Pada
era global seperti sekarang ini, keamanan sistem informasi berbasis Internet
menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan internet yang
sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim
dari suatu komputer ke komputer yang lain di dalam Internet, data itu akan
melewati sejumlah komputer yang lain yang berarti akan memberi kesempatan pada
user tersebut untuk mengambil alih satu atau beberapa komputer. Kecuali suatu
komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan
komputer tersebut tidak terhubung ke luar dari ruangan itu, maka komputer
tersebut akan aman. Pembobolan sistem keamanan di Internet terjadi hampir tiap
hari di seluruh dunia.
Keamanan data merupakan bagian dari perkembangan teknologi informasi. Ketika Anda berpikir bahwa data yang anda harus miliki merupakan data yang sangan penting, Anda akan berusaha untuk melindunginya agar jangan sampai jatuh ke tangan orang yang tidak bertanggungjawab. metode pencurian data skimmer dan kamera sebenarnya tergolong metode yang cukup lama untuk mendapatkan data diri nasabah bank pengguna ATM dan mendapat PIN. Namun, penjahat tahu persisi siapa yang akan menjadikorban mereka.
Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan dengan dunia internet. Di Indonesia sendiri beberapa orang telah ditangkap karena menggunakan kartu kredit curian untuk membeli barang melalui internet. Akibat dari berbagai kegiatan ini diduga kartu kredit dari Indonesia sulit digunakan di internet (atau malah di toko biasa di luar negeri). Demikian pula pembeli dari Indonesia akan dicurigai dan tidak dipercaya oleh penjual yang ada di internet.
Keamanan data merupakan bagian dari perkembangan teknologi informasi. Ketika Anda berpikir bahwa data yang anda harus miliki merupakan data yang sangan penting, Anda akan berusaha untuk melindunginya agar jangan sampai jatuh ke tangan orang yang tidak bertanggungjawab. metode pencurian data skimmer dan kamera sebenarnya tergolong metode yang cukup lama untuk mendapatkan data diri nasabah bank pengguna ATM dan mendapat PIN. Namun, penjahat tahu persisi siapa yang akan menjadikorban mereka.
Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan dengan dunia internet. Di Indonesia sendiri beberapa orang telah ditangkap karena menggunakan kartu kredit curian untuk membeli barang melalui internet. Akibat dari berbagai kegiatan ini diduga kartu kredit dari Indonesia sulit digunakan di internet (atau malah di toko biasa di luar negeri). Demikian pula pembeli dari Indonesia akan dicurigai dan tidak dipercaya oleh penjual yang ada di internet.
Kejahatan cyber atau
lebih dikenal dengan cyber crime adalah suatu bentuk kejahatan virtual dengan
memanfaatkan media komputer yang terhubung ke internet, dan mengekploitasi
komputer lain yang terhubung juga pada internet. Adanya lubang-lubang keamanan
pada system operasi menyebabkan kelemahan dan terbukanya lubang yang dapat
digunakan para hacker, cracker dan script kiddies untuk menyusup ke dalam
computer tersebut. Kejahatan yang terjadi dapat berupa:
-
Pencurian terhadap data
-
Akses terhadap jaringan internal
-
Perubahan terhadap data-data penting
-
Pencurian informasi dan berujung pada
penjualan informasi
1.
Pengertian Network Security
Security makin penting
saat makin banyak data yang ditransmisikan melalui Internet. Saat user
menggunakan Internet, dia mengharapkan kerahasiaan dan integritas data. Juga
kemampuan untuk mengenali pengirim pesan, dan membuktikan bahwa pesan tersebut
dikirim oleh pengirim tertentu, bahkan jika si pengirim menyangkalnya. Network
security (keamanan jaringan data) terdiri atas beberapa kondisi yaitu :
-
Privacy (privasi): Yaitu pengirim dan
penerima membutuhkan kerahasiaan. Data yang dikirimkan hanya akan terkirim dan
dimengerti oleh penerima, bukan yang lain. Sistem harus memastikan bahwa
informasi dikomunikasikan dan disimpan secara aman dan hanya dapat diakses oleh
mereka yang berhak saja. Data- data pribadi yang bersifat pribadi harus dapat
terjaga dan dapat di pastikan terproteksi dengan baik. Contoh kasus seperti
usaha penyadapan (dengan program sniffer). Usaha-usaha yang dapat
dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan
menggunakan teknologi kriptografi .
-
Authentification (otentifikasi): Yaitu
penerima yakin akan identitas pengirim dan bukan penipu yang mengirimkan pesan
tersebut. Sistem harus memastikan bahwa pihak, obyek, dan informasi yang
berkomunikasi adalah riil dan bukan palsu. Adanya Tools membuktikan
keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga“intellectual
property”, yaitu dengan meni dokumen atau hasil karya dengan “tangan” pembuat )
dan digital signature.
Metode
authenticity yang paling umum digunakan adalah penggunaan
username
beserta password-nya. Metode username/password ini ada berbagai macam
jenisnya,
berikut ini adalah macam-macam metode username/password:
•
Tidak ada username/password
Pada
sistem ini tidak diperlukan username atau password untuk mengakses suatu
jaringan. Pilihan ini merupakan pilihan yang palin tidak aman.
