BAB I PENDAHULUAN
1.1 Latar Belakang Belakang Masalah
Perkembangan dunia internet pada saat ini telah mencapai suatu tahap yang begitu cepat, sehingga tidak mengherankan apabila di setiap sudut kota banyak ditemukan tempattempat internet yang menyajikan berbagai jasa pelayanan internet. Sejarah perjalanan internet dari mulai ditemukan hingga menjadi suatu kebutuhan manusia sampai saat ini sangatlah panjang. Internet adalah jaringan informasi yang pada awalnya (sekitar akhir 1!"-an, tepatny tepatnyaa mulai mulai tahun tahun 1!# 1!# dikemb dikembangk angkan an oleh $epart $epartema eman n Pertaha Pertahanan nan dan %eaman %eamanan an &merika &merika Serikat Serikat ($o$ ' $epartem $epartement ent of $efense $efense S S sebagai sebagai proyek proyek strategi strategiss yang yang bertujuan untuk berjaga-jaga (penanggulangan# bila terjadi gangguan pada jaringan komunikasi umum, khususnya pengaruhnya pada sistem komunikasi militer mereka. Pada saat saat itu itu perang perang dingin dingin antar antaraa &m &meri erika ka Seri Serikat kat dengan dengan ni ni So)i So)iet et sedan sedang g menca mencapa paii puncaknya, sehingga mereka membuat antisipasi atas segala kemungkinan akibat perang yang mungkin akan terjadi. &walnya internet hanya digunakan secara terbatas di dan antarlaboratorium penelitian teknologi di beberapa institusi pendidikan dan lembaga penelitian saja, yang terlibat langsung dalam proyek $&*P& ($efence &d)anced *esearch Projects &gency#. &gency#. +etapi tahunan kemudian (sekarang ini#, internet internet telah meluas meluas ke seluruh dunia, dari pemerintah, perusahaan besar dan kecil, S/ hingga perorangan telah banyak yang memanfaatkannya, karena kepraktisannya sebagai sarana komunikasi dan untuk pencarian informasi informasi $ata tentang tentang internet tahun 10 menyebutka menyebutkan n bahwa e-mail telah telah dapat dikirim ke 1" negara lebih di dunia ini, transfer file (ftp# dapat menjangkau ke 1""-an negara, dan pengguna di seluruh dunia pun diperkirakan telah sampai !" juta-an orang, atau dari jumlah total seluru penduduk dunia. %emudian, berdasarkan data tahun 1, pengguna internet di seluruh dunia hingga /ei 1 sudah mencapai 1!2 juta orang. Pada Pada mu mula lany nya, a, inter internet net sempa sempatt diperk diperkira iraka kan n akan akan menga mengalam lamii kehan kehancu curan ran oleh oleh beberapa pengamat peng amat komputer di era 10"-an karena kemampuannya yang pada saat saa t itu hanya bertukar informasi satu arah saja. 3amun semakin ke depan, ternyata perkiraan tersebut meleset, dan bahkan sekarang menjadi suatu kebutuhan akan informasi yang tiada hentihentinya dipergunakan.
1
3amun keindahan k eindahan internet tidak seindah namanya yang dijanjikan dapat memberikan berbagai informasi yang ada di d i belahan bela han dunia manapun, karena berbagai kejahatan yang ada di kehidupan nyata ternyata lebih banyak ditemukan didunia internet. %ejahatan di internet ini populer dengan nama cyber crime. &danya &danya cyber crime akan menjadi dampak buruk bagi kemajua kemajuan n dan perkemb perkembanga angan n negara negara kita kita serta serta di dunia dunia pada umumnya. umumnya. Saat Saat ini, ini, internet internet telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana komunikasi dalam bisnis maupun untuk pri)at. +etapi di balik itu masih banyak lubang kelemahan kelemahan sistem di internet yang bisa dimanfaatkan oleh para cracker untuk tujuan tidak baik, seperti bom mail, pengacak-acakan home page, pencurian data, pasword ataupun nomor kartu kredit, dll.
1.2 Identifikasi Masalah
4agaimana agar kita dapat mencegah para pelaku kejahatan internet tidak dapat melakukan serangan-serangan ke jaringan yang dibuat.
1.3 Tuuan dan dan Manfaat Manfaat Penulisan Penulisan
+ujuan penulisan dari proyek akhir ini adalah untuk membahas mengenai keamanan jaringan internet inter net dan bagaimana untuk untu k mengetahui vulnerability dari suatu jaringan, sehingga dengan mengetahui kelemahan yang terdapat pada jaringan maka langkah-langkah untuk mengatasi kelemahan ini dapat dilakukan.
1.! Met"de Penelitian
/akalah ini ditulis berdasarkan beberapa referensi yang didapatkan dari literatur mengenai keamanan jaringan internet.
