TUGAS
SOFTSKILL
TENTANG
PENGAMANAN JARINGAN , DATABASE
KRS
NAMA
ANGGOTA
:
Ø
THESAR
SEPTALEGIA
(37111084)
Ø
DANANG
WAHYUDI
(31111711)
Ø
SAKTI
HIDAYATULLAH
(36111560)
Ø
RISFIANDY
ALIP W
(39111515)
Ø
TYARA
ZAHIRA
(39111401)
TUGAS
1
BAB I
PENDAHULUAN
1.1
Latar Belakang Masalah
Perkembangan
dunia internet pada saat ini telah mencapai suatu tahap yang begitu cepat,
sehingga tidak mengherankan apabila di setiap sudut kota banyak ditemukan
tempat-tempat internet yang menyajikan berbagai jasa pelayanan internet. Sejarah
perjalanan internet dari mulai ditemukan hingga menjadi suatu kebutuhan manusia
sampai saat ini sangatlah panjang. Internet adalah jaringan informasi yang pada awalnya (sekitar akhir
1960-an, tepatnya mulai tahun 1969) dikembangkan oleh Departeman Pertahanan dan
Keamanan Amerika Serikat (DoD = Departement of Defense USA) sebagai
proyek strategis yang bertujuan untuk berjaga-jaga (penanggulangan) bila terjadi
gangguan pada jaringan komunikasi umum, khususnya pengaruhnya pada sistem
komunikasi militer mereka. Pada saat itu perang dingin antara Amerika Serikat
dengan Uni Soviet sedang mencapai puncaknya, sehingga mereka membuat antisipasi
atas segala kemungkinan akibat perang yang mungkin akan terjadi. Awalnya
internet hanya digunakan secara terbatas di dan antar-laboratorium penelitian
teknologi di beberapa institusi pendidikan dan lembaga penelitian saja, yang
terlibat langsung dalam proyek DARPA (Defence Advanced Research Projects
Agency). Tetapi 45 tahunan kemudian (sekarang ini), internet telah meluas ke
seluruh dunia, dari pemerintah, perusahaan besar dan kecil, LSM hingga
perorangan telah banyak yang memanfaatkannya, karena kepraktisannya sebagai
sarana komunikasi dan untuk pencarian informasi Data tentang internet tahun 1998 menyebutkan bahwa e-mail telah dapat
dikirim ke 150 negara lebih di dunia ini, transfer file (ftp) dapat menjangkau
ke 100-an negara, dan pengguna di seluruh dunia pun diperkirakan telah sampai 60
juta-an orang, atau 5% dari jumlah total seluru penduduk dunia. Kemudian, berdasarkan data tahun 1999,
pengguna internet di seluruh dunia hingga Mei 1999 sudah mencapai 163 juta
orang.
Pada mulanya,
internet sempat diperkirakan akan mengalami kehancuran oleh beberapa pengamat
komputer di era 1980-an karena kemampuannya yang pada saat itu hanya bertukar
informasi satu arah saja. Namun semakin ke depan, ternyata perkiraan tersebut
meleset, dan bahkan sekarang menjadi suatu kebutuhan akan informasi yang tiada
henti-hentinya dipergunakan.
Namun keindahan
internet tidak seindah namanya yang dijanjikan dapat memberikan berbagai
informasi yang ada di belahan dunia manapun, karena berbagai kejahatan yang ada
di kehidupan nyata ternyata lebih banyak ditemukan didunia internet. Kejahatan
di internet ini populer dengan nama cyber crime. Adanya cyber crime akan
menjadi dampak buruk bagi kemajuan dan perkembangan negara kita serta di dunia
pada umumumnya. Saat ini, internet telah menjadi bagian
dari kehidupan kita sehari-hari sebagai salah satu wahana komunikasi dalam
bisnis maupun untuk privat. Tetapi di balik itu masih banyak lubang kelemahan
sistem di internet yang bisa dimanfaatkan oleh para cracker untuk tujuan tidak
baik, seperti bom mail, pengacak-acakan home page, pencurian data, pasword
ataupun nomor kartu kredit, dll.