•
Statis username/password
Pada
metode ini username/password tidak berubah sampai diganti oleh administrator
atau user. Rawan terkena playbacks attacka, eavesdropping, theft, dan password
cracking program.
•
Expired username/password
Pada
metode ini username/password akan tidak berlaku sampai batas waktu tertentu
(30-60 hari) setelah itu harus direset, biasanya oleh user. Rawan terkena playback
attacks, eavesdropping, theft, dan password cracking program tetapi dengan
tingkat kerawanan yang lebih rendah dibanding dengan statis username/password.
-
Integrity (integritas): Data harus
sampai di penerima sama persis seperti saat ia dikirimkan. Tidak boleh ada
perubahan data dalam pengiriman. Sistem harus memastikan bahwa informasi
dikirimkan secara menyeluruh, lengkap dan dalam keadaan tidak berubah.
Informasi yang dikirim tidak bisa diubah tanpa seijin pemiliknya.Contoh
serangan adanya virus, trojan horse, atau pemakai lain yang mengubah informasi
tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di
tengah pembicaraan dan menyamar sebagai orang lain.
-
Nonrepudiation: Yaitu penerima harus
dapat membuktikan bahwa pesan yang diterima datang dari pengirim tertentu. Si
pengirim tidak bisa menyangkal pesan yang dikirimkannya.
-
One-Time Password (OTP): Metode ini
merupakan metoda yang teraman dari semua metode: username/password. Kebanyakan
sistem OTP berdasarkan pada “secret passphrase”, yang digunakan untuk membuat
daftar password. OTP memaksa user jaringan untuk memasukkan password yang
berbeda setiap kali melakukan login. Sebuah password hanya digunakan satu kali.
1.1 Ancaman keamanan
pada aktivitas internet
Pada
dasarnya ancaman datang dari seseorang yang mempuyai keinginan memperoleh akses
ilegal ke dalam suatu jaringan komputer. Oleh karena itu, harus ditentukan
siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem, dan
ancaman-ancaman yang dapat mereka timbulkan. Ada beberapa tujuan yang ingin
dicapai oleh menyusup dan sangat berguna apabila dapat membedakan tujuan-tujuan
tersebut pada saat merencanakan sistem keamanan jaringan komputer.
Beberapa tujuan para
penyusup adalah:
–
Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan
komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering
disebut dengan The Curius.
–
Membuat sistem jaringan menjadi down, atau mengubah tampilan situs web.
Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai The
Malicious.
–
Berusaha untuk sumber daya di dalam sistem jaringan komputer untuk memperoleh
popularitas. Penyusup seperti ini sering disebut sebagai The Profile Intruder.
–
Ingin tahu data apa saja yang ada di dalam jaringan komputer untuk selanjutnya
dimanfaatkan untuk mendapat uang. Penyusup seperti ini sering disebut sebagai The
Competition.
·
Phishing
Phishing adalah bentuk
penipuan yang dilakukan para hackers untuk mendapatkan informasi pribadi Anda
dengan dengan menggunakan email tipuan yang mengaku dari suatu lembaga
keuangan. Metode ini sering digunakan oleh para hacker. Email tipuan ini sering
mengatasnamakan suatu bank/institusi formal dan dikirim dalam jumlah banyak.
Email tersebut meminta penerima untuk memberikan informasi pribadi seperti
identitas pengguna, password, nomor registrasi nasabah atau PIN dengan
memberikan link yang mengarah ke situs yang sekilas tampak resmi sehingga
kemudian memungkinkan pencuri untuk mengumpulkan informasi pribadi untuk
kemudian digunakan dalam proses phishing. Jika Anda menerima email yang meminta
Anda untuk mendaftar ulang atau memasukkan kembali detil informasi pribadi,
segera laporkan ke 24-Hour ANZ Call Centre. Anda dapat
meminimalkan risiko menjadi korban penipuan Phishing dengan cara: Ketik
www.anz.co.id di browser Anda untuk log on ke layanan online ANZ. Berhati-hati
terhadap email yang meminta login dengan informasi pribadi seperti user ID atau
password. Segera hapus email dari sumber yang tidak diketahui, walaupun Anda
tertarik dengan judulnya. Mengganti password ANZ Internet Banking Anda secara
teratur. Menjaga aplikasi keamanan komputer Anda tetap terbarukan dan secara
rutin melakukan pemindaian virus. Perlu diingat bahwa ANZ tidak pernah meminta
data pribadi berupa username ataupun password melalui email.
·
Spyware dan Adware
Spyware adalah jenis
software yang secara diam-diam mengumpulkan informasi ketika pengguna melakukan
kegiatan di Internet.
