Anda di halaman 1dari 14

== Konsep Keamanan dan Kerahasiaan Data (II) ~END~ ==

Menjelaskan tentang konsep keamanan, didalam pembuatan rancangan suatu


sistem keamanan -
juga ada beberapa prinsip ato "rules" yang harus diperhatikan. (Ini rules dasar,
silahkan
patuh atau tidak terserah sang administrator).

> Least Privilege.


|
Dimana semua komponen, baik program maupun user dari sistem, harus
beroperasi dan ditempatkan pada level terendah yang mana diperlukan untuk
menyelesaikan tugasnya (tidak ada hak yang istimewa).
|

|
> Economy of mechanisms.
|
Dimana untuk mekanisme keamanannya harus terlihat sederhana dan juga
termasuk bagian yang tidak terpisahkan dengan rancangan sistem yang dibuat
secara keseluruhan. |

|
> Acceptability.

Dimana sistem keamanan yang dibuat mudah dipergunakan oleh user.

|
> Complete mediation.
Dimana setiap akses harus dicek ke dalam informasi kontrol akses meskipun
pada saat kondisi - |
tidak normal seperti pada saat recovery atau maintenance (pemeliharaan).

|
> Open Design.
Dimana mekanisme keamanan dari sistem harus dapat disebarluaskan sehingga
ada umpan balik yang dapat dimanfaatkan untuk perbaikan sistem keamanan
kedepannya.

Buat sobat IT yang sering menggunakan komputer, apalagi sistem jaringan


komputernya. Pasti didalamnya terdapat banyak sumber daya seperti prosesor,
memori, peralatan I/O, dan data yang dipakai bersama

Maka pastinya juga diperlukan suatu pengamanan tertentu untuk menjamin


keamanannya, dan sistem operasi dalam komputer pun sebenarnya sudah
menyediakan pengamanan dengan beberapa tingkatannya.
Antara lain :
 No Protection

Dilakukan apabila proses sensitif dijalankan pada saat terpisah atau khusus.

|
 Isolation
|
Dilakukan apabila setiap proses dijalankan secara terpisah dengan proses
lainnya.
|
 Share All or Share Nothing
|
Dilakukan dimana sang user ingin membagi atau tidak suatu informasi tuk
menjadi milik bersama, tanpa ada pemilihan tingkatan jenis akses.
|
|
 Share via acces limitation.

Dilakukan dimana pemakaian bersama suatu objek dimasukkan dalam grup


terbatas. O/S memeriksa hak akses dari user terhadap suatu objek, dan O/S
pun bertindak sebagai penjaga/pemisah antara user dengan objek.
|

|
 Share via dynamic capabilities

Dilakukan dimana akses kontrol terhadap suatu objek berubah secara dinamis
sesuai dengan kebutuhan.
|
|
 Limit Use of an Object
|
Dilakukan dimana perlindungan terhadap suatu objek bukan saja terhadap
aksesnya, melainkan juga terhadap penggunaannya.
|

Setelah berkutat dengan pembahasan sistem keamanannya, lebih baik langsung


dibahas saja ancaman apa saja yang biasanya ditemui.

Ancaman pada sistem keamanan tidak hanya ancaman pada keamanan fisik, tapi
cenderung berlebih ke ancaman pada keamanan non fisik.yaitu :

1. Intrudes, biasa dikenal dengan istilah "hackers / crackers".

Kelompok - kelompok penggemar komputer yang pada awalnya berusaha


menembus keamanan suatu sistem komputer yang dianggap canggih pada saat itu
dimana itu dilakukan hanya untuk kesenangan dan hobi serta tidak bersifat
merusak namun yang kemudian dimanfaatkan untuk keperluan ilegal. Tren ini
muncul karena :

-- Globalization
Dengan meningkatnya persaingan dalam dunia internasional, maka spionase
industri diperlukan untuk mengetahui posisi lawan sehingga banyak kelompok
hackers yang menjual jasanya untuk keperluan ini.

-- The move to client/server architecture


Dengan perubahan tipe arsitektur dari Mainframe atau PC stand-alone ke
arsitektur client/server,membuka peluang untuk melakukan penyusupan karena
biasanya untuk celah - celah yang belum dikuasai dapat dimanfaatkan oleh
hackers.

