Kamis, 30 Januari 2014

Keamanan Jaringan dan Keamanan Internet



1. Keamanan Jaringan Komputer dan Keamanan Internet
        
        Keamanan jaringan (Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.  Sasaran keamanan jaringan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Menurut Garfinkel dan Spafford, ahli dalam komputer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan jaringan komputer memiliki 5 tujuan, yaitu :
  • Privacy : adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
  • Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya.
  • Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah.
  • Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  • Audit (Availability) : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut.
Kejahatan cyber atau lebih dikenal dengan cyber crime / cyber security adalah suatu bentuk kejahatan virtual dengan memanfaatkan media komputer yang terhubung ke internet, dan mengekploitasi komputer lain yang terhubung juga pada internet. Adanya lubang-lubang keamanan pada sistem operasi menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan para hacker, cracker dan script kiddies untuk menyusup ke dalam computer tersebut. Kejahatan yang terjadi dapat berupa:
a. pencurian terhadap data.
b. akses terhadap jaringan internal.
c. perubahan terhadap data-data penting.
d. pencurian informasi dan berujung pada penjualan informasi.

Hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah :
a. meningkatnya pengguna komputer dan internet. 
b. banyaknya software  disalahgunakan untuk melakukan scanning system orang lain.
c. banyaknya software untuk melakukan penyusupan yang tersedia di internet.
d. meningkatnya kemampuan pengguna komputer dan internet.
e. desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
f. kurangnya hukum yang mengatur kejahatan computer.
g. semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke internet.
h. meningkatnya aplikasi bisnis yang menggunakan internet.
i. banyaknya software yang mempunyai kelemahan (bugs).

2. Ancaman dalam Penggunaan Internet
          ancaman terhadap sistem komputer dikategorikan menjadi 4 ancaman, yaitu :
  • Interupsi (interruption) : Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh : Penghancuran bagian perangkat keras, seperti hardisk dan Pemotongan kabel komunikasi. 
  • Intersepsi (interseption) : Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakan ancaman terhadap keterahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : Penyadapan untuk mengambil data rahasia dan Mengcopy file tanpa diotorisasi.
  • Modifikasi (modification) : Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : Mengubah nilai-nilai file data, Mengubah program sehingga bertindak secara beda dan Memodifikasi pesan-pesan yang ditransmisikan pada jaringan. 
  • Fabrikasi (fabrication) : Pihak tak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : Memasukkan pesan-pesan palsu ke jaringan.
Adapun jenis – jenis ancaman Sistem Keamanan Komputer, antara lain:
  • Palmtop Viruses
  • Viruses Hoaxes
  • Email Viruses
  • Viruses
  • Internet Worms
  • Trojan Horse
  • Spyware
  • Spam
3. Contoh Penyalahgunaan Internet 
         Berikut contoh penyalahgunaan Internet, adalah sebagai berikut :
  • Bom Mail : Pengiriman bom mail ke sebuah e-mail address, biasanya dimulai oleh sentimen pribadi si pemilik e-mail address (target) dengan cracker. Cracker mengirimkan e-mail sebanyak-banyaknya ke komputer target, sehingga sistem di komputer target down (hang-up) karena kepenuhan e-mail. 
  • Batu Loncatan Penyerangan : Sistem komputer dengan pengamanan lemah, tak jarang digunakan oleh cracker sebagai batu loncatan untuk menyerang target (komputer) lain, dengan maksud untuk lebih mengaburkan jejak si cracker . 
  • Pemalsuan ID : Seorang cracker hampir dapat dipastikan tidak akan pernah memakai ID (identifitas) asli yang dimilikinya. Cracker akan berusaha menggunakan ID milik orang lain, atau membuat ID palsu dalam setiap gerakannya. Untuk mendapatkan ID orang lain, cracker dapat mencari lewat penye-“trap”-an data-data yang lewat jaringan, dan menganalisanya. 
  • Pencurian File Password atau data Customer : Salah satu cara untuk mendapatkan ID milik orang lain, tak jarang seorang cracker berusaha mencuri file password dari suatu sistem, kemudian menganalisanya. Lebih dari itu, cracker secara pribadi ataupun bersindikat, berusaha mencuri data rahasia suatu perusahaan untuk dijual ke perusahaan lawan.  
  • Penggantian isi Homepage (Deface) : Untuk menangani masalah ini biasanya seorang admin web harus bekerja keras untuk bisa mengembalikan halaman websitenya kembali seperti semula. Alangkah baiknya jika seorang admin web selalu mengikuti perkembangan berita-berita yang berkaitan dengan celah-celah keamanan aplikasi yang digunakan pada web tersebut.  
  • Program Jebakan : Trojan Horse (kuda troya) sudah dikenal sebagai salah satu teknik cracker yang sangat ampuh dan sering digunakan dalam kejahatan-kejahatan di Internet. Cracker memberikan program gratis, yang feature-nya bagus (banyak fungsi-fungsi program yang bermanfaat) dan penggunaanya mudah dan enak (user friendly), tetapi di dalam program tersebut, sebenarnya si cracker ‘menanamkan’ program lain yang tidak terlihat oleh user. 
  • Shutdown Service : Seorang cracker terkadang berusaha meng-hang-up suatu sistem, dengan tujuan agar sistem target tidak dapat melayani service dari semua user. Biasanya penyebab masalah ini adalah terletak pada program server yang menangani suatu jasa/service tertentu. 

4. Contoh Kasus Penyalahgunaan Internet di Indonesia

a. Pencurian dan penggunaan account internet milik orang lain.
      Pencurian account ini berbeda dengan pencurian secara fisik karena pencurian dilakukan cukup dengan menangkap “user_id” dan “password” saja. Tujuan dari pencurian itu hanya untuk mencuri informasi saja. Pihak yang kecurian tidak akan merasakan kehilangan. Namun, efeknya akan terasa jika informasi tersebut digunakan oleh pihak yang tidak bertanggung jawab. Hal tersebut akan membuat semua beban biaya penggunaan account oleh si pencuri dibebankan kepada si pemilik account yang sebenarnya.
b. Penyerangan terhadap jaringan internet KPU
        Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum sempatdown (terganggu) beberapa kali.
c. Kejahatan yang berhubungan dengan nama domain.  
         Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. .Istilah yang digunakan saat ini adalah typosquatting.
d. Terjadinya perubahan dalam website KPU
         Pada tanggal 17 April 2004, Dani Hermansyah melakukan deface dengan mengubah nama-nama partai yang ada dengan nama-nama buah dalam www.kpu.go.ig . Hal ini mengakibatkan keprcayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu menjadi berkurang. Dengan berubahnya nama partai di dalam website, maka bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah.
e. Denial of Service (DoS) dan Distributed DoS (DDos) attack
         DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang,crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak.

Sumber :
Buku : "Kriptografi untuk Keamanan Jaringan", 2012, Rifki Sadikin

Tidak ada komentar:

Posting Komentar