Adware adalah jenis
spyware (software pelacak) yang digunakan oleh pemasar produk untuk melacak
perilaku pengguna internet agar dapat mengetahui komunikasi iklan yang tepat di
masa depan. Adware dapat memantau informasi seperti jenis situs yang dikunjungi,
artikel yang dibaca atau jenis iklan pop-up dan spanduk yang dikunjungi para
pengguna. Informasi ini kemudian digunakan untuk menyesuaikan iklan masa depan
yang ditargetkan kepada pengguna, atau dapat dijual kepada pihak ketiga untuk
tujuan yang sama.
Terdapat pilihan produk
untuk membantu Anda mendeteksi, memonitor dan menghapus Spyware dari komputer
Anda. Banyak aplikasi keamanan standar yang sudah dilengkapi dengan program
pendeteksi Spyware dan penghapusannya.
Anda dapat meminimalkan
kemungkinan proses unduh Spyware otomatis ke komputer Anda dengan: Waspada dan
tidak meng-klik spanduk, atau bentuk iklan lain yang muncul saat berselancar di
Internet. Semenarik apapun penampilannya. Cermati persyaratan dan kondisi suatu
program yang dapat diinstal gratis sebelum Anda menginstal atau berlangganan
layanan dari Internet. Menggunakan program Anti-Spyware yang terus diperbarui
untuk secara teratur.
·
Virus dan Worms
Virus komputer adalah
software yang menempel pada program lain. Mirip dengan virus biologis, ia
menempel ke program lain untuk bertahan hidup dan bereproduksi. Tidak seperti
Trojan, yang merupakan program mandiri, virus hanya dapat berjalan jika program
yang terinfeksi juga berjalan. Ketika aktif, virus tersebut akan terus mencoba
untuk mereproduksi dan menempelkan dirinya ke program lain. Hal ini dapat
merugikan program induk seperti menggerogoti ruang penyimpanan data,
memberatkan memori, menyebabkan kerusakan software pada komputer.
Virus berbentuk email
adalah jenis virus terbaru. Infeksi disebarkan melalui pesan email yang
kemudian secara otomatis mendistribusikan diri sendiri ke semua kontak di buku
alamat email yang telah terinfeksi.
Worm mirip dengan
virus. Ia memanfaatkan komputer dalam jaringan yang memiliki kelemahan pada
sistem keamanannya. Setelah lubang kelemahan itu ditemukan, Worm akan mencoba
untuk mereplikasi dirinya sendiri dari komputer ke komputer. Seperti virus,
Worm bisa merusak.
Anda dapat lebih
melindungi komputer Anda dari worm dan virus dengan: Melakukan instalasi
aplikasi anti-virus dan terus memperbaruinya. Memeriksa dan menginstal sistem
keamanan secara teratur agar sistem operasional komputer Anda. Tidak menerima
lampiran email dari sumber yang tidak diketahui. Melakukan instalasi aplikasi
apapun hanya dari sumber terpercaya.
·
Trojan
Trojan adalah program
yang merusak yang berpura-pura menjadi aplikasi tidak berbahaya. Tidak seperti
virus, Trojan tidak mereplikasi diri mereka sendiri dan tidak membutuhkan
sebuah program induk untuk menampungnya.
Pengguna komputer saat
ini sering menerima Trojan horse di dalam komputer mereka dan mengira bahwa
program ini tidak berbahaya bahkan dapat membantu. Beberapa Trojan mengaku
dapat membersihkan komputer dari virus atau aplikasi berbahaya lainnya, padahal
ia memberi virus dan menjadikan sistem komputer mudah di akses para
hacker.
Anda dapat meminimalkan
unduh Trojan secara otomatis dengan: Tidak membuka email atau lampiran dari
sumber yang tidak diketahui. Melakukan instalasi aplikasi apapun hanya dari
sumber terpercaya. Tidak mengklik link dalam email dari sumber yang tidak
diketahui. Secara teratur memindai komputer Anda untuk memonitor Trojans dan
program berbahaya lainnya dengan aplikasi anti virus yang terus diperbarui. Menggunakan
Firewall untuk membatasi lalu lintas yang tidak sah ke dan dari komputer Anda
saat terhubung ke Internet. Mengunduh dan menginstal sistem keamanan sesegera
mungkin untuk mengamankan sistim operasional komputer Anda.
1.2 Pelaku
Kejahatan Internet
Tipe – tipe dari para
pelaku kejahatan di dunia maya umumnya tipe mereka diambil dari cara kerja dan
tujuan mereka dalam melakukan tindakan perilaku yang menyimpang. Namun dalam
perkembangannya, pengertian hacker ini menjurus ke arah yang lebih negatif.
Karenanya , istilah pun bertambah untuk membedakan yang satu dengan yang
lainyakni ada cracker , phreaker , dan carder.
-
Cracker
Merupakan seseorang
yang masuk secara illegal ke dalam system komputer. Istilahnya cracker ini
merupakan para hacker yang menggambarkan kegiatan yang merusak dan bukan hacker
pada pengertian sesungguhnya. Hacker dan Cracker mempunyai proses yang sama
tapi motivasi dan tujuan yang berbeda. Cracker adalah hacker yang merusak ,
oleh sebab itu istilah hacker menjadi buruk di masyarakat bahkan sekarang ada
dinamakan white hacker dan black hacker.
