BAB I
PENDAHULUAN
1.1 Latar Belakang Masalah
Perkembangan dunia internet pada
saat ini telah mencapai suatu tahap yang begitu cepat, sehingga tidak
mengherankan apabila di setiap sudut kota
banyak ditemukan tempat-tempat internet yang menyajikan berbagai jasa pelayanan
internet.
Sejarah perjalanan internet dari mulai ditemukan hingga menjadi suatu
kebutuhan manusia sampai saat ini sangatlah panjang.
Internet adalah jaringan informasi yang pada awalnya
(sekitar akhir 1960-an, tepatnya mulai tahun 1969) dikembangkan oleh Departeman
Pertahanan dan Keamanan Amerika Serikat (DoD = Departement of Defense USA) sebagai
proyek strategis yang bertujuan untuk berjaga-jaga (penanggulangan) bila
terjadi gangguan pada jaringan komunikasi umum, khususnya pengaruhnya pada
sistem komunikasi militer mereka. Pada saat itu perang dingin antara Amerika
Serikat dengan Uni Soviet sedang mencapai puncaknya, sehingga mereka membuat
antisipasi atas segala kemungkinan akibat perang yang mungkin akan terjadi.
Awalnya internet hanya digunakan secara terbatas di dan antar-laboratorium
penelitian teknologi di beberapa institusi pendidikan dan lembaga penelitian
saja, yang terlibat langsung dalam proyek DARPA (Defence Advanced Research
Projects Agency). Tetapi 45 tahunan kemudian (sekarang ini), internet telah
meluas ke seluruh dunia, dari pemerintah, perusahaan besar dan kecil, LSM
hingga perorangan telah banyak yang memanfaatkannya, karena kepraktisannya
sebagai sarana komunikasi dan untuk pencarian informasi Data
tentang internet tahun 1998 menyebutkan bahwa e-mail telah dapat dikirim ke 150
negara lebih di dunia ini, transfer file (ftp) dapat menjangkau ke 100-an
negara, dan pengguna di seluruh dunia pun diperkirakan telah sampai 60 juta-an
orang, atau 5% dari jumlah total seluru penduduk dunia. Kemudian, berdasarkan data tahun 1999,
pengguna internet di seluruh dunia hingga Mei 1999 sudah mencapai 163 juta
orang.
Pada mulanya,
internet sempat diperkirakan akan mengalami kehancuran oleh beberapa pengamat
komputer di era 1980-an karena kemampuannya yang pada saat itu hanya bertukar
informasi satu arah saja. Namun semakin ke depan, ternyata perkiraan tersebut
meleset, dan bahkan sekarang menjadi suatu kebutuhan akan informasi yang tiada
henti-hentinya dipergunakan.
Namun keindahan internet tidak
seindah namanya yang dijanjikan dapat memberikan berbagai informasi yang ada di
belahan dunia manapun, karena berbagai kejahatan yang ada di kehidupan nyata
ternyata lebih banyak ditemukan didunia internet. Kejahatan di internet ini
populer dengan nama cyber crime.
Adanya cyber crime akan menjadi dampak buruk bagi kemajuan dan perkembangan
negara kita serta di dunia pada umumumnya. Saat ini,
internet telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah
satu wahana komunikasi dalam bisnis maupun untuk privat. Tetapi di balik itu
masih banyak lubang kelemahan sistem di internet yang bisa dimanfaatkan oleh
para cracker untuk tujuan tidak baik, seperti bom mail, pengacak-acakan home
page, pencurian data, pasword ataupun nomor kartu kredit, dll.
1.2 Tujuan Penulisan
Tujuan
penulisan dari proyek akhir ini adalah untuk membahas mengenai
keamanan jaringan internet dan
bagaimana untuk mengetahui vulnerability dari suatu jaringan, sehingga
dengan mengetahui kelemahan yang terdapat pada jaringan maka langkah-langkah
untuk mengatasi kelemahan ini dapat dilakukan. Selain itu penulisan makalah ini
bertujuan untuk memenuhi salah satu tugas mata kuliah Pemprograman Terstruktur.
1.3 Metode Penulisan
Makalah ini ditulis berdasarkan beberapa referensi yang
didapatkan dari literatur mengenai keamanan jaringan internet.
