. [77] Dalam upaya untuk menangkap gangguan sebelum kerusakan terjadi, DHS membuat Enhanced Cybersecurity Services (ECS) untuk melindungi sektor publik dan swasta di Amerika Serikat. Badan Keamanan Cyber dan Keamanan Infrastruktur menyetujui mitra swasta yang menyediakan layanan deteksi dan pencegahan intrusi melalui ECS . Contoh salah satu layanan yang ditawarkan adalah DNS sinkholing. [77] Legislasi Karena undang-undang yang mudah dieksploitasi, penjahat dunia maya menggunakan negara berkembang untuk menghindari deteksi dan penuntutan dari penegakan hukum. Di negara berkembang, seperti Filipina , undang-undang yang melarang kejahatan dunia maya lemah atau terkadang tidak ada. Undang-undang yang lemah ini memungkinkan penjahat dunia maya menyerang dari perbatasan internasional dan tetap tidak terdeteksi. Bahkan ketika diidentifikasi, para penjahat ini menghindari hukuman atau ekstradisi ke negara, seperti Amerika Serikat , yang telah mengembangkan undang-undang yang memungkinkan
  • 27. 27 penuntutan. Meskipun hal ini terbukti sulit dalam beberapa kasus, lembaga, seperti FBI, telah menggunakan penipuan dan tipu daya untuk menangkap penjahat. Misalnya, dua peretas Rusia telah menghindari FBI selama beberapa waktu. FBI mendirikan perusahaan komputasi palsu yang berbasis di Seattle, Washington. Mereka melanjutkan untuk memikat kedua pria Rusia itu ke Amerika Serikat dengan menawarkan mereka bekerja di perusahaan ini. Setelah menyelesaikan wawancara, para tersangka ditangkap di luar gedung. Trik cerdas seperti ini terkadang menjadi bagian penting untuk menangkap penjahat dunia maya ketika undang-undang yang lemah tidak memungkinkan sebaliknya. [78] Presiden Barack Obama saat itu merilis perintah eksekutif pada April 2015 untuk memerangi kejahatan dunia maya. Perintah eksekutif memungkinkan Amerika Serikat untuk membekukan aset penjahat dunia maya yang dihukum dan memblokir aktivitas ekonomi mereka di Amerika Serikat. Ini adalah beberapa undang-undang solid pertama yang memerangi kejahatan dunia maya dengan cara ini. [79] Uni Eropa mengadopsi arahan 2013/40 / EU. Semua pelanggaran dari direktif, dan definisi lain dan lembaga prosedural juga di Dewan Eropa 's Konvensi Cybercrime . [80] Bukan hanya AS dan Uni Eropa yang memperkenalkan tindakan baru terhadap kejahatan dunia maya. PADA 31 Mei 2017 China mengumumkan bahwa undang-undang keamanan siber yang baru berlaku pada tanggal ini. [81] Hukuman Hukuman untuk kejahatan terkait komputer di Negara Bagian New York dapat berkisar dari denda dan jangka waktu penjara yang singkat untuk pelanggaran Kelas A seperti penggunaan komputer yang tidak sah hingga gangguan komputer pada tingkat pertama yang merupakan kejahatan Kelas C dan dapat membawa 3 sampai 15 tahun penjara. [82] Namun, beberapa peretas telah dipekerjakan sebagai pakar keamanan informasi oleh perusahaan swasta karena pengetahuan mereka tentang kejahatan komputer, sebuah fenomena yang secara teoritis dapat menciptakan insentif yang merugikan . Kemungkinan kontra untuk ini adalah pengadilan untuk melarang peretas yang dihukum menggunakan Internet atau komputer, bahkan setelah mereka dibebaskan dari penjara - meskipun karena komputer dan Internet menjadi semakin sentral dalam kehidupan sehari-hari, jenis hukuman ini dapat dilihat karena semakin keras dan kejam. Namun, pendekatan bernuansa telah dikembangkan yang mengelola perilaku pelaku dunia maya tanpa menggunakan larangan komputer atau Internet total. [83] Pendekatan ini melibatkan membatasi individu ke perangkat tertentu yang tunduk pada pemantauan komputer atau pencarian komputer oleh petugas percobaan atau pembebasan bersyarat. [84] Kesadaran Seiring kemajuan teknologi dan semakin banyak orang yang bergantung pada internet untuk menyimpan informasi sensitif seperti informasi perbankan atau kartu kredit, penjahat semakin berupaya untuk mencuri informasi tersebut. Kejahatan dunia maya semakin menjadi ancaman bagi orang-orang di seluruh dunia. Meningkatkan kesadaran tentang bagaimana informasi dilindungi dan taktik yang digunakan penjahat untuk mencuri