-
Phreaker
Ditinjau dari
tujuannya, phreaker merupakan seseorang yang melakukan tindakan kejahatan
terhadap jaringan telepon misalnya menyadap jaringan telepon seseorang atau
badan pemerintahan dan menelpon interlokal gratis. Pada tahun 1971, seorang
veteran perang Vietnam bernama John Draper menemukan cara menelpon jarak jauh ,
tanpa mengeluarkan biaya. Triknya adalah dengan menggunakan sebuah peluit, yang
menghasilkan suara kurang lebih 2600 mhz saat menelpon. Dari sinilah istilah
phreaker mulai dikenal.
-
Carder
Merupakan kelompok
orang yang melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu
kredit orang lain dan menggunakannya untuk kepentingan pribadi. Sejarah yang
paling fenomenal adalah seorang carder yang bernama Kevin Mitnick melakukan
manipulasi kartu kredit sebanyak 2000 nomor kartu kredit. Berbagai virus dan
tindakan para carder untuk menyerang semakin ganas. Tidak kurang situs – situs
besar yang mempunyai tingkat keamanan yang tinggi berhasil dijebol
seperti situs berita internasional CNN.com, Yahoo.com, Astaga.com, bahkan situs
pemerintahan Amerika seperti situs gedung putih , FBI, dan Microsoft pun
terkena serangan pula.
1.3 Macam –
Macam Security di Internet
1. Application Layer
Security
Pada level ini tiap
aplikasi bertanggung jawab dalam menyediakan keamanan. Implementasi pada level
ini hanya menyangkut client dan server. Security pada level ini lebih sederhana
hanya komunikasi via Internet hanya menyangkut dua pihak yaitu pengirim dan
penerima (misalnya pada aplikasi email. Si pengirim dan penerima dapat setuju
untuk menggunakan protokol yang sama dan menggunakan berbagai tipe security
service yang tersedia.
·
Kelebihan Application Layer Security :
-
Setiap kali berinteraksi dengan
program di komputer yang dirancang khusus untuk digunakan pada
jaringan, maka berhadapan langsung dengan lapisan aplikasi.
-
Lapisan layer ini memungkinkan
berbagai fungsi pada puluhan protokol lapisan aplikasi yang berbeda.
-
menyediakan layanan untuk program yang
ingin menggunakan jaringan, dan pengguna
·
Kekurangan Application Layer Security :
-
Sistem operasi itu sendiri dapat (dan
tidak) menggunakan layanan secara langsung pada lapisan aplikasi.
-
Satu-satunya yang tidak menyediakan
layanan ke lapisan di atasnya dalam tumpukan urutan layer.
-
bersifat teoritis dan tidak benar-benar
melakukan fungsi yang sebenarnya.
2.
Transport
Layer Security
Pada level ini security
yang terapkan lebih rumit. Salah satu metode security pada layer ini adalah
Transport Layer Security (TLS). TSL merupakan salah satu protokol yang
dikembangkan oleh Netscape untuk security di Internet
Untuk transaksi di
Internet, security meliputi:
- Pelanggan perlu yakin
bahwa server yang dituju adalah milik vendor sebenarnya, bukan penipu
- Pelanggan perlu yakin bahwa isi dari pesan yang dikirimkannya tidak dimodifikasi selama
- Pelanggan perlu yakin bahwa isi dari pesan yang dikirimkannya tidak dimodifikasi selama
transaksi. Integritas
pesan harus dipertahankan
- Pelanggan perlu yakin
bahwa tidak ada orang yang tidak berkepentingan yang dapat menerima informasi
sensitif yang dikirimkannya, misalnya nomor kartu kredit
Selain tiga hal di atas, TLS juga dapat menyediakan fitur untuk vendor (penerima) mengotentifikasi pelanggan.
Selain tiga hal di atas, TLS juga dapat menyediakan fitur untuk vendor (penerima) mengotentifikasi pelanggan.
3. Security at the IP Layer
Pada IP layer,
implementasi fitur keamanan (security) sangat kompleks karena banyak piranti
yang terlibat. Security pada level ini menggunakan IP Security (IPSec). IPSec
adalah sekumpulan protokol yang didesain oleh IETF (Internet Engineering Task
Force) untuk menyediakan keamanan pada paket-paket data yang dikirim via
Internet. IPSec tidak mendefinisikan metode enkripsi atau otentifikasi
tertentu, melainkan menyedikan framework dan mekanisme security. Sedangkan user
yang memilih metode enkripsi/otentifikasinya.
4. Firewall
Suatu organisasi dapat melindungi darinya dari dunia luar dengan firewall. Firewall adalah suatu router yang dipasang antara jaringan internal suatu organisasi, dan Internet. Firewall didesain untuk melewatkan paket-paket data tertentu dan memfilter (memblok) yang lainnya.
Suatu organisasi dapat melindungi darinya dari dunia luar dengan firewall. Firewall adalah suatu router yang dipasang antara jaringan internal suatu organisasi, dan Internet. Firewall didesain untuk melewatkan paket-paket data tertentu dan memfilter (memblok) yang lainnya.