1.4 Sistematika
Penulisan
Makalah ini terdiri dari 3
bab, yaitu:
BAB I : PENDAHULUAN
Bab ini berisi latar belakang, tujuan penulisan, metode penulisan,
dan sistematika penulisan dari makalah Pemprograman
Keamanan Jaringan Internet.
BAB II : PEMBAHASAN
Bab ini berisi
konsep keamanan jaringan internet ancaman
dalam internet, pelaku kejahatan internet, sekuriti internet,
contoh-contoh kejahatan di internet dan cara penanggulangannya, dan cara aman
berselancar di dunia maya
BAB III : PENUTUP
Bab ini berisi kesimpulan dan saran dari makalah Pemprograman Keamanan Jaringan Internet.
BAB II
PEMBAHASAN
2.1 Konsep Keamanan Jaringan Internet
Pada era global seperti sekarang
ini, keamanan sistem informasi berbasis Internet menjadi suatu keharusan untuk
lebih diperhatikan, karena jaringan internet yang sifatnya publik dan global
pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke
komputer yang lain di dalam Internet, data itu akan melewati sejumlah komputer
yang lain yang berarti akan memberi kesempatan pada user tersebut untuk
mengambil alih satu atau beberapa komputer. Kecuali suatu komputer terkunci di
dalam suatu ruangan yang mempunyai akses terbatas dan komputer tersebut tidak
terhubung ke luar dari ruangan itu, maka komputer tersebut akan aman.
Pembobolan sistem keamanan di Internet terjadi hampir tiap hari di seluruh
dunia.
Akhir-akhir ini kita banyak
mendengar masalah keamanan yang berhubungan dengan dunia internet. Di Indonesia
sendiri beberapa orang telah ditangkap
karena menggunakan kartu kredit curian untuk membeli barang melalui
internet. Akibat dari berbagai kegiatan ini diduga kartu kredit dari Indonesia sulit
digunakan di internet (atau malah di toko biasa di luar negeri). Demikian pula
pembeli dari Indonesia
akan dicurigai dan tidak dipercaya oleh penjual yang ada di internet.
Kejahatan cyber atau lebih dikenal
dengan cyber crime adalah suatu
bentuk kejahatan virtual dengan memanfaatkan media komputer yang terhubung ke
internet, dan mengekploitasi komputer lain yang terhubung juga pada internet.
Adanya lubang-lubang keamanan pada system operasi menyebabkan kelemahan
dan terbukanya lubang yang dapat digunakan para hacker, cracker dan
script kiddies untuk menyusup ke dalam computer tersebut. Kejahatan yang
terjadi dapat berupa:
1.
Pencurian terhadap data
2.
Akses terhadap jaringan internal
3.
Perubahan terhadap data-data penting
4.
Pencurian informasi dan berujung pada penjualan
informasi
2.2 Ancaman dalam Internet
Pada dasarnya ancaman datang dari
seseorang yang mempuyai keinginan memperoleh akses ilegal ke dalam suatu
jaringan komputer. Oleh karena itu, harus ditentukan siapa saja yang
diperbolehkan mempunyai akses legal ke dalam sistem, dan ancaman-ancaman yang
dapat mereka timbulkan. Ada beberapa tujuan yang ingin dicapai oleh menyusup
dan sangat berguna apabila dapat membedakan tujuan-tujuan tersebut pada saat
merencanakan sistem keamanan jaringan komputer.
Beberapa tujuan para penyusup adalah:
-
Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu
jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini
sering disebut dengan The Curius.
-
Membuat sistem jaringan menjadi down, atau mengubah tampilan situs web.
Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai The Malicious.
-
Berusaha untuk sumber daya di dalam sistem jaringan komputer untuk
memperoleh popularitas. Penyusup seperti ini sering disebut sebagai The Profile Intruder.
-
Ingin tahu data apa saja yang ada di dalam jaringan komputer untuk
selanjutnya dimanfaatkan untuk mendapat uang. Penyusup seperti ini sering
disebut sebagai The Competition.