-- Hackers' steep learning curve


Ciri kelompok hackers adalah suka bertukar informasi dengan siapa saja sehingga
teknik – teknik keamanan terbaru mungkin saja dengan mudah didapat dan
dipelajari kelemahannya.

Ya buat sobat IT buat jaga - jaga mengatasinya biasanya sistem komputer


sekarang pastinya sudah dilengkapi fasilitas user password. Jadi untuk
melindungi password tersebut kita, maka bisa melakukan :

# One-way Encryption
# Access Control
# User Education
# Computer Generated Password
# Reactive Password Checking
# Proactive Password Checking

2. Malicious Program,
Program yang biasa dibuat untuk mengganggu bahkan kadang untuk merusak
suatu sistem.

Program jenis ini dapat dibedakan menjadi dua, yaitu :


(1) Need Host Program
(2) Independent

(1) Need HOST PROGRAM


Jenis yang memerlukan program dari HOST untuk dapat melakukan fungsinya.
Yang termasuk didalamnya antara lain :

A. Trapdoors
Akses masuk rahasia kedalam suatu program tanpa harus melakukan prosedur
yang seharusnya.
B. Logic Bombs
Perintah yang dituliskan dalam suatu program yang akan meledak apabila suatu
kondisi terpenuhi.

C. Trojan Horses
Perintah rahasia yang dibuat secara tidak terlihat dalam suatu program untuk
melakukan suatu tindakan apabila program dijalankan.
D. Viruses
Program/perintah yang diselipkan ke dalam suatu program lain yang akan
memperbanyak dirinya sendiri dan memasukkannya kembali kedalam program
lainnya. Dan pada saat memasukan program/perintah kedalam program lainnya
biasanya akan timbul suatu tindakan yang tidak diinginkan / merusak.
Terdapat 5 jenis virus yang dikenal dari cara penyerangannya, antara lain :
1. Parasitic Virus.
Virus yang menetap pada file yang dapat dieksekusi, dan memperbanyak dirinya
setiap kali program dijalankan dan mencari tempat penularan lainnya.

2. Memory-Resident Virus.
Virus yang menetap dalam main memory dan menulari setiap program yang
dijalankan.

3. Boot Sector Virus.


Virus yang menulari master boot record dan menyebar pada saat suatu sistem
komputer di boot dengan menggunakan disk yang mengandung virus tersebut.

4. Stealth Virus.
Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program antivirus.

5. Polymorphic Virus.
Virus yang akan mengalami mutasi setiap kali menyebar untuk menghindari
pendeteksian dari program antivirus.

(2) Independent
Jenis yang dapat berdiri sendiri untuk dapat menjalankan fungsinya.Yang
termasuk didalamnya, adalah :

A. Bacteria
Program yang dibuat untuk mengganggu sistem dengan jalan memperbanyak diri
sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem.

B. Worm
Program yang dapat memperbanyak dirinya dan mengirimkan copynya ke
komputer lain melalui jaringan.

Referensi :
* Saltzer, J., dan Schroeder, M. ("The Protection of Information in Computer
Systems" Proceeding of the IEEE,
September 1975)
* Pflegger, C ("Security in Computing", Englewood Cliffs, NJ, Prentice Hall 1989)
* Freedman, D ("The Goods on Hackers Hoods", Forbes ASAP, September 13,
1993)
* http://www.google.co.id