·
Kelebihan Firewall :
-
Lebih mudah di telusuri bila terjadi
kesalahan konfigurasi karena firewall terbuat dalam versi bahasa script.
-
Router dapat dengan mudah memantau
client.
-
Adanya default police yang memberikan
keamanan dari serangan yang dapat merugikan.
-
Lebih mudah dala maintance dan update.
-
Firewall dapat diterapkan pada perangkat
jaringan biasa.
-
Firewall memiliki performa yang tinggi
karena dapat melakukan pengecekan terhadap banyak koneksi
·
Kekurangan Firewall :
-
Firewall dapat ditembus dari luar .
-
Koneksi masuk diblokir untuk menutup
layanan jaringan seperti Windows Sharing kea rah Internet. Sebelum itu
paket-paket yang datang dianalisa oleh Firewall. Dalam proses analisa ini, yang
seharusnya memproteksi, malah dapat disusupi paket-paket khusus yang
memanfaatkan celah dalam firewall yang menurut data bisa mencapai 267 celah.
Oleh karena firewall memiliki akses penuh pada semua file di PC, seluruh system
jadi terbuka bagi hacker.
-
Firewall dapat ditembus dari dalam.
Agar spyware yang
mungkin terdapat pada PC anda tidak dapat mengirimkan data penting kearah
internet, koneksi keluar harus diawasi. Aplikasi apapun yang mengirim data
pasti diperiksa. Aplikasi tak dikenal akan diblokir dan baru dibuka bila
diinginkan pengguna.Hacker yang kreatif selalu menggunakan cara menyalahgunakan
aplikasi yag dianggap aman oleh firewall utnuk kepentingannya, browser
misalnya. Hal ini sering terjadi karena firewall kerap kali tidak mampu
membedakan apakah sebuah koneksi/aplikasi baik atau jahat karena tergantung
setting dari pengguna. Dengan demikian, penyerang mampu menembus system dan
konsep desktop firewall pun tidak dapat diandalkan.
Ada 2 macam Firewall
sebagai berikut:
Packet-filter
Firewall
Yaitu melewatkan atau
memblok paket data berdasarkan informasi pada heder di network-layer atau
transport layer, IP address pengirim dan penerima, port address pengirim dan penerima,
dan tipe protokol yang digunakan (misalnya TCP atau UDP). Suatu packet-filter
firewall adalah sebuah router yang menggunakan suatu table untuk menentukan
paket yang harus dibuang.
Proxy
firewall
Packet-filter firewall
membatasi paket data berdasarkan informasi pada header., tapi tidak bisa
memilih berdasarkan apa sebenarnya isi pesan tertentu. Misalnya suatu
organisasi menerapkan kebijaksanaan bahwa hanya mitra kerja yang bisa
mengirimkan data, sedangkan data yang berasal dari luar mitra kerja akan
ditolak. Hal ini tidak dapat dilakukan oleh packet-filter firewall karena tidak
mampu membedakan semua paket data yang datang pada TCP
port 80 (port default yang
digunakan untuk Internet)
Sousinya adalah dengan
memasang suatu proxy pada komputer (dikenal juga sebagai gateway) yang beada
antara komputer klien dan server perusahaan. Saat seseorang mengirimkan pesan,
proxy tersebut akan mengirimkan pesan kepada server untuk menerima pesan
tersebut. Server akan melewatkan paket pada level aplikasi dan mencari tahu
apakah paket tersebut dapat diterima. Jika tidak maka pesan akan dibuang dan
suatu error message akan dikirimkan.
5.
Access Control
Access control adalah
suatu usaha preventif untuk menyediakan keamanan pada suatu jaringan data.
Suatu organisasi membutuhkan aturan access control untuk melindungi
sumber dayanya dari user yang tidak berkepentingan. Ada tiga metode
yang bisa digunakan untuk access control yaitu password,
token dan biometrics.
6.
Password
Teknik yang uum
digunakan untuk otorisasi adalah penggunaan password. Setiap user memerlukan password untuk
mengakses sistem. Password yang efektif memiliki kriteria sebagai
berikut:
1. Memiliki panjang
paling sedikit 6 karakter
2. Ditentukan oleh
administrator karena user dapat memilih password yang mudah
ditebak
3. Password sebaiknya diubah secara berkala
3. Password sebaiknya diubah secara berkala
7.
Token
Token adalah piranti
kecil (misalnya kartu, kunci dll) yang berisi sirkuit elektronik untuk security
control
8.
Biometric
Yaitu beberapa
karakteristik user yang digunakan untuk mendapatkan akses ke suatu
sistem. Bisa berupa suara, sidik jari, pola retina atau struktur wajah.
1.4 Jenis-Jenis
Keamanan Internet
I. Keamanan fisik
Keamanan fisik tidak
kalah penting dari keamanan cyber karena kejahatan dalam bentuk fisik dapat
berakibat fatal terhadap sebuah sistem. Keamanan fisik lebih ditekankan pada
hardware. Contoh pengamanan fisik adalah menggunakan kunci atau gembok pada
perangkat keras yang dipakai ataupun penjagaan ketat terhadap perangkat keras
server.