Secara umum
hubungan antara pengguna Internet sebuah website (Web Server) dapat dilihat
pada gambar di bawah ini :
Pengguna
terhubung ke Internet melalui layanan Internet Service Provider (ISP), baik
dengan menggunakan modem, DSL, cable modem, wireless, maupun dengan menggunakan
leased line. ISP ini kemudian terhubung ke Internet melalui network provider
(atau upstream). Di sisi Web Server, terjadi hal yang serupa. Server
Internet terhubung ke Internet melalui
ISP atau network provider lainnya. Gambar tersebut juga menunjukkan beberapa
potensi lubang keamanan (security hole).
Di sisi
pengguna, komputer milik pengguna dapat disusupi virus dan trojan horse
sehingga data-data yang berada di komputer pengguna (seperti nomor PIN, nomor
kartu kredit, dan kunci rahasia lainnya) dapat disadap, diubah, dihapus, dan
dipalsukan. Jalur antara pengguna dan
ISP dapat juga di sadap. Sebagai contoh, seorang pengguna yang menggunakan
komputer di lingkungan umum (public facilities) seperti di Warung Internet
(warnet) dapat disadap informasinya oleh sesame pengguna warnet tersebut (atau pemilik
warnet yang tidak bertanggung jawab) ketika dia mengetikkan data-data rahasia
melalui web.
Di sisi ISP,
informasi dapat juga disadap dan dipalsukan. Sebagai contoh bila sistem
keamanan dari sang ISP ternyata rentan, dan dia kebobolan, maka mungkin saja
seorang cracker memasang program penyadap (sniffer) yang menyadap atau
mengambil informasi tentang pelanggan ISP tersebut.
Di sisi
penyedia jasa, dalam hal Web Server yang menyediakan layanan Internet.ada juga
potensi lubang keamanan. Berbagai kasus tentang keamanan dan institusi
finansial sudah dilaporkan. Misalnya, ada kasus di Amerika serikat dimana
seorang cracker berhasil masuk ke sebuah institusi finansial dan mengambil
data-data nasabah dari berbagai bank yang berada dalam naungan institusi finansial
tersebut. Di Indonesia sendiri ada “kasus” domain “plesetan” klikbca.com yang
sempat membuat heboh.
2.3 Pelaku Kejahatan
Internet
Tipe – tipe
dari para pelaku kejahatan di dunia maya umumnya tipe mereka diambil dari cara
kerja dan tujuan mereka dalam melakukan tindakan perilaku yang menyimpang.
Namun dalam perkembangannya, pengertian hacker ini menjurus ke arah yang lebih
negatif. Karenanya , istilah pun bertambah untuk membedakan yang satu dengan yang lainyakni
ada cracker , phreaker , dan carder.
1.
Cracker
Merupakan seseorang yang masuk
secara illegal ke dalam system komputer. Istilahnya cracker ini merupakan para hacker
yang menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian
sesungguhnya. Hacker dan Cracker mempunyai proses yang sama tapi
motivasi dan tujuan yang berbeda. Cracker adalah hacker yang merusak
, oleh sebab itu istilah hacker menjadi buruk di masyarakat bahkan
sekarang ada dinamakan white hacker dan black hacker.
2.
Phreaker
Ditinjau dari tujuannya, phreaker
merupakan seseorang yang melakukan tindakan kejahatan terhadap
jaringan telepon misalnya menyadap jaringan telepon seseorang atau badan
pemerintahan dan menelpon interlokal gratis. Pada tahun 1971, seorang
veteran perang Vietnam
bernama John Draper menemukan cara menelpon jarak jauh ,
tanpa mengeluarkan biaya. Triknya adalah dengan menggunakan sebuah peluit, yang
menghasilkan suara kurang lebih 2600 mhz saat menelpon. Dari sinilah istilah
phreaker mulai dikenal.
3.
Carder
Merupakan kelompok orang yang
melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit
orang lain dan menggunakannya untuk kepentingan pribadi. Sejarah yang paling
fenomenal adalah seorang carder yang bernama Kevin Mitnick
melakukan manipulasi kartu kredit sebanyak 2000 nomor kartu kredit. Berbagai
virus dan tindakan para carder untuk menyerang semakin ganas. Tidak kurang
situs – situs besar yang mempunyai
tingkat keamanan yang tinggi berhasil dijebol seperti situs berita
internasional CNN.com, Yahoo.com, Astaga.com, bahkan situs pemerintahan Amerika
seperti situs gedung putih , FBI, dan Microsoft pun terkena serangan pula.
