Sabtu, 09 April 2016

Aspek Hukum dan Web Security


• Aspek Hukum dan Etika Internet


    Setiap aktvitas yang Manusia lakukanselalu di batasi olehhak dan kewajibansalah satu contoh bentuk hak manusiaadalah kreativitas yang tidak terbatasNamun dari range yang tidak terbatas itu akan menimbulkan sebuah problem apabilakebebasan tersebut tidak dibatasi oleh Kewajiban dariindividu tersebut.

   Selain kewajiban,hak manusia dibatasi oleh peraturantatatertib dan perundang-undanganhal tersebut dilakukan denganmaksud agar manusia dapat menghormati sesama danmenghargai kesamaan hak dan kewajiban serta mengetahuibatasan – batasan dari hak tersebut.

     Sama hal nya dalam dunia maya atau bisa dikatakan duniaelektronik.Dalam dunia nyatamanusia melakukan segalaaktivitasnya dan bersinggungan serta berinteraksi dengansesama.Manusia juga melakukan transaksi dan berkreasi di dalam dunia Cyber / Internet.Sebagai makhluk social manusiatak lepas dari konsumsiinterkasidan komunikasiJika tidakada undang – undang atau pun peraturan yang bersifatmengikatmaka individu yang dominan akan bertindak agresifuntuk kepuasannya atau untuk mencapai semua yang di inginkan atau menguntungkan dirinya.






• Aspek Hukum dalam Internet
     Bila kita cermatiterdapat 2 (duahal pada saat kitamembahas hukum atau aturan di bidang internet yakniinfrastruktur dan konten (materi).Pemerintah telahmengeluarkan kebijakan di bidang infrastrukturyakniperaturan hukum tentang telekomunikasi dan penyiaran sertaketentuan tentang frekuensi radio dan orbit satelit.

      Sementara itu pada bagian konten (materi), pemerintahtelah mengeluarkan banyak peraturan yang berhubungandengan pemanfaatan internet sebagai media informasiantaralain tentang perlindungan konsumenperbankanasuransihak kekayaan intelektuanpokok persketentuanpidana perdata (kata kuncinya adalah “informasi”).

       Meski berbeda, internet ternyata “tunduk” pada ketentuanhukum yang sudah ada (di dunia nyata).Tidak saturuanganpun di internet yang bebas dari aturan hukum.Kitaambil contoh setelah terjadinya ledakan bom di JW Marriott dan Ritz Carlton Jakarta. Sejauh inipada awalnya aturanhukum yang mengatur hal tersebut sudah dinyatakan di dalamUU No. 36 Tahun 1999 tentang Telekomunikasi, khususnyaPasal 21 yang menyebutkanbahwa penyelenggaratelekomunikasi dilarang melakukan kegiatan usahapenyelenggaraan telekomunikasi yang bertentangan dengankepentingan umumkesusilaankeamanan dan ketertibanumumDalam penjelasannya yang tertera pada UU Telekomunikasi tersebut disebutkanbahwa penghentiankegiatan usaha penyelenggaraan telekomunikasi dapatdilakukan oleh pemerintah setelah diperoleh informasi yang patut diduga dengan kuat dan diyakini bahwapenyelenggaraan telekomunikasi tersebut melanggarkepentingan umumkesusilaankeamanan , atau ketertibanumum.

Lalu selanjutnya saya akan menjelaskan tentangKeamanan pada Web/Internet.