II. Kemanan jaringan
Keamanan jaringan
adalah mencegah para pengguna yang tidak berhak menggunakan jaringan yang
dimiliki. Contoh pengamanan jaringan adalah dengan menggunakan firewall ataupun
proxy yang digunakan untuk mem filter user yang akan menggunakan jaringan.
III. Otorisasi akses
Otoritasi akses adalah
penggunaan password atau kata sandi jika kita ingin mengakses sesuatu.
Otoritasi sudah banyak diterapkan pada berbagai sistem baik di dalam Personal
Computer (PC) maupun di handphone. Penggunaan keamanan otorisasi akses sangat
simple namun dapat menangkal dengan efektif pengguna yang tidak berhak yang
mencoba mengakses sebuah sistem.
IV. Proteksi Virus
Virus merupakan ancaman
keamanan yang tidak bisa kita remehkan. Virus memiliki banyak karakteristik dan
mampu menghancurkan data-data penting bahkan sistem yang ada. Karena itu
proteksi terhadap virus ini sangat penting. Salah satu cara yang mudah
menangkal virus adalah menggunakan software antivirus dan berhati – hati jika
kita memindahkan data dari media penyimpanan.
V. Penanganan benacana
Penanganan bencana
adalah perencanaan langkah-langkah yang akan diambil jika terjadi bencana yang
mengakibatkan rusaknya sebuah sistem dan hilangnya data-data penting.
Contoh-contoh
Kejahatan di Internet dan Cara Penanggulangannya
a.
Bom Mail
Pengiriman bom mail ke
sebuah e-mail address, biasanya dimulai oleh sentimen pribadi si pemilik e-mail
address (target) dengan cracker. Cracker mengirimkan e-mail sebanyak-banyaknya
ke komputer target, sehingga sistem di komputer target down (hang-up) karena
kepenuhan e-mail.
Cara penanggulangannya:
a)
Konsultasi dengan ISP (Internet Service Provider)
b) Protes
ke pengirim & ISP pengirim
c)
Menaruh filtering software di mail server, untuk mencegah pengiriman e-mail
oleh cracker yang sudah teridentifikasi.
b.
Batu Loncatan Penyerangan
Sistem komputer dengan
pengamanan lemah, tak jarang digunakan oleh cracker sebagai batu loncatan untuk
menyerang target (komputer) lain, dengan maksud untuk lebih mengaburkan jejak
si cracker .
Untuk itu, setiap
penanggung jawab sistim komputer, sebenarnya tidak hanya bertanggung jawab
terhadap sistimnya sendiri, tapi juga bertanggung jawab terhadap jaringan lain,
baik yang terdekat maupun jaringan yang relatif jauh dari jaringan Internet
wilayahnya. Sebagai langkah preventif, penerapan sistim deteksi penerobosan
merupakan suatu hal yang sangat disarankan.
c.
Pemalsuan ID
Seorang cracker hampir
dapat dipastikan tidak akan pernah memakai ID (identifitas) asli yang dimilikinya.
Cracker akan berusaha menggunakan ID milik orang lain, atau membuat ID palsu
dalam setiap gerakannya. Untuk mendapatkan ID orang lain, cracker dapat mencari
lewat penye-“trap”-an data-data yang lewat jaringan, dan menganalisanya.
Penanggulangannya
adalah dengan penggunaan server yang didukung oleh costumer service dari
pembuat program adalah suatu hal yang mutlak diperlukan oleh situs internet,
terutama yang mempunyai tingkat kepopuleran yang tinggi. Sehingga setiap
kelemahan yang ditemukan dari suatu sistim bisa segera didapatkan
penanggulangannya. Selain itu, perlu juga dipertimbangkan pemilihan server dari
pembuat program yang lebih mengutamakan kestabilan sistem daripada kelebihan
fungsi-fungsi di level aplikasi. Penggunaan sistim otentikasi yang baik seperti
otentikasi dengan menggunakan kartu pintar (smart card), sidik jari dan
lain-lain, merupakan salah satu jalan keluar dari masalah ini.
d.
Pencurian File Password atau data
Customer
Salah satu cara untuk
mendapatkan ID milik orang lain, tak jarang seorang cracker berusaha mencuri
file password dari suatu sistem, kemudian menganalisanya. Lebih dari itu,
cracker secara pribadi ataupun bersindikat, berusaha mencuri data rahasia suatu
perusahaan untuk dijual ke perusahaan lawan.
Untuk penanggulangan
pencurian file password adalah dengan melakukan pencegahan penggunaan password
yang mudah ditebak, sehingga biarpun file dicuri, tidak terlalu bermanfaat.
Cara lainnya adalah dengan menggunakan sistim shadowing pada sistim password di
sistim Unix, atau untuk sistim WindowNT, Microsoft menerapkan sistim enkripsi (penyandian).