2.4 Sekuriti
Internet
- Alasan Ketidakamanan Internet
Dari uraian di paragraf-paragraf sebelumnya, kita tahu
bahwa sebenarnya internet belumlah
benar-benar aman. Beberapa alasan utama ketidakamanan internet adalah sebagai
berikut:
1.
Internet adalah
wilayah bebas tak bertuan, tak ada pemerintahan dan hukum yang
mengaturnya. Manajemen dan perlindungan keamanan masing-masing jaringan
diserahkan sepenuhnya kepada penanggungjawab jaringan (administrator jaringan
internet). Dan pada kenyataannya, tidak semua administrator jaringan, mengerti
dengan baik tentang keamanan internet.
2.
Masih banyaknya ‘hole’
(lubang) di sistem komputer dan jaringan yang dapat dimanfaatkan oleh cracker
demi keuntungan/kepuasan nafsu pribadinya.
3.
Akses user dari
kamar (tempat terpencil) dan lemahnya pengawasan dari orang lain, sehingga
nafsu pribadilah yang akan menguasai si user;
4.
Kurangnya kesadaran
adanya ‘hole’ kejahatan di internet oleh kebanyakan user.
5.
Belum adanya standar keamanan manajemen jaringan internet.
- Aspek Keamanan
Komputer dalam Internet
Saat
kita menggunakan komputer dengan koneksi internet untuk keperluan penting yang
membutuhkan privasi dan integritas tinggi, baik yang bersangkutan dengan
transaksi maupun tukar menukar data yang sifatnya privat, maka harus
diperhatikan beberapa syarat keamanan Internet di bawah ini.
1.
Privacy / Confidentiality
Sistem harus memastikan bahwa
informasi dikomunikasikan dan disimpan secara aman dan hanya dapat diakses oleh
mereka yang berhak saja. Data- data pribadi yang bersifat pribadi harus dapat
terjaga dan dapat di pastikan terproteksi dengan baik. Contoh kasus seperti usaha penyadapan (dengan program sniffer). Usaha-usaha yang
dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan
menggunakan teknologi kriptografi .
2.
Integrity
Sistem harus memastikan bahwa
informasi dikirimkan secara menyeluruh, lengkap dan dalam keadaan tidak
berubah. Informasi yang dikirim tidak bisa diubah tanpa seijin
pemiliknya.Contoh serangan adanya virus, trojan horse, atau pemakai lain
yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang
menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
3.
Availability
Sistem yang bertugas mengirimkan,
menyimpan dan memproses informasi dapat digunakan ketika dibutuhkan oleh mereka
yang membutuhkannya. Contoh hambatan “denial of service attack” (DoS
attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi
atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan
lain atau bahkan sampai down, hang, crash.
4.
Authenticity
Sistem harus memastikan bahwa pihak,
obyek, dan informasi yang berkomunikasi adalah riil dan bukan palsu. Adanya Tools membuktikan keaslian dokumen,
dapat dilakukan dengan teknologi watermarking(untuk menjaga“intellectual
property”, yaitu dengan meni dokumen atau hasil karya dengan “tangan”
pembuat ) dan digital signature.
Metode
authenticity yang paling umum digunakan
adalah penggunaan
username
beserta password-nya. Metode username/password
ini ada berbagai macam
jenisnya,
berikut ini adalah macam-macam metode username/password:
• Tidak
ada username/password
Pada sistem ini tidak diperlukan username atau password untuk
mengakses suatu jaringan. Pilihan ini merupakan pilihan yang palin tidak aman.
• Statis username/password
Pada metode ini username/password tidak berubah sampai diganti oleh administrator
atau user. Rawan terkena playbacks attacka, eavesdropping, theft, dan password
cracking program.
• Expired
username/password
Pada metode ini username/password akan tidak berlaku sampai batas waktu
tertentu (30-60 hari) setelah itu harus direset, biasanya oleh user. Rawan
terkena playback attacks, eavesdropping, theft, dan password cracking
program tetapi dengan tingkat kerawanan yang lebih rendah dibanding dengan
statis username/password.