5
BAB II #EAMANAN $A%IN&AN INTE%NET
2.1 $aringan Internet
Pada tahun 102, jaringan &*P&36+ dibagi dua menjadi $&*P&36+ ($efence &*P&36+# dan /I36+ (/Iitary 36+work#. Pada tahun 10 dibentuklah jaringan 37S36+ (3ational Science 7oundation 36+work# untuk menghubungkan mengh ubungkan supercomputer super computer yang ada diberbagai uni)ersitas di &merika dan disambungkan dengan &*P&36+. 8aringan 3S736+ dikembangkan terus oleh periset peris et perguruan tinggi. Pada tahun 100 jaringan backbone internet ini hanya berkapasitas berkapas itas ! %bps. 9alaupun pada tahun 1" secara resmi res mi &*P&36+ ditutup, namun jaringan internet yang telah terbentuk diteruskan oleh pihak uni)ersitas di &merika dan memasukkan jaringan uni)ersitas di benua &merika (%anada dan &merika Selatan# serta jaringan di 6ropa menjadi bagian dari internet. Pada tahun 15 jaringan backbone backbo ne ditingkatkan ke +2 dengan de ngan kecepatan /bps, /bp s, dan disekitar tahun 1 1 ditingkatkan lagi menjadi :;-2 pada kecepatan 1 /bps. %ini backbone internet berkecepatan tinggi tingg i dalam order
+opologi internet pada dasarnya adalah mesh-topology (*iley,5""2=1>#, menghubungkan banyak jenis jaringan melalui sistem packet-switching, kalaupun bisa dikatakan yang menjadi pusat-nya adalah beberapa 3&P (3etwork &ccess Point# yang ada di San 7ransisco (Pacific 4ell#, di ;hicago (&meritech#, 3ew 8ersey (Sprint#, dan /erit &ccess 6?change (/&6# di San 7ransisco (/&6 9est# dan 9ashington, $.; (/&6 6ast# yang ditangani oleh /7S $atanet.
9alaupun tidak ada organisasi yang memiliki internet, namun ada banyak organisasi yang memelihara jaringan ini melalui penetapan standarisasi protokol, aturan-aturan, serta metoda akses. Internet 6ngineering +ask 7orce (I6+7# menangani masalah-masalah teknis yang timbul di internet, seperti masalah pada protokol, arsitektur dan pengoperasian internet. Internet *esearch +ask 7orce (I*+7# menangani riset teknis, seperti sistem pengalamatan dan rekayasa lainnya. Internet &ssigned 3umbers &uthority (I&3 mengatur pembagian alamat IP (IP@# ke berbagai negara dan organisasi. Internet Society (IS:;# menangani masalah administrasi dan struktur organisasi internet.
2
4adan usaha komersil kemudian menyediakan layanan akses dengan menyediakan koneksi dari komputer pengguna ke internet, dan badan ini disebut sebagai penyedia akses internet atau ISP. 4eberapa ISP terkenal di dunia adalah &merica :n ine (&:#, &ustralia :nine, ;ompuSer)e, <6nie, dan Prodigy. $i Indonesia ada +elkom3et, Indosat3et, 9asantara 3et, Inter3u?, dan sebagainya. ISP menyediakan koneksi dial-up melalui modemtelepon, koneksi wireless melalui antena 9&3, atau koneksi &$S melalui telepon. Protokol koneksi yang digunakan adalah SIP (Serial ine Interface Protocol# atau PPP (Point-to-Point Protocol#, dimana koneksi SIP biasanya lebih lambat dari PPP.
Secara logis jaringan internet dibagi kedalam beberapa domain, yang menurut standar IP) (Internet Protocol )ersion # di-identifikasi melalui nomer IP 25 bit atau angka biner yang dipisahkan dengan titik (seperti 15.1!0.1".5#. +ipe domain standar antara lain (Paul , 5""#= .com ' organisasi komersil .edu ' institusi pendidikan di &merika &merika .ac
' institusi akademik
.go) ' institusi pemerintah .mil ' organisasi militer .net ' penyedia akses jaringan
.org ' organisasi non-profit
$isamping itu domain juga dibagi berdasarkan negara, misalnya= .au
' &ustralia
.ca
' %anada
.id
' Indonesia
.jp
' 8epang
.my ' /alaysia .sw ' Swedia .th
' +hailand
2.2 #e'anan $aringan
$efinisi %eamanan 8aringan adalah menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak. %eamanan jaringan komputer sendiri sering dipandang sebagai hasil dari beberapa faktor. 7aktor ini ber)ariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan =
•
;onfidentiality (kerahasiaan#.
•
Integrity (integritas#.
•
&)ailability (ketersediaan#.
%eamanan 8aringan juga memiliki 7aktor-faktor yang membuat suatu jaringan beresiko untuk kehilangan data. 4eberapa faktor Penyebab *esiko $alam 8aringan %omputer adalah sebagai berikut = •
%elemahan manusia (human error#
•
%elemahan perangkat keras komputerai ber
•
%elemahan sistem operasi jaringan
•
%elemahan sistem jaringan komunikasi
&ncaman 8aringan %omputer=
7ISI% •
Pencurian perangkat keras komputer atau perangkat jaringan
•
%erusakan pada komputer dan perangkat komunikasi jaringan
•
9iretapping
•
4encana alam
:
%erusakan pada sistem operasi atau aplikasi
•
Airus
•
Sniffing
Salah satu ancaman keamanan jaringan adalah Backer (e)y,10#. Istilah Backer Backer muncul pada awal tahun 1!"-an diantara para anggota organisasi mahasiswa +ech /odel *ailroad ;lub di aboratorium %ecerdasan &rtifisial /assachusetts Institute of +echnology (/I+#. %elompok mahasiswa tersebutmerupakan salah satu perintis perkembangan teknologi tekn ologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. %ata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. %emudian pada tahun 102, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya 74I menangkap kelompok kriminal komputer +he 1s yang berbasis di /ilwaukee &S. 1 merupakan kode area lokal mereka. %elompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan !" buah komputer, dari komputer milik Pusat %anker /emorial Sloan-%ettering hingga komputer milik aboratorium 3asional os &lamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan pelaku lainnya mendapatkan hukuman masa percobaan.
!
%emudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. /ereka ini (terutama para pria dewasa# yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking#. Backer sejati menyebut orang-orang ini CkrackerD dan tidak suka bergaul dengan mereka. Backer sejati memandang kracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Backer sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan bu lan 8uli di as Aegas. &jang pertemuan hacker terbesar di dunia d unia tersebut dinamakan $ef ;on. &cara $ef ;on tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan akti)itas hacking.