Biasanya, sistim server yang menangani jasa web ini tidak menggunakan
pendekatan keamanan dalam pengoperasiannya. Padahal, walaupun suatu sistim
dikatakan kuat oleh pembuatnya,kalau tidak didukung dengan security policy (peraturan
/kebijaksanaan internal keamanan) dan pengoperasian yang baik, tidak akan bisa
menghasilkan sistim yang kuat. Selain itu, hubungan dengan pihak pembuat
program merupakan salah satu hal yang diperlukan dalam membangun sistim yang
tahan serangan. Untuk pengamanan data yang melewati jaringan terbuka seperti
Internet, tidak ada jalan lain selain penggunaan enkripsi sehingga data yang
lewat tidak bisa dimanfaatkan orang yang tidak berhak ataupun oleh cracker.
e.
Penggantian isi Homepage (Deface)
Masalah ini pun sering
kali menimpa beberapa site di Indonesia. Contohnya oleh cracker portugis (dalam
masalah Timor Timur) dan Cina (tentang kerusuhan Mei 1998 yang banyak
menewaskan orang-orang Cina di Indonesia). Bahkan, di Jepang pun HP Science
Technology Agency di-crack lewat penggantian halaman depan HP. Di AS, seorang
cracker pernah berhasil mendapatkan ratusan ribu data kartu kredit dari hasil
analisa program yang ditanamkan di server ISP-nya.
Untuk menangani masalah
ini biasanya seorang admin web harus bekerja keras untuk bisa
mengembalikan halaman websitenya kembali seperti semula. Alangkah baiknya jika
seorang admin web selalu mengikuti perkembangan berita-berita yang berkaitan
dengan celah-celah keamanan aplikasi yang digunakan pada web tersebut. Dengan
mengikuti berita tersebut maka seorang admin web dapat selalu mengupdate
aplikasi yang di gunakan pada web nya sehingga terhindar dari deface. Selain
itu admin web juga harus sering-sering mem back up data web sitenya terutama
database, hal ini perlu dilakukan untuk langkah awal jika admin web tersebut
sudah kecolongan maka dia dengan segera dapat mengembalikan websitenya kembali
seperti semula.
f.
Program Jebakan
Trojan Horse (kuda
troya) sudah dikenal sebagai salah satu teknik cracker yang sangat ampuh dan
sering digunakan dalam kejahatan-kejahatan di Internet. Cracker memberikan
program gratis, yang feature-nya bagus (banyak fungsi-fungsi program yang
bermanfaat) dan penggunaanya mudah dan enak (user friendly), tetapi di dalam
program tersebut, sebenarnya si cracker ‘menanamkan’ program lain yang tidak
terlihat oleh user. Misalnya program untuk pencurian ID dan password, pencurian
file-file tertentu dan lain-lain.
Cara penanggulangannya
yang paling utama adalah dengan memasang Fire Wall dan Ativirus yang
selalu di up date. Selain itu juga dengan mengupdate Sistem Operasi yang
digunakan untuk menutup hole atau lubang keamanan pada Sistem Operasinya.
g.
Shutdown Service
Seorang cracker
terkadang berusaha meng-hang-up suatu sistem, dengan tujuan agar sistem target
tidak dapat melayani service dari semua user. Kejadian ini pernah menimpa
Microsoft, yang mana akses ke homepage-nya oleh semua user ditolak, karena
komputer server dibuat ‘sibuk’ sendiri oleh si cracker.
Biasanya penyebab
masalah ini adalah terletak pada program server yang menangani suatu
jasa/service tertentu. Yang paling sering terjadi adalah desain program server
yang tidak memikirkan/ mempertimbangkan masalah keamanan jaringan, sehingga
penggunaan buffer (tempat penampungan sementara di memori/hard disk) tidak
terkontrol dan mengakibatkan server tidak bisa menangani permintaan jasa dari
pengguna yang sebenarnya. Untuk menanggulangi masalah ini, penanggung jawab
sistim sebaiknya selalu melakukan pengecekan terhadap program yang dipakainya
dengan melakukan pencocokan jejak (log) kriptografi dari programnya dengan
jejak yang disediakan oleh pembuat program.
Cara
Aman Berselancar di Dunia Maya
Banyak penjahat di
dunia internet ini, dan mereka selalu berusaha mencari kelengahan kita sewaktu
sedang surfing di internet, apalagi pada saat ini bisnis di dunia internet
sangat menjanjikan. Oleh karena itu ke hati-hatian sangat diutamakan jangan
sampai para penyusup masuk ke system dan mengobrak-abriknya.
Berikut ini ada
beberapa tips agar terhindar dari tangan tangan jahil di dunia maya.
a.
Gunakan Favorites atau Bookmarks
Pengguanaan Favorites
atau Bookmarks ini dimaksudkan untuk menjamin website yang dimasuki adalah
benar-benar website bisnis internet yang telah diikuti, sebab banyak upaya
pencurian username dan password dengan cara membuat website palsu yang sama
persis dengan aslinya, dengan URL yang mirip dengan aslinya. Jika dalam
melakukan aktifitas menemukan kejanggalan yaitu tampilan halaman yang
berubah dan koneksi terputus lalu muncul halaman yang meminta memasukkan
username dan password,
b.
