Pada era
global seperti sekarang ini, keamanan sistem informasi berbasis Internet
menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan internet yang
sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim
dari suatu komputer ke komputer yang lain di dalam Internet, data itu akan
melewati sejumlah komputer yang lain yang berarti akan memberi kesempatan pada
user tersebut untuk mengambil alih satu atau beberapa komputer. Kecuali suatu
komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan
komputer tersebut tidak terhubung ke luar dari ruangan itu, maka komputer
tersebut akan aman.
Kejahatan cyber atau lebih dikenal
dengan cyber crime adalah suatu bentuk kejahatan virtual dengan memanfaatkan
media komputer yang terhubung ke internet, dan mengekploitasi komputer lain
yang terhubung juga pada internet. Adanya lubang-lubang keamanan
pada system operasi menyebabkan kelemahan dan terbukanya lubang yang
dapat digunakan para hacker, cracker dan script
kiddies untuk menyusup ke dalam computer tersebut. Kejahatan yang
terjadi dapat berupa:
- Pencurian terhadap data
- Akses terhadap jaringan
internal
- Perubahan terhadap data-data
penting
- Pencurian informasi dan
berujung pada penjualan informasi
Tipe – tipe dari para pelaku
kejahatan di dunia maya umumnya tipe mereka diambil dari cara kerja dan tujuan
mereka dalam melakukan tindakan perilaku yang menyimpang. Namun dalam
perkembangannya, pengertian hacker ini menjurus ke arah yang lebih negatif.
Karenanya , istilah pun bertambah untuk membedakan yang satu dengan yang
lainyakni ada cracker , phreaker , dan carder.
1. Cracker
Merupakan seseorang yang masuk
secara illegal ke dalam system komputer. Istilahnya cracker ini merupakan para hacker yang
menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian
sesungguhnya. Hacker dan Cracker mempunyai
proses yang sama tapi motivasi dan tujuan yang berbeda. Cracker adalah
hacker yang merusak , oleh sebab itu istilah hacker menjadi
buruk di masyarakat bahkan sekarang ada dinamakan white hacker dan black hacker.
2. Phreaker
Ditinjau dari tujuannya, phreaker merupakan
seseorang yang melakukan tindakan kejahatan terhadap jaringan telepon
misalnya menyadap jaringan telepon seseorang atau badan pemerintahan dan
menelpon interlokal gratis. Pada tahun 1971, seorang veteran perang
Vietnam bernama John Drapermenemukan cara menelpon jarak
jauh , tanpa mengeluarkan biaya. Triknya adalah dengan menggunakan sebuah
peluit, yang menghasilkan suara kurang lebih 2600 mhz saat menelpon. Dari
sinilah istilah phreaker mulai dikenal.
3. Carder
Merupakan
kelompok orang yang melakukan tindakan kejahatan dengan melakukan manipulasi
nomor kartu kredit orang lain dan menggunakannya untuk kepentingan pribadi.
Sejarah yang paling fenomenal adalah seorang carder yang
bernama Kevin Mitnick melakukan manipulasi kartu kredit
sebanyak 2000 nomor kartu kredit. Berbagai virus dan tindakan para carder untuk
menyerang semakin ganas. Tidak kurang situs – situs besar yang mempunyai tingkat
keamanan yang tinggi berhasil dijebol seperti situs berita internasional CNN.com, Yahoo.com, Astaga.com,
bahkan situs pemerintahan Amerika seperti situs gedung putih , FBI, dan
Microsoft pun terkena serangan pula.
Keamanan Pada Internet
Saat kita menggunakan komputer
dengan koneksi internet untuk keperluan penting yang membutuhkan privasi dan
integritas tinggi, baik yang bersangkutan dengan transaksi maupun tukar menukar
data yang sifatnya privat, maka harus diperhatikan beberapa syarat keamanan Internet
di bawah ini.