  • 28. 28 informasi itu terus bertambah penting. Menurut Pusat Pengaduan Kejahatan Internet FBI pada tahun 2014, ada 269.422 pengaduan yang diajukan. Dengan semua klaim digabungkan, ada kerugian total yang dilaporkan sebesar $ 800.492.073. [85] Tapi kejahatan dunia maya tampaknya belum ada di radar orang kebanyakan. Ada 1,5 juta serangan dunia maya setiap tahun, itu berarti ada lebih dari 4.000 serangan setiap hari, 170 serangan setiap jam, atau hampir tiga serangan setiap menit, dengan studi yang menunjukkan kepada kami bahwa hanya 16% korban yang bertanya kepada orang-orang yang melakukan serangan untuk berhenti. [86] Siapa pun yang menggunakan internet untuk alasan apa pun dapat menjadi korban, oleh karena itu penting untuk menyadari bagaimana seseorang dilindungi saat online. Intelijen Seiring dengan berkembangnya kejahatan dunia maya, ekosistem profesional telah berkembang untuk mendukung individu dan kelompok yang mencari keuntungan dari aktivitas kejahatan dunia maya. Ekosistemnya telah menjadi sangat terspesialisasi, termasuk pengembang malware, operator botnet, kelompok kejahatan dunia maya profesional, kelompok yang mengkhususkan diri dalam penjualan konten curian, dan sebagainya. Beberapa perusahaan keamanan siber terkemuka memiliki keterampilan, sumber daya, dan visibilitas untuk mengikuti aktivitas individu dan grup ini. [87] Berbagai macam informasi tersedia dari sumber-sumber ini yang dapat digunakan untuk tujuan pertahanan, termasuk indikator teknis seperti hash file yang terinfeksi [88] atau IP / URL berbahaya, [88] serta informasi strategis yang menggambarkan tujuan, teknik, dan kampanye dari grup yang diprofilkan. Beberapa di antaranya dipublikasikan secara gratis, tetapi akses yang konsisten dan berkelanjutan biasanya memerlukan langganan layanan langganan intelijen musuh. Pada tingkat aktor ancaman individu, intelijen ancaman sering disebut sebagai "TTP", atau "taktik, teknik, dan prosedur" aktor tersebut, karena infrastruktur, alat, dan indikator teknis lainnya sering kali dianggap remeh bagi penyerang untuk berubah. Sektor korporat sedang mempertimbangkan peran penting dari cybersecurity kecerdasan buatan . [89] [90] Difusi kejahatan dunia maya Difusi yang luas dari aktivitas kejahatan dunia maya adalah masalah dalam pendeteksian dan penuntutan kejahatan komputer. Peretasan menjadi kurang kompleks karena komunitas peretasan telah menyebarkan pengetahuan mereka melalui Internet. Blog dan komunitas telah berkontribusi besar dalam berbagi informasi: pemula dapat memperoleh manfaat dari pengetahuan dan saran peretas yang lebih tua. Selain itu, peretasan lebih murah dari sebelumnya: sebelum era komputasi awan , untuk melakukan spam atau penipuan, seseorang membutuhkan server khusus, keterampilan dalam manajemen server, konfigurasi jaringan, dan pemeliharaan, pengetahuan tentang standar penyedia layanan Internet, dll. Sebagai perbandingan, sebuah mail software-as-a-service adalah layanan pengiriman email yang dapat diskalakan, murah, massal, dan transaksional untuk tujuan pemasaran dan dapat dengan mudah diatur untuk spam . [91] Komputasi awan dapat bermanfaat bagi penjahat dunia maya sebagai cara untuk memanfaatkan serangannya, dalam hal pemaksaan kata sandi secara brutal, meningkatkan jangkauan botnet , atau memfasilitasi kampanye spamming. [92]
  • 29. 29 3.Kriptografi Kriptografi Kriptografi , atau kriptologi (dari bahasa Yunani Kuno : κρυπτός , diromanisasi : kryptós "hidden, secret"; dan γράφειν graphein , "to write", atau -λογία -logia , "study", masing- masing [1] ), adalah praktik dan studi teknik untuk komunikasi yang aman di hadapan pihak ketiga yang disebut musuh . [2] Secara umum, kriptografi adalah tentang membangun dan menganalisis protokol yang mencegah pihak ketiga atau publik untuk membaca pesan pribadi; [3] berbagai aspek dalamkeamanan informasi seperti kerahasiaan data , integritas data , otentikasi , dan non-repudiation [4] adalah pusat kriptografi modern. Kriptografi modern berada di persimpangan disiplin ilmu matematika , ilmu komputer , teknik elektro , ilmu komunikasi , dan fisika . Aplikasi kriptografi meliputi perdagangan elektronik , kartu pembayaran berbasis chip , mata uang digital , sandi komputer , dan komunikasi militer . Mesin penyandian Lorenz Jerman , yang digunakan dalam Perang Dunia II untuk mengenkripsi pesan staf umum tingkat sangat tinggi Kriptografi sebelum zaman modern secara efektif identik dengan enkripsi , konversi informasi dari keadaan yang dapat dibaca menjadi omong kosong . Pencetus pesan terenkripsi membagikan teknik decoding hanya dengan penerima yang dituju untuk menghalangi akses dari musuh. Literatur kriptografi sering menggunakan nama Alice ("A") untuk pengirimnya, Bob ("B") untuk penerima yang dituju, dan Eve (" eavesdropper ") untuk musuh. [5] Sejak perkembangan mesin cipher rotor dalam Perang Dunia I dan munculnya komputer dalam Perang Dunia II, metode yang digunakan untuk menjalankan kriptologi menjadi semakin kompleks dan penerapannya semakin meluas. Kriptografi modern sangat didasarkan pada teori matematika dan praktik ilmu komputer; Algoritme kriptografi dirancang berdasarkan asumsi kekerasan komputasi , membuat algoritme semacam itu sulit dipatahkan oleh musuh mana pun. Secara teoritis mungkin untuk mematahkan sistem seperti itu, tetapi tidak mungkin untuk melakukannya dengan cara praktis yang diketahui. Skema ini oleh karena itu disebut aman secara komputasi; kemajuan teoritis, misalnya, peningkatan dalam algoritma faktorisasi integer , dan teknologi komputasi yang lebih cepat membutuhkan solusi ini untuk terus diadaptasi. Terdapat skema keamanan informasi-teoritis yang terbukti tidak dapat dirusak bahkan
  • 30. 30 dengan daya komputasi tak terbatas-contohnya adalah pad satu kali—Tetapi skema ini lebih sulit digunakan dalam praktiknya daripada mekanisme terbaik yang secara teoritis dapat dipecahkan tetapi aman secara komputasi. Pertumbuhan teknologi kriptografi telah mengangkat sejumlah masalah hukum di era informasi. Potensi kriptografi untuk digunakan sebagai alat spionase dan hasutan telah menyebabkan banyak pemerintah mengklasifikasikannya sebagai senjata dan membatasi atau bahkan melarang penggunaan dan ekspornya. [6] Di beberapa yurisdiksi di mana penggunaan kriptografi adalah legal, undang-undang mengizinkan penyelidik untuk memaksa pengungkapan kunci enkripsi untuk dokumen yang relevan dengan investigasi. [7] [8] Kriptografi juga memainkan peran utama dalam manajemen hak digital dan pelanggaran hak cipta media digital. [9] Isi Terminologi Sandi pengganti alfabet diyakini telah digunakan oleh Julius Caesar lebih dari 2.000 tahun yang lalu. [5] Ini adalah contoh dengan k = 3 . Dengan kata lain, huruf-huruf dalam alfabet digeser tiga di satu arah untuk mengenkripsi dan tiga di arah lain untuk mendekripsi. Penggunaan pertama dari istilah kriptograf (sebagai lawan dari kriptogram ) berasal dari abad ke-19 — berasal dari The Gold-Bug , novel karya Edgar Allan Poe . [10] [11] [ catatan kaki rusak ] Hingga zaman modern, kriptografi merujuk hampir secara eksklusif ke enkripsi , yang merupakan proses mengubah informasi biasa (disebut teks biasa ) menjadi bentuk yang tidak dapat dipahami (disebut teks sandi ). [12] Dekripsi adalah kebalikannya, dengan kata lain, berpindah dari ciphertext yang tidak dapat dipahami kembali ke teks biasa. Sebuah cipher (atau cypher ) adalah sepasang algoritma yang membuat enkripsi dan dekripsi pembalik. Operasi mendetail dari sebuah sandi dikendalikan baik oleh algoritme dan di setiap contoh oleh sebuah " kunci". Kuncinya adalah rahasia (idealnya hanya diketahui oleh komunikan), biasanya serangkaian karakter pendek, yang diperlukan untuk mendekripsi ciphertext. Secara formal," cryptosystem "adalah daftar berurutan dari elemen teks biasa yang mungkin terbatas, mungkin hingga cyphertext, kunci yang mungkin terbatas, dan algoritma enkripsi dan dekripsi yang sesuai dengan setiap kunci. Kunci penting baik secara formal maupun dalam praktik aktual, karena sandi tanpa kunci variabel dapat dipecahkan dengan mudah hanya dengan pengetahuan tentang sandi yang digunakan dan oleh karena itu tidak berguna ( atau bahkan kontra-produktif) untuk sebagian besar tujuan. Secara historis, cipher sering digunakan secara langsung untuk enkripsi atau dekripsi tanpa prosedur tambahan seperti otentikasi atau pemeriksaan integritas. Ada dua jenis kriptosistem: simetris dan asimetris . Dalam sistem simetris, kunci yang sama (kunci rahasia) digunakan untuk mengenkripsi dan mendekripsi pesan. Manipulasi data dalam sistem simetris lebih cepat daripada sistem asimetris karena umumnya menggunakan panjang kunci yang lebih pendek. Sistem asimetris menggunakan kunci publik untuk mengenkripsi pesan dan kunci privat untuk mendekripsinya. Penggunaan sistem asimetris