1.2 Tujuan
Penulisan
Tujuan penulisan dari proyek akhir ini adalah
untuk membahas mengenai
keamanan jaringan internet dan bagaimana untuk
mengetahui vulnerability dari suatu jaringan, sehingga dengan mengetahui
kelemahan yang terdapat pada jaringan maka langkah-langkah untuk mengatasi
kelemahan ini dapat dilakukan. Selain itu penulisan makalah ini bertujuan untuk
memenuhi salah satu tugas mata kuliah Pemprograman Terstruktur.
1.3 Metode
Penulisan
Makalah ini ditulis berdasarkan beberapa
referensi yang didapatkan dari literatur mengenai keamanan jaringan
internet.
1.4
Sistematika Penulisan
Makalah
ini terdiri dari 3 bab, yaitu:
BAB I : PENDAHULUAN
Bab ini berisi latar belakang, tujuan
penulisan, metode penulisan, dan sistematika penulisan dari makalah
Pemprograman Keamanan Jaringan Internet.
BAB II : PEMBAHASAN
Bab ini berisi konsep keamanan jaringan
internet ancaman dalam
internet, pelaku kejahatan internet, sekuriti internet, contoh-contoh
kejahatan di internet dan cara penanggulangannya, dan cara aman berselancar di
dunia maya
BAB III : PENUTUP
Bab ini berisi kesimpulan dan saran dari
makalah Pemprograman Keamanan Jaringan Internet.
BAB
II
PEMBAHASAN
2.1 Konsep Keamanan Jaringan
Internet
Pada era
global seperti sekarang ini, keamanan sistem informasi berbasis Internet menjadi
suatu keharusan untuk lebih diperhatikan, karena jaringan internet yang sifatnya
publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu
komputer ke komputer yang lain di dalam Internet, data itu akan melewati
sejumlah komputer yang lain yang berarti akan memberi kesempatan pada user
tersebut untuk mengambil alih satu atau beberapa komputer. Kecuali suatu
komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan
komputer tersebut tidak terhubung ke luar dari ruangan itu, maka komputer
tersebut akan aman. Pembobolan sistem keamanan di Internet terjadi hampir tiap
hari di seluruh dunia.
Akhir-akhir
ini kita banyak mendengar masalah keamanan yang berhubungan dengan dunia
internet. Di Indonesia sendiri beberapa orang
telah ditangkap karena menggunakan kartu kredit curian untuk membeli
barang melalui internet. Akibat dari
berbagai kegiatan ini diduga kartu
kredit dari Indonesia sulit digunakan di internet
(atau malah di toko biasa di luar negeri). Demikian pula pembeli dari
Indonesia akan dicurigai dan tidak
dipercaya oleh penjual yang ada di internet.
Kejahatan
cyber atau lebih dikenal dengan cyber
crime adalah suatu bentuk kejahatan virtual dengan memanfaatkan media
komputer yang terhubung ke internet, dan mengekploitasi komputer lain yang
terhubung juga pada internet. Adanya lubang-lubang keamanan pada system
operasi menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan
para hacker, cracker dan script kiddies untuk menyusup ke dalam
computer tersebut. Kejahatan yang terjadi dapat
berupa:
1.
Pencurian terhadap data
2.
Akses terhadap jaringan internal
3.
Perubahan terhadap data-data penting
4.
Pencurian informasi dan berujung pada penjualan
informasi
2.2 Ancaman dalam Internet
Pada dasarnya ancaman datang dari seseorang yang mempuyai keinginan
memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu, harus
ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem,
dan ancaman-ancaman yang dapat mereka timbulkan. Ada beberapa tujuan yang ingin
dicapai oleh menyusup dan sangat berguna apabila dapat membedakan tujuan-tujuan
tersebut pada saat merencanakan sistem keamanan jaringan komputer.
Beberapa tujuan para penyusup adalah:
-
Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu
jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini
sering disebut dengan The
Curius.
-
Membuat sistem jaringan menjadi down, atau mengubah tampilan situs
web. Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai The
Malicious.
-
Berusaha untuk sumber daya di dalam sistem jaringan komputer untuk
memperoleh popularitas. Penyusup seperti ini sering disebut sebagai The Profile
Intruder.
-
Ingin tahu data apa saja yang ada di dalam jaringan komputer untuk
selanjutnya dimanfaatkan untuk mendapat uang. Penyusup seperti ini sering
disebut sebagai The Competition.