Untuk menghindari ancaman kategori ini, biasanya suatu sistem computer


dilengkapi dengan fasilitas user password sehingga sangat penting untuk
melindungi file password dari kemungkinan ancaman yang mungkin timbul
dengan jalan :
 One-way encryption. Sistem hanya menyimpan password dalam bentuk
yang telah dienkripsi.
 Access Control. Memberikan akses terhadap file password dengan sangat
terbatas.
 User education. Memberikan penjelasan secara terus menerus kepada user
dalam suatu sistem komputer akan pentingnya menjaga kerahasiaan
password. Kelemahan teknik ini adalah sulitnya mengontrol disiplin user
untuk menjaga kerahasiaan password, apabila digunakan pada system
komputer dengan populasi yang besar.
 Computer Generated Password. Sistem komputer memberikan password
secara random kepada user. Kelemahan teknik ini sulit bagi user untuk
mengingat password yang diberikan oleh komputer sehingga mereka
menuliskannya pada suatu tempat dan mengakibatkan kemungkinan
bocornya password.
 Reactive Password Checking. Sistem komputer secara periodic
menjalankan program untuk mencoba menerka password user, password-
password yang berhasil ditemukan dibatalkan dan diinformasikan kepada
user untuk menggantinya dengan password yang lain. Kelemahan teknik ini
adalah banyaknya CPU time yang harus dipergunakan, apabila hendak
menjalankan program ini.
 Proactive Password Checking. User menentukan password yang
diinginkan, kemudian sistem komputer menentukan apakah password
tersebut dapat diterima atau ditolak berdasarkan database password yang
dimilikinya dan memberikan panduan bagaimana memilih password yang
baik.

VIRUS
Program / perintah yang diselipkan ke dalam suatu program lain yang akan
memperbanyak dirinya sendiri dan memasukkannya kembali ke dalam program
lainnya, biasanya akan timbul suatu tindakan yang tidak diinginkan/ merusak.
- Trapdoors. Akses masuk rahasia ke dalam suatu program tanpa harus melalui
prosedur yang seharusnya. Biasanya dibuat pada saat melakukan uji coba suatu
program.
- Logic Bombs. Perintah yang dituliskan dalam suatu program yang akan meledak
apabila suatu kondisi terpenuhi.
- Trojan Horses. Perintah rahasia yang dibuat secara tidak terlihat dalam suatu
program untuk melakukan suatu tindakan apabila program dijalankan.
Jenis virus yang dapat berdiri sendiri untuk menjalankan fungsinya.
- Bacteria. Program yang dibuat untuk menggangu sistem dengan jalan
memperbanyak diri sehingga mengurangi bahkan  dapat  menghabiskan sumber
daya sistem.
- Worm. Program yang dapat memperbanyak dirinya dan mengirimkan kopinya ke
komputer lain melalui jaringan.

Istilah-istilah berikut yang digunakan dalam rekayasa sistem yang aman yang
dijelaskan di bawah ini.
 Authentication techniques can be used to ensure that communication
end-points are who they say they are. Otentikasi teknik dapat digunakan
untuk memastikan bahwa komunikasi akhir-poin yang mereka katakan.
 Automated theorem proving membuktikan teorema otomatis dan alat
verifikasi lain dapat mengaktifkan algoritma kritis dan kode yang digunakan
dalam sistem aman untuk secara matematis terbukti untuk memenuhi
spesifikasi mereka.
 Capability and access control. Kemampuan dan kontrol akses daftar
teknik dapat digunakan untuk memastikan pemisahan hak istimewa dan
kendali akses mandatory.
 Chain of trust techniques. Rantai kepercayaan teknik dapat digunakan
untuk mencoba untuk memastikan bahwa semua perangkat lunak dimuat
telah disertifikasi sebagai otentik oleh sistem desainer.
 Cryptographic techniques. Kriptografi teknik dapat digunakan untuk
mempertahankan data dalam transit antara sistem, mengurangi
kemungkinan bahwa data yang dipertukarkan antara sistem dapat dicegat
atau diubah.
 Firewalls. Firewall dapat memberikan perlindungan dari intrusi online.

Ancaman keamanan secara umum terbagi ke dalam 3 kelas utama, yaitu


denial of service (DoS), pengungkapan terhadap informasi dan pengubahan
terhadap informasi.
Sedangkan kategori ancaman diidentifikasikan menjadi 4 macam yaitu:
ancaman yang berasal dari serangan sebuah perangkat terhadap platform
perangkat, platform perangkat yang menyerang sebuah perangkat, sebuah
perangkat yang menyerang perangkat lain pada platform perangkat dan entitas
lain yang menyerang sistem perangkat. Kategori yang terakhir ini lah yang
mencakup keseluruhan terhadap ketiga kategori sebelumnya dan berfokus
pada kemampuan berkomunikasi platform untuk mengeksploitasi kerawanan
yang bersifat potensial.
1. Serangan  Jenis Agent-to-Platform
a. Masquerade: jika pihak yang tidak sah menyatakan diri dengan
identitas pihak lain (personalization).
b. Denial of Service: terjadi apabila banyak request terhadap layanan
tertentu pada suatu perangkat mobile sehingga menyebabkan
platform perangkat kelebihan resource.
c. Unauthorized Access: akses oleh pihak yang tidak sah, yang tidak
sesuai dengan kebijakan yang ada..