- Privacy
/ Confidentiality
Sistem harus memastikan bahwa
informasi dikomunikasikan dan disimpan secara aman dan hanya dapat diakses oleh
mereka yang berhak saja. Data- data pribadi yang bersifat pribadi harus dapat
terjaga dan dapat di pastikan terproteksi dengan baik. Contoh kasus seperti
usaha penyadapan (dengan program sniffer). Usaha-usaha yang
dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan
menggunakan teknologi kriptografi .
- Integrity
Sistem harus memastikan bahwa
informasi dikirimkan secara menyeluruh, lengkap dan dalam keadaan tidak
berubah. Informasi yang dikirim tidak bisa diubah tanpa seijin
pemiliknya.Contoh serangan adanya virus, trojan horse, atau pemakai
lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana
seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang
lain.
- Availability
Sistem yang bertugas mengirimkan,
menyimpan dan memproses informasi dapat digunakan ketika dibutuhkan oleh mereka
yang membutuhkannya. Contoh hambatan “denial of service attack”
(DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang
bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat
melayani permintaan lain atau bahkan sampai down, hang, crash.
- Authenticity
Sistem harus memastikan bahwa pihak,
obyek, dan informasi yang berkomunikasi adalah riil dan bukan palsu.
Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi
watermarking(untuk menjaga“intellectual property”, yaitu dengan meni
dokumen atau hasil karya dengan “tangan” pembuat ) dan digital signature.
Kejahatan
Pada Internet dan Cara Penanggulangan
- Bom
Mail
Pengiriman bom mail ke sebuah e-mail
address, biasanya dimulai oleh sentimen pribadi si pemilik e-mail address (target)
dengan cracker. Cracker mengirimkan e-mail sebanyak-banyaknya ke komputer
target, sehingga sistem di komputer target down (hang-up)
karena kepenuhan e-mail.
Cara penanggulangannya:
a) Konsultasi dengan ISP (Internet
Service Provider)
b) Protes ke pengirim & ISP pengirim
c) Menaruh filtering
software di mail server, untuk mencegah pengiriman e-mail oleh cracker
yang sudah teridentifikasi.
2.
Batu
Loncatan Penyerangan
Sistem komputer dengan pengamanan
lemah, tak jarang digunakan oleh cracker sebagai batu loncatan untuk menyerang
target (komputer) lain, dengan maksud untuk lebih mengaburkan jejak si cracker
.
Untuk itu, setiap penanggung jawab
sistim komputer, sebenarnya tidak hanya bertanggung jawab terhadap sistimnya
sendiri, tapi juga bertanggung jawab terhadap jaringan lain, baik yang terdekat
maupun jaringan yang relatif jauh dari jaringan Internet wilayahnya. Sebagai
langkah preventif, penerapan sistim deteksi penerobosan merupakan suatu hal
yang sangat disarankan.
3.
Pemalsuan ID
Seorang cracker hampir dapat
dipastikan tidak akan pernah memakai ID (identifitas) asli yang dimilikinya.
Cracker akan berusaha menggunakan ID milik orang lain, atau membuat ID palsu
dalam setiap gerakannya. Untuk mendapatkan ID orang lain, cracker dapat mencari
lewat penye-“trap”-an data-data yang lewat jaringan, dan menganalisanya.
Penanggulangannya adalah dengan
penggunaan server yang didukung oleh costumer service dari pembuat program
adalah suatu hal yang mutlak diperlukan oleh situs internet, terutama yang
mempunyai tingkat kepopuleran yang tinggi. Sehingga setiap kelemahan yang
ditemukan dari suatu sistim bisa segera didapatkan penanggulangannya. Selain
itu, perlu juga dipertimbangkan pemilihan server dari pembuat program yang
lebih mengutamakan kestabilan sistem daripada kelebihan fungsi-fungsi di level
aplikasi. Penggunaan sistim otentikasi yang baik seperti otentikasi dengan
menggunakan kartu pintar (smart card), sidik jari dan lain-lain,
merupakan salah satu jalan keluar dari masalah ini.