2.3 #"nse( #ea'anan $aringan Internet
Pada era global seperti sekarang ini, keamanan sistem informasi berbasis Internet menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke komputer yang lain di dalam Internet, data itu akan melewati sejumlah komputer yang lain yang berarti akan memberi kesempatan pada user tersebut untuk mengambil alih satu atau beberapa komputer. %ecuali suatu komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar dari ruangan itu, maka komputer tersebut akan aman. Pembobolan sistem keamanan di Internet terjadi hampir tiap hari di seluruh dunia. &khir-akhir &khir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan berhubungan dengan dunia internet. internet. $i Indonesia Indonesia sendiri beberapa beberapa orang telah ditangkap ditangkap karena menggunakan menggunakan kartu kredit kredit curian untuk untuk membeli membeli barang melalui melalui internet. internet. &kibat dari dari berbagai kegiatan kegiatan ini diduga kartu kredit dari Indonesia sulit digunakan di internet (atau malah di toko biasa di luar negeri#. negeri#. $emikian $emikian pula pembeli pembeli dari dari Indonesi Indonesiaa akan dicurigai dicurigai dan tidak tidak dipercay dipercayaa oleh penjual yang ada di internet.
>
%ejahatan %ejahatan cyber atau lebih dikenal dengan cyber crime adalah suatu bentuk kejahatan kejahatan )irt )irtua uall deng dengan an meman emanfa faat atka kan n media edia kom kompute puterr yang ang terh terhub ubun ung g ke inte intern rnet et,, dan dan mengekpl mengekploita oitasi si kom kompute puterr lain lain yang yang terhubu terhubung ng juga pada internet internet.. &danya &danya lubang-lubang keamanan pada system operasi menyebabkan kelemahan dan terbukanya lubang yang dapat digun digunaka akan n para para hacke untuk menyus menyusup up ke dalam dalam compute computerr hacker, r, crack cracker er dan script kiddies untuk tersebut. %ejahatan yang terjadi dapat berupa (&ndrian,5"11#= 1. Penc Pencuri urian an terha terhadap dap data data 5. &kses &kses terh terhada adap p jaring jaringan an intern internal al 2. Perubah Perubahan an terhada terhadap p data data-dat -dataa penti penting ng . Pencuri Pencurian an informas informasii dan berujung berujung pada penjua penjualan lan inform informasi asi
2.! An)a'an dala' Internet
Pada dasarnya ancaman datang dari seseorang yang mempuyai keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer. :leh karena itu, harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem, dan ancaman-ancaman yang dapat mereka timbulkan. &da beberapa tujuan yang ingin dicapai oleh menyusup dan sangat berguna apabila dapat membedakan tujuan-tujuan tersebut pada saat merencanakan sistem keamanan jaringan komputer. 4eberapa tujuan para penyusup adalah (7adli,5""!#= -
Pada Pada dasa dasarn rny ya hany hanyaa ingi ingin n tahu tahu sist sistem em dan dan data data yang ang ada ada pada pada suat suatu u jari jaring ngan an komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan The Curius.
-
/em /embuat buat sist sistem em jari jaring ngan an menja enjadi di dow down, atau atau mengu enguba bah h tam tampila pilan n situ situss web. web. Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai The Malicious.
-
4eru 4erusah sahaa untuk untuk sumber sumber daya daya di dalam dalam siste sistem m jaringa jaringan n kompute komputerr untuk memp memper erole oleh h popularitas. Penyusup seperti s eperti ini sering disebut diseb ut sebagai The Profile Intruder.
-
Ingi Ingin n tahu tahu data data apa apa saja saja yang yang ada ada di dalam dalam jarin jaringa gan n komp komput uter er untuk untuk selan selanju jutn tnya ya dimanfaatkan untuk mendapat uang. Penyusup seperti ini sering disebut sebagai The Competition.
0
Secara umum hubungan antara pengguna Internet sebuah website (9eb Ser)er# dapat dilihat pada gambar di bawah ini =
Web Server
Pengguna Internet
Pengguna terhubung ke Internet melalui layanan Internet Ser)ice Pro)ider (ISP#, baik dengan menggunakan modem, $S, cable modem, wireless, maupun dengan menggunakan lease leased d line. line. ISP ISP ini kemu kemudia dian n terhu terhubu bung ng ke Inter Internet net mela melalui lui netwo network rk pro)i pro)ider der (atau (atau upstrea upstream#. m#. $i $i sisi sisi 9eb 9eb Ser)er Ser)er,, terjad terjadii hal yang serupa. serupa. Ser)er Ser)er Inter Internet net
terhubun terhubung g ke
Internet melalui ISP atau network pro)ider lainnya.
menggunakan komputer di lingkungan umum (public facilities# seperti di 9arung Internet (warnet# dapat disadap informasinya oleh sesame pengguna warnet tersebut (atau pemilik warnet yang tidak bertanggung jawab# ketika dia mengetikkan data-data rahasia melalui web. $i sisi ISP, informasi dapat juga disadap dan dipalsukan. Sebagai contoh bila sistem keamanan dari sang ISP ternyata rentan, dan dia kebobolan, maka mungkin saja seorang cracker memasang program penyadap (sniffer# yang menyadap atau mengambil informasi tentang pelanggan ISP tersebut. $i sisi penyedia jasa, dalam hal 9eb Ser)er yang menyediakan layanan Internet.ada juga potensi lubang luban g keamanan. 4erbagai kasus tentang keamanan dan da n institusi finansial sudah su dah dilaporkan. /isalnya, ada kasus di &merika serikat dimana seorang cracker berhasil masuk ke sebuah institusi finansial dan mengambil data-data nasabah dari berbagai bank yang berada dalam naungan institusi finansial tersebut. $i Indonesia sendiri ada EkasusF domain EplesetanF klikbca.com yang sempat membuat heboh. 2.! Pelaku #eahatan Internet
+ipe G tipe dari para pelaku kejahatan di dunia maya umumnya tipe mereka diambil dari cara kerja dan tujuan mereka dalam melakukan tindakan perilaku yang menyimpang. 3amun dalam d alam perkembangannya, p erkembangannya, pengertian hacker ini menjurus menju rus ke arah yang lebih negatif. %arenanya %arenanya , istilah pun bertambah bertambah untuk membedakan membedakan yang satu dengan yang lainyakni lainyakni ada cracker , phreaker , dan carder (+ito,5"11#.