  • 31. 31 meningkatkan keamanan komunikasi. [13] Contoh sistem asimetris termasuk RSA ( Rivest – Shamir – Adleman ), dan ECC ( Elliptic Curve Cryptography). Model simetris mencakup AES ( Advanced Encryption Standard ) yang umum digunakan yang menggantikan DES ( Standar Enkripsi Data ) yang lama. [14] Dalam penggunaan sehari-hari , istilah " kode " sering digunakan untuk berarti metode enkripsi atau penyembunyian makna. Namun, dalam kriptografi, kode memiliki arti yang lebih spesifik: penggantian unit teks biasa (yaitu, kata atau frasa yang bermakna) dengan kata kode (misalnya, "wallaby" menggantikan "serangan saat fajar"). Kriptanalisis adalah istilah yang digunakan untuk mempelajari metode untuk memperoleh arti dari informasi terenkripsi tanpa akses ke kunci yang biasanya diperlukan untuk melakukannya; yaitu, ini adalah studi tentang cara memecahkan algoritma enkripsi atau implementasinya. Beberapa menggunakan istilah kriptografi dan kriptologi secara bergantian dalam bahasa Inggris, sementara yang lain (termasuk praktik militer AS pada umumnya) menggunakan kriptografi untuk merujuk secara khusus pada penggunaan dan praktik teknik kriptografi dan kriptologi untuk merujuk pada studi gabungan kriptografi dan kriptanalisis. [15] [16] Bahasa Inggris lebih fleksibel daripada beberapa bahasa lain di mana kriptologi (dilakukan oleh ahli kriptologi) selalu digunakan dalam pengertian kedua di atas. RFC 2828 menyarankan bahwa steganografi terkadang disertakan dalam kriptologi. [17] Studi tentang karakteristik bahasa yang memiliki beberapa aplikasi dalam kriptografi atau kriptologi (misalnya data frekuensi, kombinasi huruf, pola universal, dll.) Disebut kriptolinguistik. Sejarah kriptografi dan kriptanalisis Artikel utama: Sejarah kriptografi Sebelum era modern, kriptografi berfokus pada kerahasiaan pesan (yaitu, enkripsi) — konversi pesan dari bentuk yang dapat dipahami menjadi bentuk yang tidak dapat dipahami dan kembali lagi di ujung lain, membuatnya tidak dapat dibaca oleh interseptor atau penyadap tanpa pengetahuan rahasia (yaitu kunci yang dibutuhkan untuk dekripsi pesan itu). Enkripsi berusaha untuk memastikan kerahasiaan dalam komunikasi , seperti mata - mata , pemimpin militer, dan diplomat . Dalam beberapa dekade terakhir, bidang ini telah berkembang melampaui masalah kerahasiaan untuk memasukkan teknik pemeriksaan integritas pesan, otentikasi identitas pengirim / penerima , tanda tangan digital ,bukti interaktif dan komputasi yang aman , antara lain. Kriptografi klasik Direkonstruksi Yunani kuno scytale , perangkat cipher awal Jenis sandi klasik utama adalah sandi transposisi , yang mengatur ulang urutan huruf dalam pesan (misalnya, 'hello world' menjadi 'ehlol owrdl' dalam skema penataan ulang yang sederhana), dan sandi substitusi , yang secara sistematis mengganti huruf atau kelompok huruf dengan huruf atau kelompok huruf lain (misalnya, 'fly at once' menjadi 'gmz bu podf'
  • 32. 32 dengan mengganti setiap huruf dengan huruf yang mengikutinya dalam alfabet Latin ). Versi sederhana dari keduanya tidak pernah menawarkan banyak kerahasiaan dari lawan yang giat. Sandi substitusi awal adalah sandi Caesar , di mana setiap huruf dalam teks biasa diganti dengan huruf beberapa posisi tetap di bagian bawah alfabet. Suetoniusmelaporkan bahwa Julius Caesar menggunakannya dengan shift tiga untuk berkomunikasi dengan jenderalnya. Atbash adalah contoh sandi Ibrani awal. Penggunaan paling awal dari kriptografi adalah beberapa teks sandi yang diukir di atas batu di Mesir (ca 1900 SM), tetapi ini mungkin dilakukan untuk hiburan bagi pengamat yang terpelajar daripada sebagai cara untuk menyembunyikan informasi. Orang Yunani pada zaman Klasik dikatakan telah mengetahui sandi (misalnya, sandi transposisi skala yang diklaim telah digunakan oleh militer Spartan ). [18] Steganografi (yaitu, menyembunyikan keberadaan pesan agar tetap dirahasiakan) juga pertama kali dikembangkan pada zaman kuno. Contoh awal, dari Herodotus , adalah pesan yang ditato di kepala seorang budak yang dicukur dan disembunyikan di bawah rambut yang tumbuh kembali. [12] Contoh steganografi yang lebih modern termasuk penggunaan tinta tak terlihat , mikrodot , dan tanda air digital untuk menyembunyikan informasi. Di India, 2000 tahun Kamasutra dari Vatsyayana berbicara tentang dua