Secara umum hubungan antara
pengguna Internet sebuah website (Web Server) dapat dilihat pada gambar di bawah
ini :
Pengguna terhubung ke Internet melalui layanan Internet Service
Provider (ISP), baik dengan menggunakan modem, DSL, cable modem, wireless,
maupun dengan menggunakan leased line. ISP ini kemudian terhubung ke Internet
melalui network provider (atau upstream). Di sisi Web Server, terjadi hal yang
serupa. Server Internet terhubung ke
Internet melalui ISP atau network provider lainnya. Gambar tersebut juga
menunjukkan beberapa potensi lubang keamanan (security hole).
Di sisi pengguna, komputer milik pengguna dapat
disusupi virus dan trojan horse sehingga data-data yang berada di komputer
pengguna (seperti nomor PIN, nomor kartu kredit, dan kunci rahasia lainnya)
dapat disadap, diubah, dihapus, dan dipalsukan.
Jalur antara pengguna dan ISP dapat juga di sadap. Sebagai contoh,
seorang pengguna yang menggunakan komputer di lingkungan umum (public
facilities) seperti di Warung Internet (warnet) dapat disadap informasinya oleh
sesame pengguna warnet tersebut (atau pemilik warnet yang tidak bertanggung
jawab) ketika dia mengetikkan data-data rahasia melalui web.
Di sisi ISP, informasi dapat juga disadap dan
dipalsukan. Sebagai contoh bila sistem keamanan dari sang ISP ternyata rentan,
dan dia kebobolan, maka mungkin saja seorang cracker memasang program penyadap
(sniffer) yang menyadap atau mengambil informasi tentang pelanggan ISP tersebut.
Di sisi penyedia jasa, dalam hal Web Server
yang menyediakan layanan Internet.ada juga potensi lubang keamanan. Berbagai
kasus tentang keamanan dan institusi finansial sudah dilaporkan. Misalnya, ada
kasus di Amerika serikat dimana seorang cracker berhasil masuk ke sebuah
institusi finansial dan mengambil data-data nasabah dari berbagai bank yang
berada dalam naungan institusi finansial tersebut. Di Indonesia sendiri ada
“kasus” domain “plesetan” klikbca.com yang sempat membuat
heboh.
2.3 Pelaku Kejahatan
Internet
Tipe – tipe dari para pelaku kejahatan di dunia
maya umumnya tipe mereka diambil dari cara kerja dan tujuan mereka dalam
melakukan tindakan perilaku yang menyimpang. Namun dalam perkembangannya,
pengertian hacker ini menjurus ke arah yang lebih negatif. Karenanya , istilah
pun bertambah untuk membedakan yang satu
dengan yang lainyakni ada cracker , phreaker , dan
carder.
1.
Cracker
Merupakan seseorang yang masuk secara illegal
ke dalam system komputer. Istilahnya cracker ini merupakan para hacker
yang menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian
sesungguhnya. Hacker dan Cracker mempunyai proses yang sama
tapi motivasi dan tujuan yang berbeda. Cracker adalah hacker yang
merusak , oleh sebab itu istilah hacker menjadi buruk di masyarakat
bahkan sekarang ada dinamakan white hacker dan black
hacker.
2.
Phreaker
Ditinjau dari tujuannya, phreaker
merupakan seseorang yang melakukan tindakan kejahatan terhadap
jaringan telepon misalnya menyadap jaringan telepon seseorang atau badan
pemerintahan dan menelpon interlokal gratis. Pada tahun 1971, seorang
veteran perang Vietnam bernama John Draper
menemukan cara menelpon jarak jauh , tanpa mengeluarkan biaya.
Triknya adalah dengan menggunakan sebuah peluit, yang menghasilkan suara kurang
lebih 2600 mhz saat menelpon. Dari sinilah istilah phreaker mulai
dikenal.
3.
Carder
Merupakan kelompok orang yang melakukan
tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit orang lain dan
menggunakannya untuk kepentingan pribadi. Sejarah yang paling fenomenal adalah
seorang carder yang bernama Kevin Mitnick melakukan manipulasi
kartu kredit sebanyak 2000 nomor kartu kredit. Berbagai virus dan tindakan para
carder untuk menyerang semakin ganas. Tidak kurang situs – situs besar yang mempunyai tingkat keamanan yang tinggi
berhasil dijebol seperti situs berita internasional CNN.com, Yahoo.com,
Astaga.com, bahkan situs pemerintahan Amerika seperti situs gedung putih , FBI,
dan Microsoft pun terkena serangan pula.