•
One-Time Password (OTP)
Metode ini merupakan metoda yang
teraman dari semua metode
username/password. Kebanyakan sistem OTP
berdasarkan pada “secret passphrase”, yang digunakan untuk membuat daftar password.
OTP memaksa user jaringan untuk memasukkan password yang berbeda setiap kali
melakukan login. Sebuah password hanya digunakan satu kali.
5.
Access Control
Sistem harus dapat melakukan kontrol
akses. Merupakan cara pengaturan akses
kepada informasi. berhubungan dengan masalah
authentication dan juga privacy menggunakan kombinasi userid/password
atau dengan
6.
NonRepudiation
Sistem harus memastikan bahwa pihak
yang melakukan transaksi tidak dapat menolak, menyangkal transaksi yang telah
dilakukannya.
- Security Attack Models
Menurut W. Stallings [William Stallings, “Network and
Internetwork Security,” Prentice
Hall, 1995.] serangan (attack) terdiri dari :
1.
Interruption
Perangkat sistem
menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability)
dari sistem. Contoh serangan adalah “denial of service attack”.
2.
Interception
Pihak yang tidak
berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini
adalah penyadapan (wiretapping).
3.
Modification
Pihak yang tidak
berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah
(tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari
web site dengan pesan-pesan yang merugikan pemilik web site.
4.
Fabrication
Pihak yang tidak
berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis
ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan
komputer.
- Sumber
lubang keamanan
Lubang keamanan (security hole) dapat terjadi karena beberapa hal;
salah disain (design flaw), salah implementasi, salah konfigurasi, dan
salah penggunaan.
1) Salah Disain
Lubang keamanan yang ditimbulkan
oleh salah disain umumnya jarang terjadi. bAkan tetapi apabila terjadi sangat
sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun dia
diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada.
2) Implementasi kurang baik
Lubang keamanan yang disebabkan oleh
kesalahan implementasi sering terjadi. Banyak program yang diimplementasikan
secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau
testing yang harus dilakukan menjadi tidak dilakukan. Lubang keamanan yang
terjadi karena masalah ini sudah sangat banyak, dan yang mengherankan terus.terjadi,
seolah-olah para programmer tidak belajar dari pengalaman.
3) Salah konfigurasi
Meskipun program sudah
diimplementasikan dengan baik, masih dapat terjadi lubang keamanan karena salah
konfigurasi. Contoh masalah yang disebabkan oleh salah konfigurasi adalah
berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja
menjadi “writeable”. Apabila berkas tersebut merupakan berkas yang
penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya
menjadi lubang keamanan.
4) Salah menggunakan program atau
sistem
Salah penggunaan program dapat juga
mengakibatkan terjadinya lubang keamanan. Kesalahan menggunakan program yang
dijalankan dengan menggunakan account root (super user) dapat berakibat fatal.
Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam
menjalankan perintah “rm -rf” di sistem UNIX (yang menghapus berkas atau
direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas di
system menjadi hilang mengakibatkan Denial of Service (DoS). Apabila
system yang digunakan ini digunakan bersama-sama, maka akibatnya dapat lebih
fatal lagi. Untuk itu perlu berhati-hati dalam menjalan program, terutama
apabila dilakukan dengan menggunakan account administrator seperti root tersebut.
2.5 Contoh-contoh Kejahatan di Internet dan Cara
Penanggulangannya
1.
Bom Mail
Pengiriman bom mail ke sebuah e-mail address, biasanya
dimulai oleh sentimen pribadi si pemilik e-mail address (target) dengan
cracker. Cracker mengirimkan e-mail sebanyak-banyaknya ke komputer target,
sehingga sistem di komputer target down (hang-up) karena
kepenuhan e-mail.
Cara
penanggulangannya:
a) Konsultasi dengan ISP (Internet Service Provider)
b) Protes ke pengirim & ISP pengirim
c) Menaruh filtering software di mail server, untuk mencegah
pengiriman e-mail oleh cracker yang sudah teridentifikasi.
2.
Batu Loncatan Penyerangan
Sistem komputer dengan pengamanan lemah, tak jarang
digunakan oleh cracker sebagai batu loncatan untuk menyerang target (komputer)
lain, dengan maksud untuk lebih mengaburkan jejak si cracker .
