1. Keamanan Jaringan
Komputer dan Keamanan Internet
Keamanan jaringan (Network Security) dalam jaringan komputer
sangat penting dilakukan untuk memonitor akses jaringan dan mencegah
penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan
jaringan dikontrol oleh administrator jaringan. Sasaran keamanan jaringan komputer antara lain adalah sebagai
perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Menurut Garfinkel
dan Spafford, ahli dalam komputer security, komputer dikatakan aman
jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang
diharapkan. Keamanan jaringan komputer memiliki 5 tujuan, yaitu :
- Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
- Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya.
- Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah.
- Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
- Audit (Availability) : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut.
Kejahatan cyber
atau lebih dikenal dengan cyber crime / cyber security adalah suatu
bentuk kejahatan virtual dengan memanfaatkan media komputer yang terhubung ke
internet, dan mengekploitasi komputer lain yang terhubung juga pada internet.
Adanya lubang-lubang keamanan pada sistem operasi menyebabkan kelemahan dan
terbukanya lubang yang dapat digunakan para hacker, cracker dan script
kiddies untuk menyusup ke dalam computer tersebut. Kejahatan yang terjadi
dapat berupa:
a.
pencurian terhadap data.
b.
akses terhadap jaringan internal.
c.
perubahan terhadap data-data penting.
d. pencurian informasi dan
berujung pada penjualan informasi.
Hal yang menjadikan
kejahatan komputer terus terjadi dan cenderung meningkat adalah
:
a.
meningkatnya pengguna komputer dan internet.
b. banyaknya software disalahgunakan untuk melakukan scanning system
orang lain.
c.
banyaknya software untuk melakukan penyusupan yang tersedia di
internet.
d.
meningkatnya kemampuan pengguna komputer dan internet.
e.
desentralisasi server sehingga lebih banyak system yang harus ditangani,
sementara SDM terbatas.
f.
kurangnya hukum yang mengatur kejahatan computer.
g.
semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke
internet.
h.
meningkatnya aplikasi bisnis yang menggunakan internet.
i. banyaknya software yang
mempunyai kelemahan (bugs).
2. Ancaman dalam Penggunaan
Internet
ancaman terhadap sistem
komputer dikategorikan menjadi 4 ancaman, yaitu :
- Interupsi (interruption) : Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh : Penghancuran bagian perangkat keras, seperti hardisk dan Pemotongan kabel komunikasi.
- Intersepsi (interseption) : Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap keterahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : Penyadapan untuk mengambil data rahasia dan Mengcopy file tanpa diotorisasi.
- Modifikasi (modification) : Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : Mengubah nilai-nilai file data, Mengubah program sehingga bertindak secara beda dan Memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
- Fabrikasi (fabrication) : Pihak tak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : Memasukkan pesan-pesan palsu ke jaringan.
Adapun jenis – jenis ancaman
Sistem Keamanan Komputer, antara lain:
- Palmtop Viruses
- Viruses Hoaxes
- Email Viruses
- Viruses
- Internet Worms
- Trojan Horse
- Spyware
- Spam
3.
Contoh Penyalahgunaan Internet
Berikut contoh
penyalahgunaan Internet, adalah sebagai berikut :
- Bom Mail : Pengiriman bom mail ke sebuah e-mail address, biasanya dimulai oleh sentimen pribadi si pemilik e-mail address (target) dengan cracker. Cracker mengirimkan e-mail sebanyak-banyaknya ke komputer target, sehingga sistem di komputer target down (hang-up) karena kepenuhan e-mail.
- Batu Loncatan Penyerangan : Sistem komputer dengan pengamanan lemah, tak jarang digunakan oleh cracker sebagai batu loncatan untuk menyerang target (komputer) lain, dengan maksud untuk lebih mengaburkan jejak si cracker .