2.4 Sekuriti
Internet
- Alasan Ketidakamanan Internet
Dari uraian di
paragraf-paragraf sebelumnya, kita tahu bahwa sebenarnya internet belumlah benar-benar aman. Beberapa alasan
utama ketidakamanan internet adalah sebagai berikut:
1.
Internet adalah wilayah bebas tak bertuan, tak ada
pemerintahan dan hukum yang mengaturnya. Manajemen dan perlindungan keamanan
masing-masing jaringan diserahkan sepenuhnya kepada penanggungjawab jaringan
(administrator jaringan internet). Dan pada kenyataannya, tidak semua
administrator jaringan, mengerti dengan baik tentang keamanan
internet.
2.
Masih banyaknya ‘hole’ (lubang) di sistem komputer dan
jaringan yang dapat dimanfaatkan oleh cracker demi keuntungan/kepuasan
nafsu pribadinya.
3.
Akses user dari kamar (tempat terpencil) dan lemahnya pengawasan dari
orang lain, sehingga nafsu pribadilah yang akan menguasai si user;
4.
Kurangnya kesadaran adanya ‘hole’ kejahatan di internet oleh
kebanyakan user.
5.
Belum adanya standar keamanan manajemen jaringan internet.
- Aspek Keamanan
Komputer dalam Internet
Saat kita menggunakan komputer dengan koneksi internet untuk keperluan
penting yang membutuhkan privasi dan integritas tinggi, baik yang bersangkutan
dengan transaksi maupun tukar menukar data yang sifatnya privat, maka harus
diperhatikan beberapa syarat keamanan Internet di bawah
ini.
1.
Privacy
/ Confidentiality
Sistem harus memastikan bahwa informasi
dikomunikasikan dan disimpan secara aman dan hanya dapat diakses oleh mereka
yang berhak saja. Data- data pribadi yang bersifat pribadi harus dapat terjaga
dan dapat di pastikan terproteksi dengan baik. Contoh kasus seperti usaha penyadapan (dengan program sniffer).
Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy
dan confidentiality adalah dengan menggunakan teknologi kriptografi
.
- Integrity
Sistem harus memastikan bahwa informasi
dikirimkan secara menyeluruh, lengkap dan dalam keadaan tidak berubah. Informasi
yang dikirim tidak bisa diubah tanpa seijin pemiliknya.Contoh serangan adanya
virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa
ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah
pembicaraan dan menyamar sebagai orang lain.
- Availability
Sistem yang bertugas mengirimkan, menyimpan dan
memproses informasi dapat digunakan ketika dibutuhkan oleh mereka yang
membutuhkannya. Contoh hambatan “denial of service attack” (DoS attack),
dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau
permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain
atau bahkan sampai down, hang, crash.
- Authenticity
Sistem harus memastikan bahwa pihak, obyek, dan
informasi yang berkomunikasi adalah riil dan bukan palsu. Adanya Tools membuktikan keaslian dokumen,
dapat dilakukan dengan teknologi watermarking(untuk menjaga“intellectual
property”, yaitu dengan meni dokumen atau hasil karya dengan “tangan”
pembuat ) dan digital signature.
Metode authenticity yang paling umum digunakan adalah
penggunaan
username beserta
password-nya. Metode username/password ini ada berbagai macam
jenisnya, berikut ini adalah macam-macam metode
username/password:
• Tidak ada
username/password
Pada sistem ini tidak diperlukan username
atau password untuk mengakses suatu jaringan. Pilihan ini merupakan
pilihan yang palin tidak aman.
• Statis
username/password
Pada metode ini username/password tidak berubah
sampai diganti oleh administrator atau user. Rawan terkena playbacks attacka,
eavesdropping, theft, dan password cracking
program.
• Expired
username/password
Pada metode ini username/password akan tidak
berlaku sampai batas waktu tertentu (30-60 hari) setelah itu harus direset,
biasanya oleh user. Rawan terkena playback attacks, eavesdropping, theft,
dan password cracking program tetapi dengan tingkat kerawanan yang
lebih rendah dibanding dengan statis username/password.