1. ;racker /erup /erupaka akan n seseo seseoran rang g yang yang masuk masuk secar secaraa illeg illegal al ke dalam dalam syste system m kom komput puter. er. Istilah Istilahnya nya cracker cracker ini merupak merupakan an para hacke hackerr yang menggambarkan kegiatan yang merus merusak ak dan buk bukan an hacker hacker pada pada penger pengerti tian an sesun sesunggu gguhny hnya. a. acker dan Cracker mempunyai mempunyai proses yang sama tapi moti)asi moti)asi dan tujuan yang berbeda. Cracker adalah hacker hacker yang merusak merusak , oleh sebab itu istilah istilah hack hacker er menjadi buruk di masyarakat bahkan sekarang ada ad a dinamakan !hite hacker dan black hacker black hacker . 5. Phreaker $itinja $itinjau u dari tujuanny tujuannya, a, phreaker merupakan seseorang yang melakukan tindakan kejahatan terhadap jaringan telepon misalnya menyadap jaringan telepon seseorang atau badan pemerintahan dan menelpon interlokal gratis. Pada tahun 1>1, seorang )eter )eteran an perang perang Aiet Aietnam nam bernam bernamaa "ohn #raper menemu menemukan kan cara cara menelpon menelpon jarak 1"
jauh , tanpa mengeluarkan mengeluar kan biaya. +riknya adalah dengan menggunakan mengg unakan sebuah s ebuah peluit, pelu it, yang menghasilkan suara kurang lebih 5!"" mhH saat menelpon. $ari sinilah istilah phreaker mulai dikenal.
2. ;arder /erupakan kelompok orang yang melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit orang lain dan menggunakannya untuk kepentingan pribadi. Sejarah yang paling fenomenal adalah seorang carder yang yang bernama bernama Kevin melakuk kukan an manip manipula ulasi si kartu kartu kredit kredit sebany sebanyak ak 5"" 5""" " nom nomor or kartu kartu kredit kredit.. Mitnick mela 4erbagai )irus dan tindakan para carder untuk menyerang semakin ganas. +idak kurang situs G situs situs besar yang mempunyai mempunyai tingkat tingkat keamanan yang yang tinggi berhasil berhasil dijebol seperti situs berita internasional ;33.com, ;33.com, ahoo.com, ahoo.com, &staga.com, bahkan situs pemerintahan &merika seperti situs gedung putih , 74I, dan /icrosoft pun terkena serangan pula.
2.* +ekuriti Internet , &lasan %etidakamanan Internet
$ari uraian di paragraf-paragraf paragraf-paragraf sebelumnya, sebelumnya, kita tahu bahwa sebenarnya internet belumlah benar-benar aman. 4eberapa alasan utama ketidakamanan internet adalah sebagai berikut (Suhanda,5"1"#= 1. Inte Intern rnet et adal adalah ah wila wilaya yah h bebas bebas tak bertuan, tak ada pemerintahan dan hukum yang mengatu mengaturny rnya. a. /anajem /anajemen en dan perlindu perlindungan ngan keamanan keamanan masingmasing-mas masing ing jaringan jaringan diserahk diserahkan an sepenuhn sepenuhnya ya kepada kepada penanggu penanggungja ngjawab wab jaringan jaringan (admini administra strator tor jaringan interne internet#. t#. $an pada kenyataa kenyataanny nnya, a, tidak tidak semua semua adminis administrat trator or jaringa jaringan, n, mengert mengertii dengan baik tentang keamanan internet. 5. /asih banyaknya Chole$ (luba (lubang# ng# di siste sistem m kom komput puter er dan jarin jaringan gan yang yang dapat dapat dimanfaatkan oleh cracker demi keuntunganJkepuasan nafsu pribadinya. 2. &kses &kses user dari kamar kamar (tempat (tempat terpenci terpencil# l# dan lemahnya lemahnya pengawas pengawasan an dari orang orang lain, sehingga nafsu pribadilah yang akan menguasai si userK . %urangnya %urangnya kesadaran kesadaran adanya adanya CholeD kejahatan kejahatan di internet oleh kebanyakan kebanyakan user.
11
.
4elu 4elum m ada adany nyaa stan standa darr kea keam manan anan mana manaje jeme men n jar jarin inga gan n int inter erne net. t.
, &spek %eamanan %omputer dalam Internet
Saat kita menggunakan komputer dengan koneksi internet untuk keperluan penting yang membutuhkan membutuhkan pri)asi dan integritas integritas tinggi, baik yang bersangkutan dengan transaksi maupun tukar menukar data yang sifatnya pri)at, maka harus diperhatikan beberapa syarat keamanan Internet di bawah ini (Sidik,5"1"#. 1.
Pri) Pri)ac acy y J ;onf ;onfid iden enti tial alit ity y Sistem Sistem harus harus memasti memastikan kan bahwa bahwa inform informasi asi dikomun dikomunikas ikasikan ikan dan disimpa disimpan n secara secara aman dan hanya dapat diakses oleh mereka yang berhak saja. $ata- data pribadi yang bersifat pribadi harus dapat terjaga dan dapat di pastikan terproteksi dengan baik. ;ontoh kasus seperti usaha penyadapan penyadapan (dengan program sniffer#. saha-usaha saha-usaha yang dapat dapat dilakuka dilakukan n untuk untuk meningk meningkatka atkan n pri)acy pri)acy dan confiden confidentia tiality lity adalah adalah dengan dengan menggunakan teknologi kriptografi .