- Pemalsuan ID : Seorang cracker hampir dapat dipastikan tidak akan pernah memakai ID (identifitas) asli yang dimilikinya. Cracker akan berusaha menggunakan ID milik orang lain, atau membuat ID palsu dalam setiap gerakannya. Untuk mendapatkan ID orang lain, cracker dapat mencari lewat penye-“trap”-an data-data yang lewat jaringan, dan menganalisanya.
- Pencurian File Password atau data Customer : Salah satu cara untuk mendapatkan ID milik orang lain, tak jarang seorang cracker berusaha mencuri file password dari suatu sistem, kemudian menganalisanya. Lebih dari itu, cracker secara pribadi ataupun bersindikat, berusaha mencuri data rahasia suatu perusahaan untuk dijual ke perusahaan lawan.
- Penggantian isi Homepage (Deface) : Untuk menangani masalah ini biasanya seorang admin web harus bekerja keras untuk bisa mengembalikan halaman websitenya kembali seperti semula. Alangkah baiknya jika seorang admin web selalu mengikuti perkembangan berita-berita yang berkaitan dengan celah-celah keamanan aplikasi yang digunakan pada web tersebut.
- Program Jebakan : Trojan Horse (kuda troya) sudah dikenal sebagai salah satu teknik cracker yang sangat ampuh dan sering digunakan dalam kejahatan-kejahatan di Internet. Cracker memberikan program gratis, yang feature-nya bagus (banyak fungsi-fungsi program yang bermanfaat) dan penggunaanya mudah dan enak (user friendly), tetapi di dalam program tersebut, sebenarnya si cracker ‘menanamkan’ program lain yang tidak terlihat oleh user.
- Shutdown Service : Seorang cracker terkadang berusaha meng-hang-up suatu sistem, dengan tujuan agar sistem target tidak dapat melayani service dari semua user. Biasanya penyebab masalah ini adalah terletak pada program server yang menangani suatu jasa/service tertentu.
4. Contoh Kasus
Penyalahgunaan Internet di Indonesia
a. Pencurian dan
penggunaan account internet milik orang lain.
Pencurian
account ini berbeda dengan pencurian secara fisik karena pencurian dilakukan
cukup dengan menangkap “user_id” dan “password” saja. Tujuan dari pencurian itu
hanya untuk mencuri informasi saja. Pihak yang kecurian tidak akan merasakan
kehilangan. Namun, efeknya akan terasa jika informasi tersebut digunakan oleh
pihak yang tidak bertanggung jawab. Hal tersebut akan membuat semua beban biaya
penggunaan account oleh si pencuri dibebankan kepada si pemilik account yang
sebenarnya.
b. Penyerangan terhadap
jaringan internet KPU
Jaringan internet di Pusat
Tabulasi Nasional Komisi Pemilihan Umum sempatdown (terganggu) beberapa kali.
c. Kejahatan yang
berhubungan dengan nama domain.
Nama domain (domain name)
digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak
orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama
perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih
mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan
adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan
perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan
lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”,
yaitu domain yang mirip dengan nama domain orang lain. .Istilah yang digunakan
saat ini adalah typosquatting.
d. Terjadinya perubahan
dalam website KPU
Pada tanggal 17 April 2004,
Dani Hermansyah melakukan deface dengan mengubah nama-nama partai yang ada
dengan nama-nama buah dalam www.kpu.go.ig . Hal ini mengakibatkan keprcayaan
masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu menjadi
berkurang. Dengan berubahnya nama partai di dalam website, maka bukan tidak
mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan
bisa diubah.
e. Denial of Service
(DoS) dan Distributed DoS (DDos) attack
DoS attack
merupakan serangan yang bertujuan untuk melumpuhkan target (hang,crash)
sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan
pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya
layanan maka target tidak dapat memberikan servis
sehingga ada kerugian finansial. DoS attack dapat ditujukan kepada server
(komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth).
Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack
meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan,
dan bahkan ribuan) komputer secara serentak.
Sumber :
Buku : "Kriptografi untuk Keamanan Jaringan", 2012, Rifki Sadikin
Tidak ada komentar:
Posting Komentar