macam cipher disebut Kautiliyam dan Mulavediya. Dalam Kautiliyam, penggantian huruf sandi didasarkan pada hubungan fonetik, seperti vokal menjadi konsonan. Dalam Mulavediya, alfabet sandi terdiri dari huruf berpasangan dan menggunakan huruf timbal balik. [12] Di Sassanid Persia , ada dua naskah rahasia, menurut penulis Muslim Ibn al-Nadim : šāh- dabīrīya (secara harfiah berarti "naskah Raja") yang digunakan untuk korespondensi resmi, dan rāz-saharīya yang digunakan untuk mengkomunikasikan pesan rahasia dengan negara lain. [19] David Kahn mencatat dalam The Codebreakers bahwa kriptologi modern berasal dari orang Arab , orang pertama yang secara sistematis mendokumentasikan metode cryptanalytic. [20] Al-Khalil (717–786) menulis Kitab Pesan Kriptografi , yang berisi penggunaan permutasi dan kombinasi pertama untuk mendaftar semua kemungkinan kata- kata Arab dengan dan tanpa vokal. [21] Halaman pertama buku oleh Al-Kindi yang membahas tentang enkripsi pesan Teks sandi yang dihasilkan oleh sandi klasik (dan beberapa sandi modern) akan mengungkapkan informasi statistik tentang teks biasa, dan informasi tersebut sering kali dapat digunakan untuk memecahkan sandi. Setelah penemuan analisis frekuensi , oleh ahli matematika dan polimatik Arab Al-Kindi (juga dikenal sebagai Alkindus ) pada abad ke-9, [22] [23] [24] hampir semua sandi semacam itu dapat dipecahkan oleh penyerang yang memiliki informasi. Cipher klasik seperti itu masih menikmati popularitas hari ini, meskipun kebanyakan sebagai teka - teki . Al-Kindi menulis buku tentang kriptografi berjudul Risalah fi Istikhraj al-Mu'amma (Manuscript for the Deciphering Cryptographic Messages ), yang menjelaskan penggunaan pertama yang diketahui dari analisis frekuensi dan teknik kriptanalisis . [22] [25] Kontribusi penting dari Ibn Adlan (1187–1268) adalah pada ukuran sampel untuk penggunaan analisis frekuensi. [21]
  • 33. 33 Mesin sandi Prancis berbentuk buku dari abad ke-16 , dengan tangan Henri II dari Prancis Surat terenkripsi dari Gabriel de Luetz d'Aramon , Duta Besar Prancis untuk Kekaisaran Ottoman , setelah 1546, dengan penguraian sebagian Frekuensi huruf bahasa mungkin menawarkan sedikit bantuan untuk beberapa teknik enkripsi historis yang diperluas seperti sandi homofonik yang cenderung meratakan distribusi frekuensi. Untuk sandi tersebut, frekuensi kelompok huruf bahasa (atau n-gram) dapat memberikan serangan. Pada dasarnya semua sandi tetap rentan terhadap kriptanalisis menggunakan teknik analisis frekuensi sampai pengembangan sandi polialfabetis . Meskipun diketahui oleh Al-Kindi sampai batas tertentu, [25] [26] ini pertama kali dijelaskan dengan jelas dalam karya Al- Qalqashandi (1355–1418), berdasarkan karya awal Ibn al-Durayhim (1312–1359 ), mendeskripsikan sandi polialfabet di mana setiap huruf teks biasa diberikan lebih dari satu pengganti. [27] Ia kemudian juga dijelaskan oleh Leon Battista Albertisekitar tahun 1467, meskipun ada beberapa indikasi bahwa metode Alberti adalah menggunakan sandi yang berbeda (yaitu, huruf pengganti) untuk berbagai bagian pesan (mungkin untuk setiap huruf teks biasa yang berurutan di limit). Dia juga menemukan apa yang mungkin merupakan perangkat sandi otomatis pertama , roda yang menerapkan sebagian realisasi dari penemuannya. Dalam sandi Vigenère , sandi polialfabetis, enkripsi menggunakan kata kunci , yang mengontrol substitusi huruf tergantung pada huruf mana dari kata kunci yang digunakan. Pada pertengahan abad ke-19 Charles Babbage menunjukkan bahwa sandi Vigenère rentan terhadap pemeriksaan Kasiski , tetapi ini pertama kali diterbitkan sekitar sepuluh tahun kemudian olehFriedrich Kasiski . [28] Meskipun analisis frekuensi dapat menjadi teknik yang kuat dan umum terhadap banyak cipher, enkripsi masih sering efektif dalam praktiknya, karena banyak calon kriptanalis tidak menyadari teknik ini. Memecah pesan tanpa menggunakan analisis frekuensi pada dasarnya membutuhkan pengetahuan tentang sandi yang digunakan dan mungkin kunci yang terlibat, sehingga membuat spionase, penyuapan, perampokan, pembelotan, dll., Pendekatan yang lebih menarik ke kriptanalitis yang tidak mendapat informasi. Akhirnya secara eksplisit diakui pada abad ke-19 bahwa kerahasiaan algoritme sandi bukanlah pengamanan yang masuk akal atau praktis untuk keamanan