5. Integrity Sistem harus memastikan bahwa informasi dikirimkan secara menyeluruh, lengkap dan dalam keadaan tidak berubah. Informasi yang dikirim tidak bisa diubah tanpa seijin pemiliknya.;ontoh serangan adanya )irus, tro%an hors e, atau pemakai lain yang mengu mengubah bah infor informa masi si tanpa tanpa ijin, ijin, Eman Eman in the the middl middlee atta attackF ckF dima dimana na seseo seseoran rang g menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain. 2. &)ai &)aila labi bili lity ty Sistem Sistem yang yang bertugas bertugas mengiri mengirimkan mkan,, menyim menyimpan pan dan memprose memprosess informa informasi si dapat dapat digunakan ketika dibutuhkan oleh mereka yang membutuhkannya. ;ontoh hambatan attack#, dimana ser)er dikirimi permintaan (biasanya &denial of service attac kF ($oS attack#, palsu# yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai do!n, hang, crash.
15
. &uth &uthen enti tici city ty Sistem harus memastikan bahwa pihak, obyek, dan informasi yang berkomunikasi adalah riil dan dan bukan palsu. &danya +ools +ools membuktikan membuktikan keaslian keaslian dokumen, dapat dilakuk dilakukan an dengan dengan teknolog teknologii waterm watermarki arking(u ng(untuk ntuk menjaga menjaga&intellectu yF, &intellectual al propert propert yF, yaitu dengan meni dokumen atau hasil karya dengan EtanganF pembuat # dan digital signature. /etode authenticity yang paling umum digunakan adalah penggunaan ini ada berba berbagai gai usern sernam amee beserta pass!ord-nya. /etode userna username'p me'pass! ass!ord ord ini macam jenisnya, berikut ini adalah macam-macam metode username'pass!ord = L +idak ada usernameJ pass!ord pass!ord Pada sistem ini tidak diperlukan username atau pass!ord untuk mengakses suatu jaringan. Pilihan ini merupakan merupaka n pilihan yang palin tidak aman. L Statis usernameJ pass!ord pass!ord Pada Pada meto metode de ini ini user userna nam meJpa eJpass sswo word rd tida tidak k beru beruba bah h samp sampai ai diga digant ntii oleh oleh administrator atau user. *awan terkena playbacks attacka, eavesdropping, theft, dan pass!ord cracking program.
L ()pired usernameJ pass!ord pass!ord Pada Pada metode metode ini usernam usernameJpa eJpasswo ssword rd akan akan tidak tidak berlaku berlaku sampai sampai batas batas waktu waktu tertentu (2"-!" hari# setelah itu harus direset, biasanya oleh user. *awan terkena playback attacks, eavesdropping, theft, dan pass!ord cracking program tetapi dengan
tingkat kerawanan yang lebih rendah dibanding dengan statis usernameJpassword. L :ne-+ime Password (:+P# /etode ini merupakan metoda yang teraman dari semua metode username'pass!ord . %ebanyakan sistem :+P berdasarkan pada Esecret passphraseF,
yang digunakan untuk membuat daftar pass!ord . :+P memaksa user jaringan untuk memasukkan password yang berbeda setiap kali melakukan login. Sebuah pass!ord hanya digunakan satu kali. 12
. &cce &ccess ss ;ont ;ontro roll Sistem Sistem harus dapat melakuka melakukan n kontrol kontrol akses. akses. /erupaka /erupakan n kepada kepada informa informasi. si. berhubunga berhubungan n dengan dengan masalah masalah
cara pengatura pengaturan n akses akses
authenti authenticati cation on dan juga pri)acy
menggunakan kombinasi useridJpassword atau dengan
!. 3on* 3on*ep epud udia iati tion on Sist Sistem em harus harus mema memasti stika kan n bahwa bahwa pihak pihak yang yang mela melakuk kukan an trans transak aksi si tidak tidak dapat dapat menolak, menyangkal transaksi yang telah dilakukannya.
Security &ttack /odels
/enur /enurut ut 9. Stal Stalli lings ngs M9il M9illi liam am Stal Stalli lings ngs,, &*et!ork y,F &*et!ork and Internet!ork Internet!ork +ecurit y,F Prentice Ball, 1.N serangan attack# terdiri dari = 1. Inte Interr rrup upti tion on Perangk Perangkat at sistem sistem menjadi menjadi rusak rusak atau atau tidak tidak tersedia tersedia.. Seranga Serangan n ditujuk ditujukan an kepada kepada ketersed ketersediaan iaan availabilit y# y# dari sistem. ;ontoh serangan adalah Edenial of ser)ice attackF. 5. Inte Interc rcep epti tion on Pihak yang tidak berwenang berhasil mengakses asset atau informasi. ;ontoh dari serangan ini adalah penyadapan !iretapping#. 2. /o /odi difi fica cati tion on Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper# aset. ;ontoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site. . 7abric rication Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. ;ontoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
Sumber lubang keamanan
ubang ubang keamanan keamanan ( security dapat terja terjadi di karen karenaa bebera beberapa pa halK halK salah salah disai disain n security hole# dapat (design fla!#, salah implementasi, salah konfigurasi, dan salah penggunaan (&rief,5"1"#. 1
1# Sala Salah h $isa $isain in ubang keamanan yang ditimbulkan oleh salah disain umumnya jarang terjadi. b&kan tetapi apabila terjadi sangat sulit untuk diperbaiki. &kibat disain yang salah, maka biarpun dia diimplementasikan diimplementas ikan dengan baik, kelemahan k elemahan dari sistem akan tetap teta p ada.