Gunakan Antivirus
Pastikan pada komputer
sudah terinstal Antivirus, gunakan Antirus profesional seperti Norton
Antivirus, McAfee Antivirus, Kaspersky, F-Secure dan antivirus buatan vendor
yang sudah berlisensi. Penggunaan antivirus akan sangat membantu untuk
mengantisipasi masuknya virus ke PC. Update antivirus juga sangat bermanfaat
untuk menangani jika terdapat virus baru yang beredar.
c.
Gunakan anti Spyware dan anti Adware
Selain Virus ada yang
harus diwaspadai yaitu Spyware dan Adware, Spyware adalah sebuah program kecil
yang masuk ke komputer kita dengan tujuan memata-matai kegiatan berinternet
kita dan mencuri semua data penting termasuk username dan password, Adware juga
begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendela/pop-up di
komputer kita ketika sedang browsing, biasanya berupa iklan website porno.
d.
Gunakan Firewall
Untuk lebih
mengoptimalkan pertahanan komputer maka gunakanlah firewall, untuk Windows XP
dan Vista bisa menggunakan firewall standar yang ada, saat ini ada
beberapa firewall yang cukup mumpuni untuk mencegah para penyusup, seperti
Comodo Firewal, Zone Alarm, ataupun mengaktifkan Fireall bawaan Windows.
e.
Gunakan Internet Browser yang lebih baik
Daripada menggunakan
Internet Explorer bawaan WIndows, lebih baik menggunakan Browser alternatif
yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih canggih.Saat
ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi
user, seperti Mozila Firefox, Opera, Google Chrome dan lain-lain.
f.
Hilangkan Jejak
Windows dan browser
biasanya akan menyimpan file-file cookies, history atau catatan aktivitas user
ketika berinternet, ini merupakan sumber informasi bagi para hacker untuk
mengetahui kegiatan user dan juga mencuri username dan password yang telah
digunakan dalam berinternet, selain itu hacker juga biasa mengikut sertakan
file-file pencuri data mereka di folder-folder yang menyimpan cookies dan
history ini di komputer .(Cookies = file yang masuk ke komputer ketika kita
mengunjungi sebuah website.
History = Daftar
kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan).
Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke
komputer.
g.
Ganti password sesering mungkin
Yang paling penting
adalah mengganti password yang digunakan sesering mungkin, sebab
secanggih apapun para hacker dapat mencuri username dan password tidak akan
berguna. jika password sudah berubah ketika para hacker itu berusaha masuk ke
website bisnis internet yang diikuti
h.
Buat password yang sukar ditebak
Jangat buat password
yang berisikan tanggal lahir, nama keluarga, nama biatang peliharaan , atau
menggunakan kalimat pendek dan umum digunakan sehari-hari. Buatlah password
sepanjang mungkin semaksimal mungkin yang diperbolehkan, buat kombinasi antara
huruf besar dan huruf kecil dan gunakan karakter spesial seperti ? > ) /
& % $, dan yang paling penting jangan simpan catatan password di
komputer dalam bentuk file, buatlah catatan pada selembar kertas dan taruh di
tempat yang aman di sisi komputer , buatlah seolah-olah itu bukan catatan
password, jangan simpan di dompet, jika dompet hilang maka akan
kesulitan nantinya.
i.
Jangan terkecoh e-mail palsu
Jika
mendapatkankan email yang seakan-akan dari pengelola website bisnis internet
atau e-gold yang ikuti dan meminta untuk mengirimkan username dan
password , jangan hiraukan dan segera hapus email tersebut, jangan klik link apapun
yang ada dan jangan buka attachment yang disertakan, pihak pengelola bisnis
internet dan e-gold tidak pernah mengirim email semacam itu.
DAFTAR
PUSTAKA
http://aliemscorporation.blogspot.co.id/2013/11/keamanan-internet-network-security.html
kharismaabi.wordpress.com, Arrasyid, Alim “Keamanan Internet
Network Security”, Tanggal Akses: 19 Desember 2015.
https://kharismaabi.wordpress.com/2013/11/12/keamanan-internet-2/,
Arrasyid, Alim “Keamanan Internet Network Security 2”, Tanggal Akses: 19
Desember 2015.
https://www.anz.com/indonesia/id/Personal/ways-to-bank/online-security/internet-security-threats/thenurulazizah.wordpress.com , Azizah, Nurul “Ancaman keamanan pada aktivitas internet”, Tanggal Akses:
19 Desember 2015.
https://thenurulazizah.wordpress.com/artikel-2/14-keamana-jaringan-internet/shaugishahab.wordpress.com, , Azizah, Nurul “Keamanan Jaringan Internet”, Tanggal Akses:
19 Desember 2015.
Susilo, Andik. 2010. Teknik Cepat Memahami Keamanan Komputer dan Internet. Jakarta: PT Elex Media Komputindo
Susilo, Andik. 2010. Teknik Cepat Memahami Keamanan Komputer dan Internet. Jakarta: PT Elex Media Komputindo
Tidak ada komentar:
Posting Komentar