pesan; pada kenyataannya, disadari lebih lanjut bahwa setiap skema kriptografi yang memadai (termasuk cipher) harus tetap aman bahkan jika musuh memahami sepenuhnya algoritma cipher itu sendiri.Keamanan kunci yang digunakan saja sudah cukup untuk sandi yang baik untuk menjaga kerahasiaan saat diserang. Prinsip fundamental ini pertama kali dinyatakan secara eksplisit pada tahun 1883 olehAuguste Kerckhoffs dan umumnya disebut Prinsip Kerckhoffs ; alternatif dan lebih blak-blakan, itu dinyatakan kembali oleh Claude Shannon , penemu teori informasi dan dasar-dasar kriptografi teoretis, sebagai Pepatah Shannon — ' musuh mengetahui sistem'. Perangkat fisik dan alat bantu yang berbeda telah digunakan untuk membantu sandi. Salah satu yang paling awal mungkin adalah skala Yunani kuno , tongkat yang konon digunakan
  • 34. 34 oleh Spartan sebagai bantuan untuk sandi transposisi. Pada abad pertengahan, alat bantu lain ditemukan seperti cipher grille , yang juga digunakan untuk semacam steganografi. Dengan penemuan cipher polyalphabetic datang bantuan yang lebih canggih seperti Alberti sendiri disk yang cipher , Johannes Trithemius ' recta tabula skema, dan Thomas Jefferson ' s roda nol (tidak diketahui publik, dan diciptakan kembali secara independen oleh Bazeriessekitar 1900). Banyak perangkat enkripsi / dekripsi mekanis ditemukan pada awal abad ke-20, dan beberapa dipatenkan, di antaranya mesin rotor —terkenal termasuk mesin Enigma yang digunakan oleh pemerintah dan militer Jerman dari akhir 1920-an dan selama Perang Dunia II . [29] Cipher yang diimplementasikan oleh contoh kualitas yang lebih baik dari desain mesin ini membawa peningkatan yang substansial dalam kesulitan kriptanalitik setelah Perang Dunia I. [30] Era komputer Sebelum awal abad ke-20, kriptografi terutama berkaitan dengan pola linguistik dan leksikografik . Sejak saat itu penekanannya telah bergeser, dan kriptografi sekarang menggunakan matematika secara ekstensif, termasuk aspek teori informasi , kompleksitas komputasi , statistik , kombinatorika , aljabar abstrak , teori bilangan , dan matematika terbatas pada umumnya. Kriptografi juga merupakan cabang dari teknik, tapi tidak biasa karena berhubungan dengan oposisi yang aktif, cerdas, dan jahat; Jenis teknik lainnya (misalnya, teknik sipil atau kimia) hanya perlu berurusan dengan gaya alam netral. Ada juga penelitian aktif yang meneliti hubungan antara masalah kriptografi dan fisika kuantum . Sama seperti perkembangan komputer digital dan elektronik yang membantu dalam pembacaan sandi, hal itu memungkinkan pembuatan sandi yang jauh lebih kompleks. Lebih jauh, komputer diperbolehkan untuk enkripsi semua jenis data yang dapat direpresentasikan dalam format biner apa pun, tidak seperti sandi klasik yang hanya mengenkripsi teks bahasa tertulis; ini baru dan signifikan. Penggunaan komputer dengan demikian telah menggantikan kriptografi linguistik, baik untuk desain sandi maupun kriptanalisis. Banyak cipher komputer dapat dicirikan oleh operasinya pada bit biner urutan (kadang-kadang dalam kelompok atau blok), tidak seperti skema klasik dan mekanis, yang umumnya memanipulasi karakter tradisional (yaitu, huruf dan angka) secara langsung. Namun, komputer juga telah membantu kriptanalisis, yang telah mengkompensasi sampai batas tertentu untuk peningkatan kompleksitas sandi. Meskipun demikian, sandi modern yang baik tetap berada di depan kriptanalisis; Biasanya kasus penggunaan sandi berkualitas sangat efisien (yaitu, cepat dan memerlukan sedikit sumber daya, seperti memori atau kemampuan CPU), sementara memecahnya memerlukan upaya yang banyak kali lipat lebih besar, dan jauh lebih besar dari yang diperlukan untuk sandi klasik apa pun, membuat kriptanalisis menjadi tidak efisien dan tidak praktis sehingga tidak mungkin secara efektif. Munculnya kriptografi modern Kriptanalisis dari perangkat mekanis baru terbukti sulit dan melelahkan. Di Inggris Raya, upaya cryptanalytic di Bletchley Park selama PD II mendorong pengembangan sarana yang lebih efisien untuk melaksanakan tugas yang berulang. Ini memuncak dalam pengembangan Colossus , komputer terprogram yang sepenuhnya elektronik, digital, dan pertama di dunia , yang membantu dalam dekripsi sandi yang dihasilkan oleh mesin Lorenz SZ40 / 42 milik Angkatan Darat Jerman .