5# Im Imple pleme menta ntasi si kur kurang ang baik baik ubang ubang keamanan keamanan yang yang disebabk disebabkan an oleh kesalaha kesalahan n implem implementa entasi si sering sering terjadi terjadi.. 4anyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean. &kibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan. ubang keamanan yang terjadi karena masalah ini sudah sangat banyak, dan yang mengherankan mengherankan terus.terjadi, seolah-olah seolah-olah para programmer programmer tidak belajar dari pengalaman. 2# Sala Salah h kon konfi figu gura rasi si /eskipun program sudah diimplementasikan diimplementasikan dengan baik, masih dapat terjadi lubang keamanan keamanan karena karena salah salah konfigur konfigurasi. asi. ;ontoh masala masalah h yang yang disebabk disebabkan an oleh salah konfigurasi adalah berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi E!riteableF. &pabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan. # Salah Salah mengg menggunak unakan an program program atau atau sistem sistem Salah penggunaan program dapat juga mengakibatkan terjadinya lubang keamanan. %esalahan %esalahan menggunakan program yang dijalankan dijalankan dengan menggunakan menggunakan account root (super user# dapat berakibat fatal. Sering terjadi cerita horor dari sistem administrator administrator baru yang teledor dalam menjalankan perintah Erm -rfF di sistem 3IO (yang menghapu menghapuss berkas berkas atau atau direktor direktorii beserta beserta sub direktor direktorii di dalamny dalamnya#. a#. &kibatny &kibatnyaa seluruh seluruh berkas berkas di sys system tem menjadi menjadi hilang hilang mengaki mengakibatk batkan an #enial of +ervice ($oS#. &pabila system yang digunakan ini digunakan bersama-sama, maka akibatnya dapat lebih lebih fatal fatal lagi. lagi. ntuk ntuk itu perlu perlu berhati berhati-hat -hatii dalam dalam menjal menjalan an program program,, terutam terutamaa apabila dilakukan dengan menggunakan account administrator seperti root tersebut.
1
2.- "nt"h,)"nt"h #eahatan di Internet dan ara Penanggulangann/a
1. 4om /ail Pengiriman bom mail ke sebuah e-mail address (Sidik,5"1"#, biasanya dimulai oleh sent sentim imen en prib pribad adii si pemi pemili lik k e-m e-mail ail addr addres esss (target # deng dengan an crac cracke ker. r. ;rac ;racke kerr mengi mengirim rimkan kan e-ma e-mail il seban sebanya yak-b k-bany anyakn aknya ya ke kom komput puter er targe target, t, sehing sehingga ga siste sistem m di komputer target do!n (hang-up# karena kepenuhan e-mail. ;ara penanggulangannya= a# %onsultasi %onsultasi dengan dengan ISP (Internet Ser)ice Pro)ider# Pro)ider# b# Protes ke pengirim ISP pengirim c# /enar naruh filtering soft!are di mail ser)er, untuk mencegah pengiriman e-mail oleh cracker yang sudah teridentifikasi. 5. 4atu 4atu o onca ncata tan n Peny Penyera eranga ngan n Sistem Sistem kom kompute puterr dengan dengan pengama pengamanan nan lemah, lemah, tak jarang jarang digunaka digunakan n oleh cracker cracker sebagai batu loncatan untuk menyerang target (komputer# lain, dengan maksud untuk lebih mengaburkan jejak si cracker . ntuk ntuk itu, itu, setia setiap p penan penanggu ggung ng jawab jawab sisti sistim m kom komput puter, er, seben sebenarn arnya ya tida tidak k hany hanyaa bertanggung jawab terhadap sistimnya sendiri, tapi juga bertanggung jawab terhadap jaringan lain, baik yang terdekat terde kat maupun jaringan yang relatif jauh dari dar i jaringan Internet wilay wilayahn ahnya ya.. Sebag Sebagai ai langka langkah h pre)e pre)enti ntif, f, penera penerapan pan sist sistim im detek deteksi si pener penerobo obosan san merupakan suatu hal yang sangat disarankan. 2. Pemalsua suan I$ I$ Seorang cracker hampir dapat dipastikan tidak akan pernah memakai I$ (identifitas# asli yang dimilikinya. ;racker akan berusaha menggunakan I$ milik orang lain, atau membuat I$ palsu dalam setiap gerakannya. ntuk mendapatkan I$ orang lain, cracker dapat mencari lewat penye-EtrapF-an data-data yang lewat jaringan, dan menganalisanya. 1!