Untuk itu, setiap penanggung jawab sistim komputer,
sebenarnya tidak hanya bertanggung jawab terhadap sistimnya sendiri, tapi juga
bertanggung jawab terhadap jaringan lain, baik yang terdekat maupun jaringan
yang relatif jauh dari jaringan Internet wilayahnya. Sebagai langkah preventif,
penerapan sistim deteksi penerobosan merupakan suatu hal yang sangat
disarankan.
3.
Pemalsuan ID
Seorang cracker hampir dapat dipastikan tidak akan pernah
memakai ID (identifitas) asli yang dimilikinya. Cracker akan berusaha
menggunakan ID milik orang lain, atau membuat ID palsu dalam setiap gerakannya.
Untuk mendapatkan ID orang lain, cracker dapat mencari lewat penye-“trap”-an
data-data yang lewat jaringan, dan menganalisanya.
Penanggulangannya adalah dengan penggunaan server yang
didukung oleh costumer service dari pembuat program adalah suatu hal yang
mutlak diperlukan oleh situs internet, terutama yang mempunyai tingkat
kepopuleran yang tinggi. Sehingga setiap kelemahan yang ditemukan dari suatu
sistim bisa segera didapatkan penanggulangannya. Selain itu, perlu juga
dipertimbangkan pemilihan server dari pembuat program yang lebih mengutamakan
kestabilan sistem daripada kelebihan fungsi-fungsi di level aplikasi.
Penggunaan sistim otentikasi yang baik seperti otentikasi dengan menggunakan
kartu pintar (smart card), sidik jari dan lain-lain, merupakan salah
satu jalan keluar dari masalah ini.
4.
Pencurian File Password atau data Customer
Salah satu cara untuk mendapatkan ID milik orang lain, tak
jarang seorang cracker berusaha mencuri file password dari suatu sistem,
kemudian menganalisanya. Lebih dari itu, cracker secara pribadi ataupun
bersindikat, berusaha mencuri data rahasia suatu perusahaan untuk dijual ke
perusahaan lawan.
Untuk penanggulangan pencurian file password adalah dengan
melakukan pencegahan penggunaan password yang mudah ditebak, sehingga biarpun
file dicuri, tidak terlalu bermanfaat. Cara lainnya adalah dengan menggunakan
sistim shadowing pada sistim password di sistim Unix, atau untuk sistim
WindowNT, Microsoft menerapkan sistim enkripsi (penyandian). Biasanya,
sistim server yang menangani jasa web ini tidak menggunakan pendekatan keamanan
dalam pengoperasiannya. Padahal, walaupun suatu sistim dikatakan kuat oleh
pembuatnya,kalau tidak didukung dengan security
policy (peraturan /kebijaksanaan internal
keamanan) dan pengoperasian yang baik, tidak akan bisa menghasilkan sistim yang
kuat. Selain itu, hubungan dengan pihak pembuat program merupakan salah satu
hal yang diperlukan dalam membangun sistim yang tahan serangan. Untuk
pengamanan data yang melewati jaringan terbuka seperti Internet, tidak ada
jalan lain selain penggunaan enkripsi sehingga data yang lewat tidak bisa
dimanfaatkan orang yang tidak berhak ataupun oleh cracker.
5.
Penggantian isi Homepage (Deface)
Masalah ini pun sering kali menimpa beberapa site di
Indonesia. Contohnya oleh cracker portugis (dalam masalah Timor Timur) dan Cina
(tentang kerusuhan Mei 1998 yang banyak menewaskan orang-orang Cina di Indonesia).
Bahkan, di Jepang pun HP Science Technology Agency di-crack lewat penggantian
halaman depan HP. Di AS, seorang cracker pernah berhasil mendapatkan ratusan
ribu data kartu kredit dari hasil analisa program yang ditanamkan di server
ISP-nya.