2. Serangan Jenis Agent-to-Agent


a. Masquerade: apabila dalam suatu komunikasi antar perangkat
salah satu perangkat menggunakan identitas palsu.
b. Denial of Service: terjadi apabila banyak request terhadap layanan
tertentu pada suatu perangkat mobile sehingga menyebabkan
platform perangkat kelebihan resource. Misalnya dengan
mengirimkan pesan kepada agen lain secara berulang-ulang,
spamming, dsb.
c. Repudiation: suatu kondisi dimana salah satu pihak yang
berkomunikasi menyangkal bahwa dia pernah melakukan
komunikasi dengan pihak lain.
d. Unauthorized Access: akses oleh pihak yang tidak sah, mungkin
disebabkan karena platform perangkat mempunyai mekanisme
kontrol akses yang lemah.

3. Jenis Platform-to-Agent
a. Masquerade: jika pihak yang tidak sah menyatakan diri dengan
identitas pihak lain (personalization).
b. Denial of Service: terjadi apabila banyak request terhadap layanan
tertentu pada suatu perangkat mobile sehingga menyebabkan
platform perangkat kelebihan resource.
c. Eavesdropping: penyadapan atau kegiatan monitoring terhadap
suatu komunikasi rahasia.
d. Alteration: mengganti data atau informasi dari data aslinya
(pemalsuan, perusakan terhadap integrity).
4. Jenis Other-to-Agent Platform
a. Masquerade: apabila dalam suatu komunikasi antar perangkat
salah satu perangkat menggunakan identitas palsu.
b. Unauthorized Access: akses oleh pihak yang tidak sah, mungkin
disebabkan karena platform perangkat mempunyai mekanisme
kontrol akses yang lemah.
c. Denial of Service: terjadi apabila banyak request terhadap layanan
tertentu pada suatu perangkat mobile sehingga menyebabkan
platform perangkat kelebihan resource.
d. Copy and Replay: kondisi dimana suatu suatu pihak mengcopy
dan meng-clonning atau menggandakan suatu pesan dan
mengirimkannya ulang.

Analisa keamanan jaringan perlu dilakukan untuk mengetahui bagaimana status


keamanan jaringan. Analisa awal terhadap status keamanan jaringan adalah
sebagai berikut :
1. Vulnerability
Vulnerability adalah suatu aktivitas menganalisis jaringan untuk mengetahui
bagaian dari sistem yang cenderung/sering untuk diserang (kelemahan pada
sistem jaringan). Hal ini sangat membantu peningkatan keamanan jaringan
dengan mengetahui dan mencatat sistem yang cenderung di serang.
2. Threat
Threat adalah suatu aktivitas menganalisa jaringan dengan tujuan untuk
mengetahui dan mempelajari kemungkinan acaman atau serangan yang datang
dari luar maupun dari dalam yang dapat merusak pertahanan keamanan jaringan,
seperti :
 Destruction, yaitu usaha untuk merusak sistem pada jaringan, seperti trojan
horse, logic born, trap door, virus
 Denial, Upaya untuk melumpuhkan kerja suatu service dalam jaringan
 Theft, Upaya mencuri informasi-informasi penting dalam jaringan
 Modification, Upaya untuk merubah data penting dalam jaringan
 Fraud, Upaya penipuan terhadap suatu sistem informasi seperti carding,
pemalsuan data dan lain-lain
3. Impact,
Impact adalah tindakan menganalisis pengaruh-pengaruh apa saja yang
diakibatkan oleh serangan yang terjadi dalam jaringan, seperti destruction, denial,
dll.
4. Frequency
Yaitu menganalisis dan mencatat tingkat keseringan (terjadinya) suatu serangan
dalam jaringan dalam kurun waktu tertentu. Contohnya mencatat frekuensi host
dalam jaringan terkena virus/serangan lain.
5. Recommended countermeasures
Setelah menganalisa dan mencatat beberapa obyek, di atas, masalah-masalah
yang terjadi dalam jaringan dapat dengan mudah diselesaikan dan langkah-
langkah pencegahannya. Kemudian hasilnya akan menjadi suatu pengangan yang
berguna untuk peningkatan keamanan jaringan selanjutnya.
Ada beberapa macam ancaman keamanan jaringan yang beredar saat ini
diantaranya adalah :
 Hacking
 Trojan dalam sistem komputer
 Threat
 Exploit
 Denial of Service (DoS)
 Bandwith atau Lebar Pita
 Cracker
 Digital Signature