4.
Pencurian
File Password atau data Customer
Salah satu cara untuk mendapatkan ID
milik orang lain, tak jarang seorang cracker berusaha mencuri file password
dari suatu sistem, kemudian menganalisanya. Lebih dari itu, cracker secara
pribadi ataupun bersindikat, berusaha mencuri data rahasia suatu perusahaan
untuk dijual ke perusahaan lawan.
Untuk penanggulangan pencurian file
password adalah dengan melakukan pencegahan penggunaan password yang mudah
ditebak, sehingga biarpun file dicuri, tidak terlalu bermanfaat. Cara lainnya
adalah dengan menggunakan sistim shadowing pada sistim
password di sistim Unix, atau untuk sistim WindowNT, Microsoft menerapkan
sistim enkripsi (penyandian). Biasanya, sistim server yang
menangani jasa web ini tidak menggunakan pendekatan keamanan dalam
pengoperasiannya. Padahal, walaupun suatu sistim dikatakan kuat oleh
pembuatnya,kalau tidak didukung dengan security policy(peraturan
/kebijaksanaan internal keamanan) dan pengoperasian yang baik, tidak akan bisa
menghasilkan sistim yang kuat. Selain itu, hubungan dengan pihak pembuat
program merupakan salah satu hal yang diperlukan dalam membangun sistim yang
tahan serangan. Untuk pengamanan data yang melewati jaringan terbuka seperti
Internet, tidak ada jalan lain selain penggunaan enkripsi sehingga data yang
lewat tidak bisa dimanfaatkan orang yang tidak berhak ataupun oleh cracker.
5.
Penggantian
isi Homepage (Deface)
Masalah ini pun sering kali menimpa
beberapa site di Indonesia. Contohnya oleh cracker portugis (dalam masalah
Timor Timur) dan Cina (tentang kerusuhan Mei 1998 yang banyak menewaskan
orang-orang Cina di Indonesia). Bahkan, di Jepang pun HP Science Technology
Agency di-crack lewat penggantian halaman depan HP. Di AS, seorang cracker
pernah berhasil mendapatkan ratusan ribu data kartu kredit dari hasil analisa
program yang ditanamkan di server ISP-nya.
Untuk menangani masalah ini biasanya
seorang admin web harus bekerja keras untuk bisa mengembalikan halaman
websitenya kembali seperti semula. Alangkah baiknya jika seorang admin web
selalu mengikuti perkembangan berita-berita yang berkaitan dengan celah-celah
keamanan aplikasi yang digunakan pada web tersebut. Dengan mengikuti berita
tersebut maka seorang admin web dapat selalu mengupdate aplikasi yang di
gunakan pada web nya sehingga terhindar dari deface. Selain itu admin web juga
harus sering-sering mem back up data web sitenya terutama database, hal ini
perlu dilakukan untuk langkah awal jika admin web tersebut sudah kecolongan
maka dia dengan segera dapat mengembalikan websitenya kembali seperti semula.
6.
Program
Jebakan
Trojan Horse (kuda
troya) sudah dikenal sebagai salah satu teknik cracker yang sangat ampuh dan
sering digunakan dalam kejahatan-kejahatan di Internet. Cracker memberikan
program gratis, yangfeature-nya bagus (banyak fungsi-fungsi program yang
bermanfaat) dan penggunaanya mudah dan enak (user friendly), tetapi di
dalam program tersebut, sebenarnya si cracker ‘menanamkan’ program lain yang
tidak terlihat oleh user. Misalnya program untuk pencurian ID dan password,
pencurian file-file tertentu dan lain-lain.
Cara penanggulangannya yang paling
utama adalah dengan memasang Fire Wall dan Ativirus yang selalu di up
date. Selain itu juga dengan mengupdate Sistem Operasi yang digunakan untuk
menutup hole atau lubang keamanan pada Sistem Operasinya.