Penanggulangannya adalah dengan penggunaan ser)er yang didukung oleh costumer ser)i ser)ice ce dari dari pembua pembuatt progr program am adal adalah ah suatu suatu hal hal yang yang mu mutl tlak ak diperl diperluka ukan n oleh oleh situs situs internet, terutama yang mempunyai tingkat kepopuleran yang tinggi. Sehingga setiap kelemahan kelemahan yang ditemukan dari suatu sistim bisa segera didapatkan penanggulangannya. penanggulangannya. Selain itu, perlu juga dipertimbangkan pemilihan ser)er dari pembuat program yang lebih mengutamakan kestabilan sistem daripada kelebihan fungsi-fungsi di le)el aplikasi. Penggunaan sistim otentikasi yang baik seperti otentikasi dengan menggunakan kartu pintar ( smart #, sidik jari dan lain-lain, merupakan salah satu jalan keluar dari smart card #, masalah ini. . Pencuri Pencurian an 7ile 7ile Passw Password ord atau atau data data ;ustom ;ustomer er Salah satu cara untuk mendapatkan I$ milik orang lain, tak jarang seorang cracker berusaha mencuri file password dari d ari suatu sistem, kemudian menganalisanya. ebih dari itu, cracker secara pribadi ataupun bersindikat, berusaha mencuri data rahasia suatu perusahaan untuk untu k dijual ke perusahaan perusaha an lawan. ntu ntuk k
pena penang nggu gula lang ngan an penc pencur uria ian n
file file pass passwo word rd adal adalah ah deng dengan an mela melaku kuka kan n
pencegahan penggunaan password yang mudah ditebak, sehingga biarpun file dicuri, tidak tidak terlalu terlalu bermanfa bermanfaat. at. ;ara ;ara lainny lainnyaa adalah adalah dengan dengan menggun menggunaka akan n sistim sistim shado!ing pada sistim password di sistim ni?, atau untuk sistim 9indow3+, /icrosoft menerapkan sistim enkripsi (penyandian#. 4iasanya, sistim ser)er yang menangani jasa web ini tidak menggunakan pendekatan keamanan dalam pengoperasiannya. Padahal, walaupun suatu sistim dikatakan kuat oleh pembuatnya,kalau tidak didukung dengan security policy (peraturan Jkebijaksanaan internal keamanan# dan pengoperasian yang
baik, tidak akan bisa menghasilkan sistim yang kuat. Selain itu, hubungan hu bungan dengan pihak pembuat program merupakan salah satu hal yang diperlukan dalam membangun sistim yang tahan serangan. ntuk pengamanan data yang melewati jaringan terbuka seperti Internet, tidak ada jalan lain selain penggunaan enkripsi sehingga data yang lewat tidak bisa dimanfaatkan orang yang tidak berhak berh ak ataupun oleh cracker. crack er. .
Pengg enggan anti tian an isi isi Bom Bomep epag agee ($e ($efa face ce## /asalah ini pun sering kali menimpa beberapa site di Indonesia. ;ontohnya oleh
cracker portugis (dalam masalah +imor +imur# dan ;ina (tentang kerusuhan /ei 10 yang banyak menewaskan orang-orang ;ina di Indonesia#. 4ahkan, di 8epang pun BP Science +echnology &gency di-crack lewat penggantian halaman depan BP. $i &S, 1>
seorang cracker pernah berhasil mendapatkan ratusan ribu data kartu kredit dari hasil analisa program yang ditanamkan di ser)er ISP-nya.
ntuk menangani masalah masalah ini biasanya seorang admin web harus bekerja keras untuk bisa mengembalikan halaman websitenya kembali seperti semula. &langkah baiknya jika seorang admin web selalu mengikuti perkembangan perkembangan berita-berita yang berkaitan berkaitan dengan celah-celah keamanan aplikasi yang digunakan pada web tersebut. $engan mengikuti berita tersebut maka seorang admin web dapat selalu mengupdate aplikasi yang di gunakan pada web nya sehingga terhindar dari deface. Selain itu admin web juga harus sering-sering mem back up data web sitenya terutama database, hal ini perlu dilakukan untuk langkah awal jika admin web tersebut sudah kecolongan maka dia dengan segera dapat mengembalikan websitenya kembali seperti semula. !. Progr Program am 8eba 8ebakan kan +rojan Borse (kuda troya# sudah dikenal sebagai salah satu teknik cracker yang sangat ampuh dan sering digunakan dalam kejahatan-kejahatan di Internet. ;racker memberikan program gratis, yang yan g feature-nya bagus (banyak fungsi-fungsi program yang bermanfaat# dan penggunaanya mudah dan enak (user friendly#, tetapi di dalam program tersebut, seben sebenarn arnya ya si crac cracker ker Cm Cmena enanam namkan kanDD progr program am lain lain yang yang tida tidak k terl terliha ihatt oleh oleh user user.. /isalnya program untuk pencurian I$ dan password, pencurian file-file tertentu dan lain-lain. ;ara penanggulanganny penanggulangannyaa yang paling utama adalah dengan memasang memasang 7ire 9all dan &ti)irus yang selalu di up date. Selain itu juga dengan mengupdate Sistem :perasi :perasi yang digunakan untuk menutup hole atau lubang keamanan pada Sistem :perasinya. >. Shutd Shutdow own n Ser)i Ser)ice ce Seorang cracker terkadang berusaha meng-hang-up suatu sistem, dengan tujuan agar sistem target tidak dapat melayani ser)ice dari semua user. %ejadian ini pernah menimpa /icrosoft, /icrosoft, yang mana akses ke homepage-nya oleh semua user ditolak, ditolak, karena komputer ser)er dibuat CsibukD sendiri oleh si cracker. 4iasanya penyebab masalah ini adalah terletak pada program ser)er yang menangani suatu jasaJser)ice jasaJser)ice tertentu. ang paling sering terjadi adalah desain program ser)er yang 10
tida tidak k
memik emikir irka kanJ nJ
memp memper erti timb mban angk gkan an
masa masala lah h
keam keaman anan an
jari jaring ngan an,,
sehi sehing ngga ga
penggunaan buffer (tem (tempat pat penam penampun pungan gan seme sementa ntara ra di memo memoriJ riJha hard rd disk# disk# tidak tidak terkon terkontro troll dan menga mengakib kibat atkan kan ser)er ser)er tidak tidak bisa bisa menan menangan ganii permi perminta ntaan an jasa jasa dari dari pengguna yang sebenarnya. ntuk menanggulangi masalah ini, penanggung jawab sistim sebaikny sebaiknyaa selalu selalu melakuk melakukan an pengecek pengecekan an terhadap terhadap program program yang dipakain dipakainya ya dengan dengan melakuk melakukan an pencocok pencocokan an jejak jejak (log # kripto kriptogra grafi fi dari dari progra programn mnya ya dengan dengan jejak jejak yang yang disediakan oleh pembuat program.