Dari modus -modus yang merupakan ancaman keamanan jaringan yang telah
disebutkan di atas, ada beberapa yang sering merajalela dan menyusahkan para
pengguna jaringan komputer dibandingkan dengan modus-modus yang lainnya.
Karena ancaman-ancaman tersebut, banyak yang menyediakan proteksi-proteksi
sebagai pengamanan terhadap masalah ini. Namun, seringkali pula para pengguna
jaringan di seluruh dunia kewalahan atas apa yang diperbuat oleh user lain yang
menciptakan, menyebarkan dan menggunakan modus-modus tersebut.

A. HACKER
Adalah setiap kegiatan di luar izin atau sepengetahuan pemilik jaringan
untuk memasuki sebuah jaringan serta mencoba mencuri file password dan
sebagainya. Pelakunya disebut hacker. Hacker adalah sebutan untuk mereka yang
memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat
program kecil dan membagikannya dengan orang – orang di internet. Hacker
muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa
Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts
Institute of Technology (MIT).
Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang
anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat
program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian
pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang
yang memiliki obsesi untuk memahami dan menguasai sistem komputer.

B. TROJAN DALAM SISTEM KOMPUTER


Adalah bagian dari infeksi digital yang kehadirannya tidak diharapkan oleh
pemilik komputer. Trojan terdiri dari fungsi – fungsi yang tidak diketahui
tujuannya, tetapi secara garis besar mempunyai sifat merusak. Trojan masuk ke
suatu komputer melalui jaringan dengan cara disisipkan pada saat berinternet
dengan media fisik Trojan tidak berpengaruh secara langsung seperti halnya virus
komputer, tetapi potensi bahayanya dapat jauh lebih besar dari virus komputer.
Trojan dapat diaktifkan dan dikendalikan secara jarak jauh atau menggunakan
timer. Pengendalian jarak jauh seperti halnya Remote Administration Tools, yaitu
versi server akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal
yang dapat dilakukan oleh penyerang jika komputer korban telah dikendalikan.
Port tertentu yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif
Trojan. Penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan
(preventif) atau pengobatan (recovery). Usaha pencegahan dilakukan sebelum
terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang keamanan.
Usaha pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha untuk
menutup lubang keamanan yang telah diekploitasi dan menghilangkan penyebab
infeksi.

C. THREAT
Merupakan salah satu dari tiga komponen yang memberikan konstribusi
kepada Risk Management Model, yang digunakan untuk menghadapi ancaman .
D. EXPLOIT
Adalah sebuah perangkat lunak (software) yang menyerang kerapuhan
keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan
untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan
komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem
memiliki kerapuhan. Ada badan peneliti yang bekerja sama dengan produsen
perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat
lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke
produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit
kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan
keamanan.

E. DENIAL OF SERVICE
Adalah aktifitas menghambat kerja sebuah layanan (servis) atau
mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat
menggunakan layanan tersebut. Serangan Denial of Service (DOS) ini terjadi
apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak
host atau sevice yang ada sehingga host atau service itu tidak dapat lagi
berkomunikasi secara lancar di dalam network neighborhood-nya. Perkembangan
dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan
cara memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susah
diakses. Pengertian lain tentang DDOS adalah mengirimkan data secara terus
menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya
sumber daya server yang diserang lebih besar dari komputer penyerang.