Untuk menangani masalah ini biasanya seorang admin web harus bekerja keras untuk bisa mengembalikan
halaman websitenya kembali seperti semula. Alangkah baiknya jika seorang admin
web selalu mengikuti perkembangan berita-berita yang berkaitan dengan
celah-celah keamanan aplikasi yang digunakan pada web tersebut. Dengan
mengikuti berita tersebut maka seorang admin web dapat selalu mengupdate
aplikasi yang di gunakan pada web nya sehingga terhindar dari deface. Selain
itu admin web juga harus sering-sering mem back up data web sitenya terutama
database, hal ini perlu dilakukan untuk langkah awal jika admin web tersebut
sudah kecolongan maka dia dengan segera dapat mengembalikan websitenya kembali
seperti semula.
6.
Program Jebakan
Trojan Horse (kuda troya) sudah dikenal sebagai salah satu
teknik cracker yang sangat ampuh dan sering digunakan dalam kejahatan-kejahatan
di Internet. Cracker memberikan program gratis, yang feature-nya bagus
(banyak fungsi-fungsi program yang bermanfaat) dan penggunaanya mudah dan enak
(user friendly), tetapi di dalam program tersebut, sebenarnya si cracker
‘menanamkan’ program lain yang tidak terlihat oleh user. Misalnya program untuk
pencurian ID dan password, pencurian file-file tertentu dan lain-lain.
Cara penanggulangannya yang paling utama adalah dengan
memasang Fire Wall dan Ativirus yang
selalu di up date. Selain itu juga dengan mengupdate Sistem Operasi yang
digunakan untuk menutup hole atau lubang keamanan pada Sistem Operasinya.
7.
Shutdown Service
Seorang cracker terkadang berusaha meng-hang-up suatu
sistem, dengan tujuan agar sistem target tidak dapat melayani service dari
semua user. Kejadian ini pernah menimpa Microsoft, yang mana akses ke
homepage-nya oleh semua user ditolak, karena komputer server dibuat ‘sibuk’
sendiri oleh si cracker.
Biasanya penyebab masalah ini adalah terletak pada program
server yang menangani suatu jasa/service tertentu. Yang paling sering terjadi
adalah desain program server yang tidak memikirkan/ mempertimbangkan masalah
keamanan jaringan, sehingga penggunaan buffer (tempat penampungan
sementara di memori/hard disk) tidak terkontrol dan mengakibatkan server tidak
bisa menangani permintaan jasa dari pengguna yang sebenarnya. Untuk
menanggulangi masalah ini, penanggung jawab sistim sebaiknya selalu melakukan
pengecekan terhadap program yang dipakainya dengan melakukan pencocokan jejak (log)
kriptografi dari programnya dengan jejak yang disediakan oleh pembuat program.
2.6 Cara Aman Berselancar di Dunia Maya
Banyak penjahat di
dunia internet ini, dan mereka selalu berusaha mencari kelengahan kita sewaktu
sedang surfing di internet, apalagi pada saat ini bisnis di dunia internet
sangat menjanjikan. Oleh karena itu ke hati-hatian sangat diutamakan jangan
sampai para penyusup masuk ke system dan mengobrak-abriknya.
Berikut ini ada
beberapa tips agar terhindar dari tangan tangan jahil di dunia maya.
1. Gunakan Favorites atau Bookmarks
Pengguanaan
Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang dimasuki
adalah benar-benar website bisnis internet yang telah diikuti, sebab banyak
upaya pencurian username dan password dengan cara membuat website palsu yang
sama persis dengan aslinya, dengan URL yang mirip dengan aslinya. Jika dalam
melakukan aktifitas menemukan kejanggalan
yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman
yang meminta memasukkan username dan
password,
2. Gunakan Antivirus
Pastikan
pada komputer sudah terinstal Antivirus, gunakan Antirus profesional seperti
Norton Antivirus, McAfee Antivirus, Kaspersky, F-Secure dan antivirus buatan
vendor yang sudah berlisensi. Penggunaan antivirus akan sangat membantu untuk
mengantisipasi masuknya virus ke PC. Update antivirus juga sangat bermanfaat
untuk menangani jika terdapat virus baru yang beredar.
3. Gunakan anti Spyware dan anti Adware
Selain
Virus ada yang harus diwaspadai yaitu Spyware dan Adware, Spyware adalah sebuah
program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan
berinternet kita dan mencuri semua data penting termasuk username dan password,
Adware juga begitu tetapi lebih pada tujuan promosi yang akan memunculkan
jendela/pop-up di komputer kita ketika sedang browsing, biasanya berupa iklan
website porno.