• One-Time Password
(OTP)
Metode ini merupakan metoda yang teraman dari semua
metode
username/password. Kebanyakan sistem OTP
berdasarkan pada “secret passphrase”, yang digunakan untuk membuat daftar
password. OTP memaksa user jaringan untuk memasukkan password yang
berbeda setiap kali melakukan login. Sebuah password hanya digunakan satu
kali.
1.
Access Control
Sistem harus dapat melakukan kontrol akses. Merupakan cara pengaturan akses kepada informasi.
berhubungan dengan masalah
authentication dan juga privacy menggunakan kombinasi userid/password
atau dengan
- NonRepudiation
Sistem harus memastikan bahwa pihak yang
melakukan transaksi tidak dapat menolak, menyangkal transaksi yang telah
dilakukannya.
- Security Attack
Models
Menurut W. Stallings
[William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.] serangan (attack) terdiri
dari :
- Interruption
Perangkat sistem menjadi
rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan
(availability) dari sistem. Contoh serangan adalah “denial of service
attack”.
- Interception
Pihak yang tidak berwenang
berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah
penyadapan (wiretapping).
- Modification
Pihak yang tidak berwenang
tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset.
Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan
pesan-pesan yang merugikan pemilik web site.
- Fabrication
Pihak yang tidak berwenang
menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah
memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
- Sumber lubang keamanan
Lubang keamanan (security
hole) dapat terjadi karena beberapa hal; salah disain (design flaw),
salah implementasi, salah konfigurasi, dan salah
penggunaan.
1)
Salah
Disain
Lubang keamanan yang ditimbulkan oleh salah
disain umumnya jarang terjadi. bAkan tetapi apabila terjadi sangat sulit untuk
diperbaiki. Akibat disain yang salah, maka biarpun dia diimplementasikan dengan
baik, kelemahan dari sistem akan tetap ada.
2)
Implementasi kurang baik
Lubang keamanan yang disebabkan oleh kesalahan
implementasi sering terjadi. Banyak program yang diimplementasikan secara
terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing
yang harus dilakukan menjadi tidak dilakukan. Lubang keamanan yang
terjadi karena masalah ini sudah sangat banyak, dan yang mengherankan
terus.terjadi, seolah-olah para programmer tidak belajar dari
pengalaman.
3)
Salah
konfigurasi
Meskipun program sudah diimplementasikan dengan
baik, masih dapat terjadi lubang keamanan karena salah konfigurasi. Contoh
masalah yang disebabkan oleh salah konfigurasi adalah berkas yang semestinya
tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”.
Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang
digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan.
4)
Salah
menggunakan program atau sistem
Salah penggunaan program dapat juga
mengakibatkan terjadinya lubang keamanan. Kesalahan menggunakan program yang
dijalankan dengan menggunakan account root (super user) dapat berakibat fatal.
Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam
menjalankan perintah “rm -rf” di sistem UNIX (yang menghapus berkas atau
direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas di system
menjadi hilang mengakibatkan Denial of Service (DoS). Apabila system yang
digunakan ini digunakan bersama-sama, maka akibatnya dapat lebih fatal lagi.
Untuk itu perlu berhati-hati dalam menjalan program, terutama apabila dilakukan
dengan menggunakan account administrator seperti root
tersebut.
2.5 Contoh-contoh Kejahatan di Internet dan Cara
Penanggulangannya
1.
Bom Mail
Pengiriman bom mail ke
sebuah e-mail address, biasanya dimulai oleh sentimen pribadi si pemilik e-mail
address (target) dengan cracker. Cracker mengirimkan e-mail
sebanyak-banyaknya ke komputer target, sehingga sistem di komputer target
down (hang-up) karena kepenuhan e-mail.
Cara
penanggulangannya:
a)
Konsultasi dengan ISP (Internet Service
Provider)
b)
Protes ke pengirim & ISP pengirim
c)
Menaruh filtering software di mail server, untuk mencegah
pengiriman e-mail oleh cracker yang sudah
teridentifikasi.
2.