2.0 ara A'an Berselan)ar di Dunia Ma/a
4anyak penjahat di dunia internet ini, dan mereka selalu berusaha mencari kelengahan kita sewaktu sedang surfing di internet, apalagi pada saat ini bisnis di dunia internet sangat menjanjikan. :leh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup masuk ke system s ystem dan mengobrak-abriknya. mengobrak-abr iknya. 4erikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya (4udiarso,5"1"#. 1.
1
Selain Airus ada yang harus diwaspadai yaitu Spyware dan &dware, Spyware adalah sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan berinternet kita dan mencuri semua data penting termasuk username dan password, &dware juga begitu tetapi lebih pada tujuan promosi yang akan memuncul memunculkan kan jendela jendelaJpop Jpop-up -up di kom kompute puterr kita kita ketika ketika sedang sedang browsing browsing,, biasany biasanyaa berupa iklan website porno. po rno.
. .
akan berguna. jika password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet yang diikuti
0. 4uat 4uat passw password ord yang yang suka sukarr diteba ditebak k 8angat buat password yang berisikan tanggal lahir, nama keluarga, nama biatang peliharaan , atau menggunakan kalimat pendek dan umum digunakan sehari-hari. 4uatlah 4uatlah password sepanjang mungkin mungkin semaksimal semaksimal mungkin mungkin yang diperbolehkan, buat kombinasi antara huruf besar dan huruf kecil dan gunakan karakter spesial seperti R # J T, dan yang yang paling penting penting jangan simpan simpan catatan password password di komputer komputer dalam bentuk file, buatlah catatan pada selembar kertas dan taruh di tempat yang aman di sisi komputer , buatlah seolah-olah itu bukan catatan password, jangan simpan di dompet, jika dompet hilang maka akan kesulitan nantinya. .
8anga 8angan n terke terkecoh coh e-mai e-maill palsu palsu 8ika mendapatkankan mendapatkankan email yang seakan-akan seakan-akan dari pengelola pengelola website bisnis bisnis internet atau e-gold e-gold yang yang ikuti dan meminta meminta untuk mengirimk mengirimkan an username username dan dan password password , jangan hiraukan dan segera hapus email tersebut, jangan klik link apapun yang ada dan jangan buka attachment yang disertakan, pihak pengelola bisnis internet dan egold tidak pernah mengirim email semacam itu.
51
BAB III PENUTUP 3.1 #esi'(ulan
4erdasarkan uraian di atas dapat diambil kesimpulan sebagai berikut = a.
8arin 8aringan gan kompu komputer ter inter internet net yang yang sifat sifatny nyaa pub publi lik k dan dan global global pada pada dasarn dasarnya ya kuran kurang g aman.
b.
ntuk meningkatkan keamanan jaringan internet dapat menggunakan beberapa metode, metode, contohnya contohnya metode authentikasi, authentikasi, penggunaan metode enkripsi-dekripsi, enkripsi-dekripsi, dan menggunakan 7irewall.
c.
%ele %elema maha han n suat suatu u sist sistem em jari jaring ngan an dapa dapatt dili diliha hatt deng dengan an meng menggu guna naka kan n tool tool-t -too ooll seperti scanner, +;PJIP assembler, 3etwork Protocol &nalyHer, dan lain-lain.
d.
Sela Selain in tekno teknolog logii yang yang bergun bergunaa untuk untuk menja menjaga ga keam keamana anan n jarin jaringan gan interne internet, t, faktor faktor orang, orang, dala dalam m hal ini penggu pengguna na jaring jaringan an inte interne rnet, t, harus harus juga juga memp mempuny unyai ai etik etikaa berinternet yang baik. ba ik.
3.2 +aran
$iharapkan di masa mendatang dapat ditemukan teknologi yang lebih baik untuk menjaga keamanan jaringan. $iharapkan juga pengguna-pengguna internet memiliki itikad yang baik dalam menggunakan jaringan internet.
55
DATA% PU+TA#A
*aharjo, 4udi. 5"11. E Keamanan +istem Informasi erbasis Internet.> 3o)ember. http=JJbudi.insan.co.idJbooksJhandbook.pdf . &pril 5"15 7anar, &gus. 5"1". E Masa #epan +ekuriti Informasi /rtikel Populer F. F. &gustus. http=JJwww.scribd.comJdocJ5>!2!J/asa-$epan-Sekuriti-Informasi . http=JJwww.scribd.comJdocJ5>!2!J/asa-$epan-Sekuriti-Informasi . ! &pril 5"15 Purnama, $esi. 5"11 &+istem Ke%ahatan dan Keamanan Internet . 15 3o)ember. http=JJtriee.blogspot.comJ5""0J">Jsistem-kejahatan-dan-keamanan-internet.html.. ! &pril http=JJtriee.blogspot.comJ5""0J">Jsistem-kejahatan-dan-keamanan-internet.html 5"15 Prio. 5"". &Tiga /ncaman Terbesar "aringan Keamanan Internet . /aret. http=JJwww.reformata.comJ"12-tiga-ancaman-terbesar-jaringan-keamanan-internet.html.. http=JJwww.reformata.comJ"12-tiga-ancaman-terbesar-jaringan-keamanan-internet.html > &pril 5"15 +ito. 5"11. &Pelaku Ke%ahatan Internet . 2 7ebruari. https=JJtitotechno.wordpress.comJ5"11J"5J"2Jpelaku-kejahatan-internetJ.. 1" &pril 5"15 https=JJtitotechno.wordpress.comJ5"11J"5J"2Jpelaku-kejahatan-internetJ
52
5