F. BANDWITH (LEBAR PITA)


Adalah luas atau lebar cakupan frekuensi yang digunakan oleh sinyal dalam
medium transmisi. Bandwidth komputer didalam jaringan komputer, sering
digunakan sebagai suatu sinonim untuk data transfer rate yaitu jumlah data yang
dapat dibawa dari suatu titik ke titik lain dalam jangka waktu tertentu (pada
umumnya dalam detik). Jenis bandwidth ini diukur dalam bps (bits per second).
Adakalanya juga dinyatakan dalam Bps (bytes per second). Suatu modem yang
bekerja pada 57.600 bps mempunyai bandwidth dua kali lebih besar dari modem
yang bekerja pada 28.800 bps. Secara umum, koneksi dengan bandwidth yang
besar / tinggi memungkinkan pengiriman informasi yang besar seperti pengiriman
gambar atau images dalam video presentation.

G. CRACKER
Adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker
lebih bersifat destruktif, biasanya dijaringan komputer, mem-bypass password
atau lisensi program komputer, secara sengaja melawan keamanan komputer,
men-defaced (merusak halaman muka web) milik orang lain, bahkan hingga men-
delete data orang lain, mencuri data dan umumnya melakukan cracking untuk
keuntungan sendiri. Cracker tidak mempunya kode etik ataupun aturan main,
karena cracker sifatnya merusak. Cracker mempunyai situs ataupun cenel dalam
IRC yang tersembunyi, yang hanya orang – orang tertentu yang bisa
mengaksesnya. Cracker juga mempunyai IP yang tidak bisa dilacak. Kasus yang
paling sering dilakukan oleh cracker ialah Carding yaitu Pencurian Kartu Kredit,
kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.

H. DIGITAL SIGNATURE
Adalah suatu sistem keamanan kriptografi simetris (symmetric
crypthography / secret key crypthography) yang menggunakan kunci yang sama
dalam melakukan enkripsi dan dekripsi terhadap suatu pesan (message). Disini
pengirim dan penerima menggunakan kunci yang sama sehingga mereka harus
menjaga kerahasiaan terhadap kunci tersebut. Pada digital signature suatu data /
pesan akan di enkripsi dengan kunci simetris yang diciptakan secara acak
(randomly generated symmetric key) yang kemudian akan di enkripsi dengan
menggunakan kunci publik dari penerima. Hasil dari ekripsi ini kemudian dikenal
sebagai digital envelope yang akan dikirimkan bersama pesan / data yang telah di
enkripsi.
CONTOH
Salah satu contoh pembobolan terhadap keamanan jaringan komputer adalah
pembajakan terhadap Wi-Fi yang dipasang di tiap-tiap gedung atau tiap-tiap
rumah.

Dalam sebuah artikel, dipaparkan bahwa berdasarkan studi yang dilakukan di


enam kota di London, pengamat menemukan sekitar 40ribu rumah yang
menggunakan jaringain Wi-Fi berisiko terkena pembajakan. Studi ini semakin
menyoroti betapa minimnya keamanan jaringan nirkabel gratis yang ditawarkan
tempat belanja atau ruang publik lainnya. Studi ini dilakukan oleh perusahaan
asuransi dan pengamanan kartu CPP, mereka menggarisbawahi cara masyarakat
dalam menjaga keamanan data mereka.
Dari pengamatan yang didapat, hampir sepertempat dari jaringan nirkabel
rumahan itu tidak memiliki kata kunci, sehingga dengan mudah diakses oleh
penjahat di dunia maya. Di sisi lain, 82% warga Inggris menganggap bahwa
jaringan akses internet mereka telah aman dari penjahat dunia maya tersebut.
Dari laporan tersebut juga dipaparkan bahwa para hacker mampu memanen nama
akun dan pasword pengguna yang memanfaatkan internet gratis di kedai kopi dan
restoran. Ahli penipuan di CPP, Michael Lynch berkata,
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis
utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan
prakteknya dikelompokkan dalam beberapa bentuk, antara lain:
1. Illegal Access / Akses Tanpa Ijin ke Sistem Komputer
Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap
seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data
komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem
komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan
salah satu dari jenis kejahatan ini yang sangat sering terjadi.
2. Illegal Contents / Konten Tidak Sah
Kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu
hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum.
3. Data Forgery / Pemalsuan Data
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting
yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini
biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat
seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
4. Spionase Cyber / Mata-mata
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan
kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan
komputer (computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya
tersimpan dalam suatu sistem yang computerized.
5. Data Theft / Mencuri Data
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan
sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan
salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan
(fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
6. Misuse of devices / Menyalahgunakan Peralatan Komputer
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh
untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu,
peralatan, termasuk program komputer, password komputer, kode akses, atau
data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses
dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah,
mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan
melawan hukum lain.
Contoh penyalahgunaan peralatan computer : Pemalsuan kartu kredit, perjudian
melalui komputer, pelanggan terhadap hak cipta, dll.