Batu Loncatan Penyerangan
Sistem komputer dengan
pengamanan lemah, tak jarang digunakan oleh cracker sebagai batu loncatan untuk
menyerang target (komputer) lain, dengan maksud untuk lebih mengaburkan jejak si
cracker .
Untuk itu, setiap
penanggung jawab sistim komputer, sebenarnya tidak hanya bertanggung jawab
terhadap sistimnya sendiri, tapi juga bertanggung jawab terhadap jaringan lain,
baik yang terdekat maupun jaringan yang relatif jauh dari jaringan Internet
wilayahnya. Sebagai langkah preventif, penerapan sistim deteksi penerobosan
merupakan suatu hal yang sangat disarankan.
3.
Pemalsuan ID
Seorang cracker hampir
dapat dipastikan tidak akan pernah memakai ID (identifitas) asli yang
dimilikinya. Cracker akan berusaha menggunakan ID milik orang lain, atau membuat
ID palsu dalam setiap gerakannya. Untuk mendapatkan ID orang lain, cracker dapat
mencari lewat penye-“trap”-an data-data yang lewat jaringan, dan
menganalisanya.
Penanggulangannya adalah
dengan penggunaan server yang didukung oleh costumer service dari pembuat
program adalah suatu hal yang mutlak diperlukan oleh situs internet, terutama
yang mempunyai tingkat kepopuleran yang tinggi. Sehingga setiap kelemahan yang
ditemukan dari suatu sistim bisa segera didapatkan penanggulangannya. Selain
itu, perlu juga dipertimbangkan pemilihan server dari pembuat program yang lebih
mengutamakan kestabilan sistem daripada kelebihan fungsi-fungsi di level
aplikasi. Penggunaan sistim otentikasi yang baik seperti otentikasi dengan
menggunakan kartu pintar (smart card), sidik jari dan lain-lain,
merupakan salah satu jalan keluar dari masalah ini.
4.
Pencurian File Password atau data Customer
Salah satu cara untuk
mendapatkan ID milik orang lain, tak jarang seorang cracker berusaha mencuri
file password dari suatu sistem, kemudian menganalisanya. Lebih dari itu,
cracker secara pribadi ataupun bersindikat, berusaha mencuri data rahasia suatu
perusahaan untuk dijual ke perusahaan lawan.
Untuk penanggulangan
pencurian file password adalah dengan melakukan pencegahan penggunaan password
yang mudah ditebak, sehingga biarpun file dicuri, tidak terlalu bermanfaat. Cara
lainnya adalah dengan menggunakan sistim shadowing pada sistim password
di sistim Unix, atau untuk sistim WindowNT, Microsoft menerapkan sistim
enkripsi (penyandian). Biasanya, sistim server yang menangani jasa web
ini tidak menggunakan pendekatan keamanan dalam pengoperasiannya. Padahal,
walaupun suatu sistim dikatakan kuat oleh pembuatnya,kalau tidak didukung dengan security policy
(peraturan /kebijaksanaan internal
keamanan) dan pengoperasian yang baik, tidak akan bisa menghasilkan sistim yang
kuat. Selain itu, hubungan dengan pihak pembuat program merupakan salah satu hal
yang diperlukan dalam membangun sistim yang tahan serangan. Untuk pengamanan
data yang melewati jaringan terbuka seperti Internet, tidak ada jalan lain
selain penggunaan enkripsi sehingga data yang lewat tidak bisa dimanfaatkan
orang yang tidak berhak ataupun oleh cracker.
5.
Penggantian isi Homepage (Deface)
Masalah ini pun sering
kali menimpa beberapa site di Indonesia. Contohnya oleh cracker portugis (dalam
masalah Timor Timur) dan Cina (tentang kerusuhan Mei 1998 yang banyak menewaskan
orang-orang Cina di Indonesia). Bahkan, di Jepang pun HP
Science Technology Agency di-crack lewat penggantian halaman depan HP. Di AS,
seorang cracker pernah berhasil mendapatkan ratusan ribu data kartu kredit dari
hasil analisa program yang ditanamkan di server ISP-nya.