  • 35. 35 Penelitian akademis terbuka yang luas tentang kriptografi relatif baru; itu baru dimulai pada pertengahan 1970-an. Belakangan ini, personel IBM merancang algoritme yang menjadi Standar Enkripsi Data Federal (yaitu, AS) ; Whitfield Diffie dan Martin Hellman menerbitkan algoritme kesepakatan utama mereka ; [31] dan RSA algoritma diterbitkan pada Martin Gardner 's Scientific American kolom. Mengikuti pekerjaan mereka pada tahun 1976, menjadi populer untuk mempertimbangkan sistem kriptografi berdasarkan masalah matematika yang mudah dinyatakan tetapi sulit dipecahkan. [32] Sejak itu, kriptografi telah menjadi alat yang banyak digunakan dalam komunikasi, jaringan komputer , dan keamanan komputer pada umumnya. Beberapa teknik kriptografi modern yang hanya dapat menyimpan kunci mereka rahasia jika masalah matematika tertentu yang keras , seperti faktorisasi prima atau logaritma diskrit masalah, jadi ada hubungan yang mendalam dengan matematika abstrak . Ada sangat sedikit sistem kriptografi yang terbukti aman tanpa syarat. The satu kali padadalah satu, dan dibuktikan oleh Claude Shannon. Ada beberapa algoritme penting yang telah terbukti aman berdasarkan asumsi tertentu. Misalnya, ketidakmampuan memfaktorkan bilangan bulat yang sangat besar adalah dasar untuk percaya bahwa RSA aman, dan beberapa sistem lain, tetapi meskipun demikian bukti tidak dapat dipecahkan tidak tersedia karena masalah matematika yang mendasarinya tetap terbuka. Dalam praktiknya, ini digunakan secara luas, dan diyakini tidak dapat dipecahkan dalam praktik oleh sebagian besar pengamat yang kompeten. Ada sistem yang mirip dengan RSA, seperti yang dibuat oleh Michael O. Rabin yang terbukti aman asalkan pemfaktoran n = pq tidak mungkin; itu cukup tidak dapat digunakan dalam praktiknya. Masalah logaritma diskritadalah dasar untuk percaya bahwa beberapa sistem kriptografi lain aman, dan sekali lagi, ada sistem terkait yang kurang praktis yang terbukti aman relatif terhadap masalah log diskrit solvabilitas atau insolvabilitas. [33] Selain mengetahui sejarah kriptografi, algoritma kriptografi dan perancang sistem juga harus mempertimbangkan perkembangan masa depan yang mungkin terjadi saat mengerjakan desain mereka. Misalnya, peningkatan berkelanjutan dalam kekuatan pemrosesan komputer telah meningkatkan cakupan serangan brute force , jadi ketika menentukan panjang kunci , panjang kunci yang diperlukan juga meningkat. [34] Efek potensial dari komputasi kuantum telah dipertimbangkan oleh beberapa perancang sistem kriptografi yang mengembangkan kriptografi pasca kuantum ; implementasi kecil yang akan segera diumumkan dari mesin-mesin ini mungkin membuat perlunya kehati-hatian lebih awal daripada sekadar spekulatif. [4] Kriptografi modern Kriptografi kunci simetris Artikel utama: Algoritme kunci simetris Kriptografi kunci simetris, di mana satu kunci digunakan untuk enkripsi dan dekripsi Kriptografi kunci simetris mengacu pada metode enkripsi di mana pengirim dan penerima berbagi kunci yang sama (atau, lebih jarang, di mana kuncinya berbeda, tetapi terkait dengan cara yang mudah dihitung). Ini adalah satu-satunya jenis enkripsi yang diketahui publik hingga Juni 1976. [31]
  • 36. 36 Satu putaran (dari 8.5) cipher IDEA , digunakan di sebagian besar versi perangkat lunak yang kompatibel dengan PGP dan OpenPGP untuk enkripsi pesan yang efisien waktu Cipher kunci simetris diimplementasikan baik sebagai block cipher atau stream cipher . Sebuah input encipher block cipher dalam blok teks biasa sebagai lawan dari karakter individu, bentuk input yang digunakan oleh stream cipher. The Data Encryption Standard (DES) dan Advanced Encryption Standard (AES) adalah blok cipher desain yang telah ditunjuk standar kriptografi oleh pemerintah AS (meskipun penunjukan DES ini akhirnya ditarik setelah AES diadopsi). [35] Meskipun tidak digunakan lagi sebagai standar resmi, DES (terutama varian triple-DES yang masih disetujui dan jauh lebih aman ) tetap cukup populer; ini digunakan di berbagai aplikasi, dari enkripsi ATM [36] hingga privasi email [37] dan akses jarak jauh yang aman . [38] Banyak block cipher lainnya telah dirancang dan dirilis, dengan variasi kualitas yang cukup besar. Banyak, bahkan beberapa dirancang oleh praktisi yang cakap, telah rusak total , seperti FEAL . [4] [39] Stream cipher, berbeda dengan tipe 'blok', membuat aliran material kunci yang panjangnya sewenang-wenang, yang dikombinasikan dengan teks biasa sedikit demi sedikit atau karakter-demi-karakter, seperti pad satu kali . Dalam stream cipher, aliran output dibuat berdasarkan keadaan internal tersembunyi yang berubah saat cipher beroperasi. Keadaan internal tersebut