2. Faktor- faktor Penyebab Kejahatan Komputer


Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan
antara lain adalah:
• Akses internet yang tidak terbatas.
• Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama
kejahatan komputer.
• Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan
peralatan yang super modern. Walaupun kejahatan komputer mudah untuk
dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong
para pelaku kejahatan untuk terus melakukan hal ini.
• Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa
ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku
kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator
komputer.
• Sistem keamanan jaringan yang lemah.
• Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini
masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada
kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi
kejahatannya.
• Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan
komputer.

B. Hacker Dan Cracker


1. Pengertian Hacker
Hacker adalah sekelompok orang yang menggunakan keahliannya dalam hal
komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Ada
juga yang bilang hacker adalah orang yang secara diam-diam mempelajari sistem
yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share
hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.

Beberapa tingkatan hacker antara lain :


• Elite
Mengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan
jaringan secara global, melakukan pemrogramman setiap harinya, effisien &
trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-
data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut
sebagai ‘suhu’.
• Semi Elite
Mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang
sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk
mengubah program eksploit.
• Developed Kiddie
Kebanyakkan masih muda & masih sekolah, mereka membaca tentang metoda
hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai
akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih
menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa
mampu menemukan lubang kelemahan baru di sistem operasi.
• Script Kiddie
Kelompok ini hanya mempunyai pengetahuan teknis networking yang sangat
minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk
menakuti & menyusahkan hidup sebagian pengguna Internet.
• Lamer
Kelompok ini hanya mempunyai pengalaman & pengetahuan tapi ingin menjadi
hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan
komputer mereka terutama untuk main game, IRC, tukar menukar software
prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software
trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan
sebagainya.

Hacker juga mempunyai kode etik antara lain sebagai beikut :


o Mamapu mengakses komputer tanpabatas dan totalitas.
o Tidak percaya pada otoritas artinya memperluas desentralisasi
o Pekerjaan semata-mata demi kebenaran informasi yang harus disebar luaskan

2. Pengertian Cracker
Cracker adalah sebutan untuk orang yang mencari kelemahan system dan
memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system
yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
Ciri-ciri seorang cracker adalah :
o Bisa membuat program C, C++ atau pearl
o Mengetahui tentang TCP/IP
o Menggunakan internet lebih dari 50 jam perbulan
o Mengetahaui sitem operasi UNIX atau VMS
o Mengoleksi sofware atau hardware lama
o Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui
orang lain

Penyebab cracker melakukan penyerangan antara lain :


o Kecewa atau balas dendam
o Petualangan
o Mencari keuntungan

3. Perbedaan Hacker dan Craker


a) Hacker
o Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.
Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi
situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker
melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
o Hacker mempunyai etika serta kreatif dalam merancang suatu program yang
berguna bagi siapa saja.
o Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius
atas nama ilmu pengetahuan dan kebaikan.
b) Cracker
o Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat
destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh :
Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank,
Pencurian Password E-mail/Web Server.
o Bisa berdiri sendiri atau berkelompok dalam bertindak.
o Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang
tertentu yang bisa mengaksesnya.
o Mempunyai IP yang tidak bisa dilacak.