Untuk menangani masalah ini biasanya seorang admin web harus bekerja keras untuk bisa mengembalikan
halaman websitenya kembali seperti semula. Alangkah baiknya jika seorang admin
web selalu mengikuti perkembangan berita-berita yang berkaitan dengan
celah-celah keamanan aplikasi yang digunakan pada web tersebut. Dengan mengikuti
berita tersebut maka seorang admin web dapat selalu mengupdate aplikasi yang di
gunakan pada web nya sehingga terhindar dari deface. Selain itu admin web juga
harus sering-sering mem back up data web sitenya terutama database, hal ini
perlu dilakukan
untuk langkah awal jika
admin web tersebut sudah kecolongan maka dia dengan segera dapat mengembalikan
websitenya kembali seperti semula.
1.
Program Jebakan
Trojan Horse (kuda troya) sudah dikenal sebagai salah satu teknik cracker yang
sangat ampuh dan sering digunakan dalam kejahatan-kejahatan di Internet. Cracker
memberikan program gratis, yang feature-nya bagus (banyak fungsi-fungsi
program yang bermanfaat) dan penggunaanya mudah dan enak (user friendly),
tetapi di dalam program tersebut, sebenarnya si cracker ‘menanamkan’ program
lain yang tidak terlihat oleh user. Misalnya program untuk pencurian ID dan
password, pencurian file-file tertentu dan lain-lain.
Cara penanggulangannya
yang paling utama adalah dengan memasang Fire Wall dan Ativirus yang selalu di up date. Selain
itu juga dengan mengupdate Sistem Operasi yang digunakan untuk menutup hole atau
lubang keamanan pada Sistem Operasinya.
2.
Shutdown Service
Seorang cracker terkadang
berusaha meng-hang-up suatu sistem, dengan tujuan agar sistem target
tidak dapat melayani service dari semua user. Kejadian ini pernah menimpa
Microsoft, yang mana akses ke homepage-nya oleh semua user ditolak, karena
komputer server dibuat ‘sibuk’ sendiri oleh si cracker.
Biasanya penyebab masalah
ini adalah terletak pada program server yang menangani suatu jasa/service
tertentu. Yang paling sering terjadi adalah desain program server yang tidak
memikirkan/ mempertimbangkan masalah keamanan jaringan, sehingga penggunaan
buffer (tempat penampungan sementara di memori/hard disk) tidak
terkontrol dan mengakibatkan server tidak bisa menangani permintaan jasa dari
pengguna yang sebenarnya. Untuk menanggulangi masalah ini, penanggung jawab
sistim sebaiknya selalu melakukan pengecekan terhadap program yang dipakainya
dengan melakukan pencocokan jejak (log) kriptografi dari programnya
dengan jejak yang disediakan oleh pembuat program.
2.6 Cara Aman Berselancar di Dunia Maya
Banyak penjahat di dunia internet ini, dan mereka selalu berusaha
mencari kelengahan kita sewaktu sedang surfing di internet, apalagi pada saat
ini bisnis di dunia internet sangat menjanjikan. Oleh karena itu ke hati-hatian
sangat diutamakan jangan sampai para penyusup masuk ke system dan
mengobrak-abriknya.
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil
di dunia maya.
- Gunakan
Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini
dimaksudkan untuk menjamin website yang dimasuki adalah benar-benar website
bisnis internet yang telah diikuti, sebab banyak upaya pencurian username dan
password dengan cara membuat website palsu yang sama persis dengan aslinya,
dengan URL yang mirip dengan aslinya. Jika dalam melakukan aktifitas
menemukan kejanggalan
yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman
yang meminta memasukkan username dan
password,
- Gunakan
Antivirus
Pastikan pada komputer sudah terinstal
Antivirus, gunakan Antirus profesional seperti Norton Antivirus, McAfee
Antivirus, Kaspersky, F-Secure dan antivirus buatan vendor yang sudah
berlisensi. Penggunaan antivirus akan sangat membantu untuk mengantisipasi
masuknya virus ke PC. Update antivirus juga sangat bermanfaat untuk menangani
jika terdapat virus baru yang beredar.
- Gunakan anti Spyware dan anti
Adware
Selain Virus ada yang harus diwaspadai yaitu
Spyware dan Adware, Spyware adalah sebuah program kecil yang masuk ke komputer
kita dengan tujuan memata-matai kegiatan berinternet kita dan mencuri semua data
penting termasuk username dan password, Adware juga begitu tetapi lebih pada
tujuan promosi yang akan memunculkan jendela/pop-up di komputer kita ketika
sedang browsing, biasanya berupa iklan website porno.
- Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer
maka gunakanlah firewall, untuk Windows XP dan Vista bisa menggunakan firewall standar yang ada, saat ini ada
beberapa firewall yang cukup mumpuni untuk mencegah para penyusup, seperti
Comodo Firewal, Zone Alarm, ataupun mengaktifkan Fireall bawaan
Windows.
- Gunakan
Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan
WIndows, lebih baik menggunakan Browser alternatif yang lebih aman dan mempunyai
proteksi terhadap hacker yang lebih canggih.Saat ini beberapa penyedia browser
yang selalu bersaing memberikan yang terbaik bagi user, seperti Mozila Firefox,
Opera, Google Chrome dan lain-lain.
- Hilangkan
Jejak
Windows dan browser biasanya akan menyimpan
file-file cookies, history atau catatan aktivitas user ketika berinternet, ini
merupakan sumber informasi bagi para hacker untuk mengetahui kegiatan user dan
juga mencuri username dan password yang telah digunakan dalam berinternet,
selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di
folder-folder yang menyimpan cookies dan history ini di komputer .(Cookies =
file yang masuk ke komputer ketika kita mengunjungi sebuah website.
History = Daftar kegiatan kita ketika
berinternet yang disimpan oleh browser yang kita gunakan). Selalu hapus semua
jejak berinternet agar para hacker tidak bisa menyusup ke komputer.
- Ganti
password sesering mungkin
Yang paling penting adalah mengganti password
yang digunakan sesering mungkin, sebab
secanggih apapun para hacker dapat mencuri username dan password tidak akan
berguna. jika
password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis
internet yang diikuti
- Buat
password yang sukar ditebak
Jangat buat password yang berisikan tanggal
lahir, nama keluarga, nama biatang peliharaan , atau menggunakan kalimat pendek
dan umum digunakan sehari-hari. Buatlah password sepanjang mungkin semaksimal
mungkin yang diperbolehkan, buat kombinasi antara huruf besar dan huruf kecil
dan gunakan karakter spesial seperti ? > ) / & % $, dan yang paling
penting jangan simpan catatan password
di komputer dalam bentuk file, buatlah catatan pada selembar kertas dan
taruh di tempat yang aman di sisi komputer , buatlah seolah-olah itu bukan
catatan password, jangan simpan di dompet, jika dompet hilang maka
akan kesulitan nantinya.
- Jangan terkecoh e-mail
palsu
Jika
mendapatkankan email yang seakan-akan dari pengelola website bisnis
internet atau e-gold yang ikuti dan
meminta untuk mengirimkan username dan
password , jangan hiraukan dan segera hapus email tersebut, jangan klik link
apapun yang ada dan jangan buka attachment yang disertakan, pihak pengelola
bisnis internet dan e-gold tidak pernah mengirim email semacam itu.
BAB III
PENUTUP
3.1 Kesimpulan
Berdasarkan uraian di atas
dapat diambil kesimpulan sebagai berikut :
a.
Jaringan komputer
internet yang sifatnya publik dan global pada dasarnya kurang aman.
b.
Untuk meningkatkan keamanan jaringan
internet dapat menggunakan beberapa metode, contohnya metode authentikasi,
penggunaan metode enkripsi-dekripsi, dan menggunakan
Firewall.
c.
Kelemahan suatu sistem jaringan dapat
dilihat dengan menggunakan tool-tool seperti scanner, TCP/IP assembler, Network
Protocol Analyzer, dan lain-lain.
d.
Selain teknologi yang berguna untuk
menjaga keamanan jaringan internet, faktor orang, dalam hal ini pengguna
jaringan internet, harus juga mempunyai etika berinternet yang
baik.
3.2
Saran
Diharapkan di masa mendatang dapat ditemukan
teknologi yang lebih baik
untuk menjaga keamanan jaringan. Diharapkan
juga pengguna-pengguna internet
memiliki itikad yang baik dalam menggunakan
jaringan internet.
DAFTAR
PUSTAKA
Ø
Raharjo,
Budi Handbook :Keamanan Sistem Informasi Berbasis
Internet
Ø
Agus Fanar
Syukri,
Masa Depan Sekuriti
Informasi Artikel
Populer