7.
Shutdown
Service
Seorang cracker terkadang berusaha
meng-hang-up suatu sistem, dengan tujuan agar sistem target tidak
dapat melayani service dari semua user. Kejadian ini pernah menimpa Microsoft,
yang mana akses ke homepage-nya oleh semua user ditolak, karena komputer server
dibuat ‘sibuk’ sendiri oleh si cracker.
Biasanya penyebab masalah ini adalah
terletak pada program server yang menangani suatu jasa/service tertentu. Yang
paling sering terjadi adalah desain program server yang tidak memikirkan/
mempertimbangkan masalah keamanan jaringan, sehingga penggunaan buffer (tempat
penampungan sementara di memori/hard disk) tidak terkontrol dan mengakibatkan
server tidak bisa menangani permintaan jasa dari pengguna yang sebenarnya.
Untuk menanggulangi masalah ini, penanggung jawab sistim sebaiknya selalu
melakukan pengecekan terhadap program yang dipakainya dengan melakukan
pencocokan jejak (log) kriptografi dari programnya dengan jejak yang
disediakan oleh pembuat program.
Macam –
Macam Security Internet
1.
Application Layer Security
Pada level ini tiap aplikasi bertanggung jawab dalam menyediakan keamanan.
Implementasi pada level ini hanya menyangkut client dan server. Security pada
level ini lebih sederhana hanya komunikasi via Internet hanya menyangkut dua
pihak yaitu pengirim dan penerima (misalnya pada aplikasi email. Si pengirim
dan penerima dapat setuju untuk menggunakan protokol yang sama dan menggunakan
berbagai tipe security service yang tersedia.
2.
Transport Layer Security
Pada level ini security yang terapkan lebih rumit. Salah satu metode
security pada layer ini adalah Transport Layer Security (TLS). TSL merupakan
salah satu protokol yang dikembangkan oleh Netscape untuk security di Internet.
Untuk transaksi di Internet, security meliputi sebagai berikut:
- Pelanggan perlu yakin bahwa server yang dituju adalah milik vendor sebenarnya, bukan penipu
- Pelanggan perlu yakin bahwa isi dari pesan yang dikirimkannya tidak dimodifikasi selama transaksi. Integritas pesan harus dipertahankan
- Pelanggan perlu yakin bahwa tidak ada orang yang tidak berkepentingan yang dapat menerima informasi sensitif yang dikirimkannya, misalnya nomor kartu kredit
Selain tiga hal di atas, TLS juga dapat menyediakan fitur untuk vendor (penerima) mengotentifikasi pelanggan.
3. Security at the IP
Layer
Pada IP layer,
implementasi fitur keamanan (security) sangat kompleks karena banyak piranti
yang terlibat. Security pada level ini menggunakan IP Security (IPSec). IPSec
adalah sekumpulan protokol yang didesain oleh IETF (Internet Engineering Task
Force) untuk menyediakan keamanan pada paket-paket data yang dikirim via
Internet. IPSec tidak mendefinisikan metode enkripsi atau otentifikasi
tertentu, melainkan menyedikan framework dan mekanisme security. Sedangkan user
yang memilih metode enkripsi/otentifikasinya.
4. Firewall
Suatu organisasi dapat melindungi darinya dari dunia luar dengan firewall. Firewall adalah suatu router yang dipasang antara jaringan internal suatu organisasi, dan Internet. Firewall didesain untuk melewatkan paket-paket data tertentu dan memfilter (memblok) yang lainnya contohnya:
Suatu organisasi dapat melindungi darinya dari dunia luar dengan firewall. Firewall adalah suatu router yang dipasang antara jaringan internal suatu organisasi, dan Internet. Firewall didesain untuk melewatkan paket-paket data tertentu dan memfilter (memblok) yang lainnya contohnya:
a. Packet-filter Firewall
Yaitu melewatkan atau
memblok paket data berdasarkan informasi pada heder di network-layer atau
transport layer, IP address pengirim dan penerima, port address pengirim dan
penerima, dan tipe protokol yang digunakan (misalnya TCP atau UDP). Suatu
packet-filter firewall adalah sebuah router yang menggunakan suatu table untuk
menentukan paket yang harus dibuang.