awalnya diatur menggunakan materi kunci rahasia. RC4 adalah stream cipher yang banyak digunakan. [4] Block cipher dapat digunakan sebagai stream cipher. Fungsi hash kriptografi adalah jenis ketiga dari algoritma kriptografi. Mereka mengambil pesan dengan panjang berapa pun sebagai input, dan mengeluarkan hash pendek dan panjang tetap , yang dapat digunakan dalam (misalnya) tanda tangan digital. Untuk fungsi hash yang baik, penyerang tidak dapat menemukan dua pesan yang menghasilkan hash yang sama. MD4 adalah fungsi hash yang sudah lama digunakan dan sekarang rusak; MD5 , varian MD4 yang diperkuat, juga banyak digunakan tetapi dalam praktiknya rusak. Badan Keamanan Nasional AS mengembangkan rangkaian Algoritme Hash Aman dari fungsi hash seperti MD5: SHA-0 adalah algoritme cacat yang ditarik badan tersebut; SHA-1 digunakan secara luas dan lebih aman daripada MD5, tetapi kriptanalis telah mengidentifikasi serangan terhadapnya; ituKeluarga SHA-2 membaik pada SHA-1, tetapi rentan terhadap bentrokan pada 2011; dan otoritas standar AS menganggapnya "bijaksana" dari perspektif keamanan untuk mengembangkan standar baru untuk "secara signifikan meningkatkan ketangguhan perangkat algoritma hash keseluruhan NIST ." [40] Jadi, kompetisi desain fungsi hash dimaksudkan untuk memilih standar nasional AS yang baru, yang disebut SHA-3 , pada 2012. Kompetisi berakhir pada 2 Oktober 2012 ketika NIST mengumumkan bahwa Keccak akan menjadi SHA- baru 3 algoritma hash. [41] Tidak seperti block dan stream cipher yang dapat dibalik, fungsi hash kriptografi menghasilkan keluaran berciri yang tidak dapat digunakan untuk mengambil data masukan asli. Fungsi hash kriptografi digunakan untuk memverifikasi keaslian data yang diambil dari sumber yang tidak tepercaya atau untuk menambahkan lapisan keamanan. Kode otentikasi pesan (MAC) sangat mirip dengan fungsi hash kriptografi, kecuali bahwa kunci rahasia dapat digunakan untuk mengautentikasi nilai hash setelah diterima; [4]
  • 37. 37 komplikasi tambahan ini memblokir skema serangan terhadap algoritme intisari kosong , dan karenanya dianggap sepadan dengan usaha. Kriptografi kunci publik Artikel utama: Kriptografi kunci publik Kriptografi kunci publik, di mana kunci yang berbeda digunakan untuk enkripsi dan dekripsi. Ikon gembok dari browser Web Firefox , yang menunjukkan bahwa TLS , sistem kriptografi kunci publik, sedang digunakan. Kriptosistem kunci-simetris menggunakan kunci yang sama untuk enkripsi dan dekripsi pesan, meskipun pesan atau sekelompok pesan dapat memiliki kunci yang berbeda dari yang lain. Kerugian signifikan dari cipher simetris adalah manajemen kunci yang diperlukan untuk menggunakannya dengan aman. Setiap pasangan yang berbeda dari pihak yang berkomunikasi harus, idealnya, berbagi kunci yang berbeda, dan mungkin untuk setiap ciphertext yang dipertukarkan juga. Jumlah kunci yang diperlukan meningkat seiring kuadrat dari jumlah anggota jaringan, yang sangat cepat membutuhkan skema manajemen kunci yang kompleks untuk menjaga agar semuanya tetap konsisten dan rahasia. Whitfield Diffie dan Martin Hellman , penulis makalah pertama yang diterbitkan tentang kriptografi kunci publik. Dalam sebuah makalah inovatif tahun 1976, Whitfield Diffie dan Martin Hellman mengusulkan gagasan kriptografi kunci publik (juga, lebih umum, disebut kunci asimetris ) di mana dua kunci yang berbeda tetapi terkait secara matematis digunakan — kunci publik dan kunci privat . [42] Sebuah sistem kunci publik dibangun sedemikian rupa sehingga kalkulasi satu kunci ('kunci privat') secara komputasi tidak layak dari yang lain ('kunci publik'), meskipun kunci tersebut harus terkait. Sebaliknya, kedua kunci dihasilkan secara diam-diam, sebagai pasangan yang saling terkait. [43] Sejarawan David Kahnmendeskripsikan kriptografi kunci publik sebagai "konsep baru yang paling revolusioner di lapangan sejak substitusi polialfabet muncul di zaman Renaisans". [44] Dalam sistem kriptografi kunci publik, kunci publik dapat didistribusikan secara bebas, sedangkan kunci privat yang dipasangkan harus tetap rahasia. Dalam sistem enkripsi kunci publik, kunci publik digunakan untuk enkripsi, sedangkan kunci privat atau rahasia digunakan untuk dekripsi. Meskipun Diffie dan Hellman tidak dapat menemukan sistem seperti itu, mereka menunjukkan bahwa kriptografi kunci publik memang dimungkinkan dengan menghadirkan protokol pertukaran kunci Diffie – Hellman , sebuah solusi yang sekarang banyak digunakan dalam komunikasi yang aman untuk memungkinkan dua pihak secara diam-diam menyetujui sebuah kunci enkripsi bersama . [31] Standar X.509 mendefinisikan format yang paling umum digunakan untuk sertifikat kunci publik .[45]