4.
Gunakan Firewall
Untuk
lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall, untuk Windows
XP dan Vista bisa menggunakan firewall
standar yang ada, saat
ini ada beberapa firewall yang cukup mumpuni untuk mencegah para penyusup,
seperti Comodo Firewal, Zone Alarm, ataupun mengaktifkan Fireall bawaan
Windows.
5. Gunakan Internet Browser yang
lebih baik
Daripada
menggunakan Internet Explorer bawaan WIndows, lebih baik menggunakan Browser
alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih
canggih.Saat ini beberapa penyedia browser yang selalu bersaing memberikan yang
terbaik bagi user, seperti Mozila Firefox, Opera, Google Chrome dan lain-lain.
6. Hilangkan Jejak
Windows
dan browser biasanya akan menyimpan file-file cookies, history atau catatan
aktivitas user ketika berinternet, ini merupakan sumber informasi bagi para hacker
untuk mengetahui kegiatan user dan juga mencuri username dan password yang
telah digunakan dalam berinternet, selain itu hacker juga biasa mengikut
sertakan file-file pencuri data mereka di folder-folder yang menyimpan cookies
dan history ini di komputer .(Cookies = file yang masuk ke komputer ketika kita
mengunjungi sebuah website.
History
= Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita
gunakan). Selalu hapus semua jejak berinternet agar para hacker tidak bisa
menyusup ke komputer.
7.
Ganti password sesering mungkin
Yang
paling penting adalah mengganti password yang
digunakan sesering mungkin, sebab secanggih apapun para hacker dapat
mencuri username dan password tidak akan berguna. jika password sudah
berubah ketika para hacker itu berusaha masuk ke website bisnis internet yang
diikuti
8.
Buat password yang sukar ditebak
Jangat
buat password yang berisikan tanggal lahir, nama keluarga, nama biatang
peliharaan , atau menggunakan kalimat pendek dan umum digunakan sehari-hari. Buatlah
password sepanjang mungkin semaksimal mungkin yang diperbolehkan, buat
kombinasi antara huruf besar dan huruf kecil dan gunakan karakter spesial
seperti ? > ) / & % $, dan yang paling penting jangan simpan catatan
password di komputer dalam bentuk file,
buatlah catatan pada selembar kertas dan taruh di tempat yang aman di sisi
komputer , buatlah seolah-olah itu bukan catatan password, jangan simpan di dompet, jika
dompet hilang maka akan kesulitan nantinya.
9. Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang seakan-akan dari pengelola
website bisnis internet atau e-gold yang
ikuti dan meminta untuk
mengirimkan username dan password , jangan hiraukan dan segera hapus email
tersebut, jangan klik link apapun yang ada dan jangan buka attachment yang
disertakan, pihak pengelola bisnis internet dan e-gold tidak pernah mengirim
email semacam itu.
BAB III
PENUTUP
3.1 Kesimpulan
Berdasarkan uraian di atas dapat diambil
kesimpulan sebagai berikut :
a.
Jaringan
komputer internet yang sifatnya publik dan global pada dasarnya kurang aman.
b.
Untuk meningkatkan keamanan
jaringan internet dapat menggunakan beberapa metode, contohnya metode
authentikasi, penggunaan metode enkripsi-dekripsi, dan menggunakan Firewall.
c.
Kelemahan suatu sistem jaringan
dapat dilihat dengan menggunakan tool-tool seperti scanner, TCP/IP assembler,
Network Protocol Analyzer, dan lain-lain.
d.
Selain teknologi yang berguna
untuk menjaga keamanan jaringan internet, faktor orang, dalam hal ini pengguna
jaringan internet, harus juga mempunyai etika berinternet yang baik.
3.2
Saran
Diharapkan di masa mendatang dapat ditemukan teknologi yang lebih
baik
untuk menjaga keamanan jaringan.
Diharapkan juga pengguna-pengguna internet
memiliki
itikad yang baik dalam menggunakan jaringan internet.
DAFTAR PUSTAKA
Ø Raharjo, Budi Handbook :Keamanan Sistem Informasi Berbasis
Internet
Ø Agus Fanar Syukri, Masa Depan Sekuriti Informasi Artikel Populer