Disini saya akan menjelaskan tentang poin - poin pentingtentang Keamanan Web yaitu :

1. Remote File Inklusi (RFI)

Remote File Inklusi (RFI) adalah jenis kerentanan paling sering ditemukan di situs Web, memungkinkan penyeranguntuk menyertakan file jarak jauh yang biasanya melaluisebuah script di server web. Kerentanan terjadi karenapenggunaan input yang diberikan pengguna tanpa validasiyang tepat. Hal ini dapat mengakibatkan sesuatu yang minimal keluaran isi file, tetapi tergantung pada beratnyauntuk daftar beberapa itu bisa mengarah pada
Kode eksekusi pada server web
Kode eksekusi di sisi-klien seperti Javascript yang dapatmenyebabkan serangan lain seperti situs cross scripting (XSS).
* Denial of Service (DoS)
Pencurian Data / Manipulasi 

Dalam PHP penyebab utama adalah karena penggunaanunvalidated variabel eksternal seperti $ _GET, $ _POST, $ _COOKIE dengan fungsi filesystem, yang paling menonjoladalah meliputi dan membutuhkan laporanSebagian besarkerentanan dapat dikaitkan dengan programmer pemula tidakakrab dengan semua kemampuan bahasa pemrogramanPHP.Bahasa PHP memiliki direktif allow_url_fopen dan jikadiaktifkan memungkinkan fungsi filesystem untukmenggunakan URL yang memungkinkan mereka untukmengambil data dari lokasi terpencilSeorang penyerang akanmengubah variabel yang dilewatkan ke salah satu fungsi-fungsi ini menyebabkan itu untuk memasukkan kodeberbahaya dari sumber daya remote. Untuk mengatasi inisemua input pengguna harus divalidasi sebelum digunakan.

2. Local File Inclusion (LFI)
Metode yang memanfaatkan kelemahan script PHP include(), include_once(), require(), require_once() yang variabel nyatidak dideklarasikan dengan sempurna.
Dengan LFI seorang attacker dapat menginclude kan file yang berada di dalam server yang bersangkutan.

3. SQL injection
SQL Injection adalah kode injeksi teknik yang memanfaatkankelemahan keamanan yang terjadi pada lapisan aplikasidatabase.kerentanan ini hadir ketika masukan pengguna tidakbenar baik disaring untuk menghindari karakter string literal tertanam dalam pernyataan SQL atau masukan pengguna tidakkuat diketik dan dengan demikian tak terduga dieksekusiIniadalah sebuah instance dari kelas yang lebih umum darikerentanan yang dapat terjadi kapan pun salah satu bahasapemrograman atau script yang tertanam di dalam yang lain. serangan injeksi SQL juga dikenal sebagai seranganpenyisipan SQL.

4. Cross Site Scripting (XSS)
Cross-site scripting (XSS) adalah jenis kerentanan keamanankomputer biasanya ditemukan di aplikasi web yang memungkinkan penyerang berbahaya untuk menyuntik script sisi klien ke dalam halaman web dilihat oleh pengguna lain. Sebuah kerentanan dieksploitasi scripting lintas situs dapatdigunakan oleh penyerang untuk mem-bypass akses kontrolseperti kebijakan asal-usul yang sama. Cross-site scripting dilakukan di situs Web adalah sekitar 80% dari semuakerentanan keamanan didokumentasikan oleh Symantec pada2007. Dampak beragammulai dari gangguan kecil denganrisiko keamanan yang signifikantergantung pada kepekaandata ditangani oleh situs rentandan sifat dari setiap mitigasikeamanan dilaksanakan oleh pemilik situs.

lubang Cross-site scripting adalah kelemahan aplikasi web yang memungkinkan penyerang untuk mem-bypass mekanisme klien-sisi keamanan biasanya dikenakan padakonten web oleh browser modern. Dengan mencari carasuntik script jahat ke dalam halaman web, penyerang bisamendapatkan hak akses diangkat ke konten halaman sensitif, cookie sesidan berbagai informasi lainnya yang dikelola olehbrowser atas nama penggunaserangan Cross-site scripting Oleh karena itu kasus khusus injeksi kode.