C. Spyware Dan Spam

1. Spyware
Spyware adalah Spyware adalah aplikasi yang membocorkan data informasi
kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar
tanpa kita sadari. Jenis spyware sangat banyak, ada yang hanya bertugas merotasi
tampilan iklan pada software, ada yang menyadap informasi konfigurasi komputer
kita, ada yang menyadap kebiasaan online kita, dan sebagainya. Spyware
sebenarnya tidak berbahaya, karena hanya difungsikan untuk memata matai
computer seseorang setelah berkunjung. Sayangnya semakin hari semakin
berkembang, bahkan spyware sudah dijadikan alat untuk mencari data pribadi
pada sebuah computer. Dan diam diam mengunakan koneksi internet anda tanpa
diketahui dan computer sudah menjadi mata mata tanpa diketahui pemiliknya.
Ada beberapa tips yang dapat anda lakukan untuk mengatasi spyware :
o Lakukan windows update secara rutin
o Install anti-spyware seperti ad ware dan selalu update anti-spyware.
o Apabila saat browsing keluar pop-up windows atau iklan jangan diklik tapi
langsung tutup saja windows tersebut.
o Hindari mengakses situs-situs yang tidak jelas atau situs-situs crack.

2. Spam
Spam adalah Segala pesan, email atau bahkan komentar yang sama atau sejenis,
yang biasanya sering dijadikan berisi pesan promosi; dan disebarkan ke banyak
[secara massal], baik secara manual atau menggunakan aplikasi dan tidak
diharapkan kehadirannya oleh si penerima atau dibenci karena isinya yang
cenderung tidak menarik atau dianggap tidak penting.
Tujuan orang-orang yang tidak kita kenal mengirim spam antara lain :
o Media publiksi dan promosi
o Media penyebaran virus & worm
Dampak dari spam adalah
o Virus trojan menyusup dalam e-mail spam bisa menjadi masalah pada komputer
o Biaya koneksi membengkak akibat spam
o Harddisk jadi cepat penuh karena spam (sampah) yang terpakai
Cara mangatasi spam adalah
o Install anti spam
o Gunakan firewall bawaan OS dan personal firewall
o Gunakan fasilitas mail filtering yang ada di Outlook Express
o Abaikan segala macam e-mail spam dan langsung hapus jika ada subjek yang
tidak dikenal.

Penyeban dan masalah dalam sistem keamanan jaringan.


Ada dua penyebab dan masalah dalam sistem keamanan jaringan:
1. Serangan yang berasal dari luar,
 DoS ( Denial of Service ), merupakan serangan yang dilancarkan melalui
paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan
jumlah yang besar dengan maksud mengacaukan keadaan jaringan
 IP Spoofing, juga dikenal sebagai Source Address Spoffing, yaitu pemalsuan
alamat IP attacker
 Malware, serangan yang dilakukan ketika attacker menaruh program-
program penghancur, seperti virus
 FTP Attack, adalah serangan buffer overflow yang diakibatkan oleh perintah
malformed. Tujuannya adalah untuk mendapatkan command shell, yang
akhirnya user tersebut dapat mengambil source di dalam jaringan tanpa
adanya otorisasi.
 Sniffer, Adalah usaha untuk menangkap setiap data yang lewat dari suatu
jaringan ( dapat berupa password ).
2. Serangan dari dalam
 Password Attack, usaha penerobosan suatu sistem jaringan dengan cara
memperoleh password dari jaringan tersebut.
 Merusak file server
 Deface web server,
Kerawanan yang terdapat dalam web server adalah :
 Buffer overflow, hal ini terjadi karena attacker menambah errors pada
port yang digunakan untuk web trafic
 Httpd,
 Bypasses,
 Cross scripting
 Web kode vulnerabilities
 URL floods

Sumber lubang keamanan jaringan


Walaupun sebuah sistem jaringan sudah dirancang memiliki perangkat
pengamanan, dalam operasi masalah keamanan harus selalu di monitor, hal ini di
sebabkan karena :
 Ditemukannya lubang keamanan
 Kesalahan konfigurasi
 Penambahan perangkat baru
Adapun sumber lubang keamanan dapat terjadi karena beberapa hal :
1. Salah disain
2. Implementasi yang kurang baik
3. Salah konfigurasi
4. Penggunaan program penyerang,
o Pcapture, berjalan pada sistem operasi Unix
o Sniffit, berjalan pada sistem operasi Unix
o Tcpdump, berjalan pada sistem operasi Unix
o webXRay, berjalan pada sistem operasi windows