b. Proxy firewall
Packet-filter firewall membatasi
paket data berdasarkan informasi pada header., tapi tidak bisa memilih
berdasarkan apa sebenarnya isi pesan tertentu. Misalnya suatu organisasi
menerapkan kebijaksanaan bahwa hanya mitra kerja yang bisa mengirimkan data, sedangkan
data yang berasal dari luar mitra kerja akan ditolak. Hal ini tidak dapat
dilakukan oleh packet-filter firewall karena tidak mampu membedakan semua paket
data yang datang pada TCP port 80 (port default yang digunakan untuk Internet).
Solusinya adalah dengan memasang suatu proxy pada komputer (dikenal juga
sebagai gateway) yang beada antara komputer klien dan server perusahaan. Saat
seseorang mengirimkan pesan, proxy tersebut akan mengirimkan pesan kepada
server untuk menerima pesan tersebut. Server akan melewatkan paket pada level
aplikasi dan mencari tahu apakah paket tersebut dapat diterima. Jika tidak maka
pesan akan dibuang dan suatu error message akan dikirimkan.
5. Access Control
Access control adalah suatu
usaha preventif untuk menyediakan keamanan pada suatu jaringan data. Suatu
organisasi membutuhkan aturan access control untuk melindungi
sumber dayanya dari user yang tidak berkepentingan. Ada tiga
metode yang bisa digunakan untuk access control yaitu password,
token danbiometrics.
6. Password
Teknik yang uum digunakan untuk otorisasi adalah penggunaan password. Setiapuser memerlukan password untuk mengakses sistem. Password yang efektif memiliki kriteria:
1. Memiliki panjang paling sedikit 6 karakter.
Teknik yang uum digunakan untuk otorisasi adalah penggunaan password. Setiapuser memerlukan password untuk mengakses sistem. Password yang efektif memiliki kriteria:
1. Memiliki panjang paling sedikit 6 karakter.
2. Ditentukan oleh administrator
karena user dapat memilih password yang mudah
ditebak.
3. Password sebaiknya
diubah secara berkala.
7. Token
Token adalah piranti kecil (misalnya kartu, kunci dll) yang berisi sirkuit elektronik untuk security control
Token adalah piranti kecil (misalnya kartu, kunci dll) yang berisi sirkuit elektronik untuk security control
8. Biometric
Yaitu beberapa karakteristik user yang digunakan untuk mendapatkan akses ke suatu sistem. Bisa berupa suara, sidik jari, pola retina atau struktur wajah.
Sumber :
Makalah Perkembangan Internet 2011(Solo) oleh Aveline
https://thenurulazizah.wordpress.com/artikel-2/14-keamana-jaringan-internet/
Daftar Pustaka :
Aveline.2011.Makalah Perkembangan Internet.Solo
Azizah, nurul."keamanan jaringan internet".februari 2014.https://thenurulazizah.wordpress.com/artikel-2/14-keamana-jaringan-internet/
Yaitu beberapa karakteristik user yang digunakan untuk mendapatkan akses ke suatu sistem. Bisa berupa suara, sidik jari, pola retina atau struktur wajah.
Sumber :
Makalah Perkembangan Internet 2011(Solo) oleh Aveline
https://thenurulazizah.wordpress.com/artikel-2/14-keamana-jaringan-internet/
Daftar Pustaka :
Aveline.2011.Makalah Perkembangan Internet.Solo
Azizah, nurul."keamanan jaringan internet".februari 2014.https://thenurulazizah.wordpress.com/artikel-2/14-keamana-jaringan-internet/
Tidak ada komentar:
Posting Komentar