Ekspresi "cross-site scripting" pada awalnya merujuk padatindakan loading aplikasi, web diserang pihak ketiga darisebuah situs serangan yang tidak berhubungandengan carayang mengeksekusi sebuah fragmen JavaScript disusun olehpenyerang dalam konteks keamanan dari domain yang ditargetkan (a dipantulkan atau non-persistent kerentananXSS). Definisi ini secara bertahap diperluas untuk mencakupmodus lain injeksi kodetermasuk vektor persisten dan non-JavaScript (termasuk Jawa, ActiveX, VBScript, Flash, HTML atau bahkan murni), menyebabkan kebingungan untukpendatang baru dalam bidang keamanan informasi.  

Perlindungan data pribadi dalam sebuah sistem elektronikdalam UU ITE meliputi perlindungan dari penggunaan tanpaizin , perlindungan oleh penyelenggara sistem elektronik , danperlindungan dari akses dan interferensi ilegal.
Pasal 26 UU ITE mensyaratkan bahwa penggunaan setiapdata pribadi dalam sebuah media elektronik harus dapatpersetujuan pemilik data bersangkutan.

Bunyi Pasal 26 UU ITE :
1. Penggunaan setiap informasi melalui media elektronikyang menyangkut data pribadi harus dilakukan ataspersetujuan orang yang yang bersangkutan.
2. Setiap orang yang di langgar haknya sebagaimanadimak sud pada ayat (1) mengajukan gugatan ataskerugian yang ditimbulkan berdasarkan undang-undang.
Bunyi Pasal 15 ayat 2 PP PSTE :
1. Jika terjadi kegagalan dalam perlindungan data pribadiyang dikelolapenyelanggara sistem elektronik wajibmemberitahukan secara tertulis kepda pemilik data pribadi.
Bunyi Pasal 30 UU ITE :
1. Setiap orang dengan sengaja dan tanpa hak ataumelawan hukum mengakses komputer dansistemelektronik milik orang lain dengan cara apapun.
2. Setiap orang dengan sengaja dan tanpa hak ataumelawan hukum mengakses komputer /sistem elektronikdengan cara apapun dengan tujuan untuk memperolehinformasi Elektronik dan Dokumen elektronik.
3. Setiap orang dengan sengaja dan tanpa hak ataumelawan hukum mengakses komputer dan sistemelektronik dengan cara apa pun dengan melanggarmenerobos,melampaui.atau.menjobol.sistem.pengaman.
Cyber Law
merupakan separangkat aturan yang dibuat oleh suatu negaratertentudan peraturan yang dibuat itu hanya berlaku kepadamasyarakat negara tersebutjadi setiap negara punya Cyber law sendiri.

Istilah hukum cyber diartikan sebagai padanan kata dari Cyber Law yang saat ini secara internasional digunakan untuk istilahhukum yang terkait dengan pemanfaatan TI.istilah lain yang dipergunakan adalah hukum TI(Law Of Information Teknologidan Hukum dunia maya(Virtual World Law) danHukum Mayantara.







                                  DAFTAR PUSTAKA

Stiawan,Deris.2005.Sistem Keamanan Komputer. Jakarta. Elex Media Komputindo.

Angger,Yulian.April 2015."Aspek Hukum dan Kemanan PadaWeb, Arsitektur Komputer , dan cara pembuatan website".

Adriansyah, A, Arifandi, W, dan Wicaksono, N. 2005. Keamanan Web Service, Teknik InformatikaInstitutTeknologi Bandung. Bandung.

Fareghzadeh, N. 2009. Web Service Security Method ToSOA Development. Jurnal.World Academy of Science, Engineering and Technology.

___.Aspek hukum dan etika dalam internet.[online],tersedia: http://belajarintoday.blogspot.com/2013/03/aspek-hukum-dan-etika-dalam-internet.html[12-04-2015,13.32 WIB].

____.Poin - poin penting dalam keamanan web.[online],tersedia: http://www.sentranet.co.id/component/content/article/45-tips-a-trik/123-poin-poin-penting-dalam-keamanan-web.html[12-04-2015,13.34 WIB].