Anda di halaman 1dari 7

Komunikasi Data

Komdat 10.doc-1
Keamanan Sistem
Masalah keamanan merupakan salah satu aspek Keamanan dan management perusahaan
penting dari sebuah sistem informasi. Sayang Seringkali sulit untuk membujuk management
sekali masalah keamanan ini sering kali kurang perusahaan / pemilik sistem informasi untuk
mendapat perhatian dari para pemilik & pengelola melakukan investasi di bidang keamanan.
sistem informasi. Seringkali masalah keamanan Penyaranan menggunakan Risk Management
berada di urutan kedua, bahkan di urutan terakhir Model untuk menghadapi ancaman (managing
dalam daftar hal-hal yang dianggap penting. threats). Ada tiga komponen yang memberikan
Apabila menggangu performansi dari sistem, kontribusi kepada Risk, yaitu Asset, Vulnerabilities,
seringkali keamanan dikurangi / ditiadakan. dan Threats.

Informasi saat ini sudah menjadi sebuah komoditi Tabel Kontribusi terhadap Risk
yang sangat penting. Bahkan ada yang Nama komponen Contoh & keterangan
mengatakan bahwa sudah berada di sebuah Assets hardware
information-based society. Kemampuan untuk (aset) software
mengakses dan menyediakan informasi secara dokumentasi
cepat dan akurat menjadi sangat esensial bagi data
sebuah organisasi, baik yang berupa organisasi komunikasi
komersial (perusahaan), perguruan tinggi, lem- linkungan
baga pemerintahan, maupun individual (pribadi). manusia
Hal ini dimungkinkan dengan perkembangan pesat Threats pemakai (users)
di bidang teknologi komputer & telekomunikasi. (ancaman) teroris
kecelakaan (accidents)
Sangat pentingnya nilai sebuah informasi menye- crackers
babkan seringkali informasi diinginkan hanya boleh penjahat kriminal
diakses oleh orang-orang tertentu. Jatuhnya nasib (acts of God)
informasi ke tangan pihak lain (misalnya pihak intel luar negeri
lawan bisnis) dapat menimbulkan kerugian bagi (foreign intelligence)
pemilik informasi. Untuk itu keamanan dari sistem Vulnerabilities software bugs
informasi yang digunakan harus terjamin dalam (kelemahan) hardware bugs
batas yang dapat diterima. radiasi (layar, transmisi)
tapping, crosstalk
Jaringan komputer, seperti LAN 1 & Internet, unauthorized users
memungkinkan untuk menyediakan informasi cetakan / printout
secara cepat. Ini salah satu alasan perusahaan / keteledoran (oversight)
organisasi mulai berbondong-bondong membuat cracker via telepon
LAN untuk sistem informasinya dan menghubung- storage media
kan LAN tersebut ke Internet. Terhubungnya LAN /
komputer ke Internet membuka potensi adanya Untuk menanggulangi resiko (Risk) dilakukan
lubang keamanan (security hole) yang tadinya bisa countermeasures yang dapat berupa :
ditutupi dengan mekanisme keamanan secara usaha untuk mengurangi Threat
fisik. Ini sesuai dengan pendapat bahwa kemudah- usaha untuk mengurangi Vulnerability
an (kenyamanan) mengakses informasi ber- usaha untuk mengurangi impak (impact)
banding terbalik dengan tingkat keamanan sistem mendeteksi kejadian yang tidak bersahabat
informasi itu sendiri. Semakin tinggi tingkat (hostile event)
keamanan, semakin sulit (tidak nyaman) untuk kembali (recover) dari kejadian
mengakses informasi.
Meningkatnya Kejahatan Komputer
Keamanan informasi adalah bagaimana dapat Jumlah kejahatan komputer (computer crime),
mencegah penipuan (cheating) atau paling tidak terutama yang berhubungan dengan sistem
mendeteksi adanya penipuan di sebuah sistem informasi akan terus meningkat dikarenakan
yang berbasis informasi, dimana informasinya beberapa hal, antara lain :
sendiri tidak memiliki arti fisik. Aplikasi bisnis yang menggunakan (berbasis)
teknologi informasi dan jaringan komputer
semakin meningkat. Sebagai contoh saat ini
mulai bermunculan aplikasi bisnis seperti online

Missa Lamsani
Komunikasi Data
Komdat 10.doc-2

banking, electronic commerce (e-commerce), banyaknya jumlah pesan). Beberapa waktu


Electronic Data Interchange (EDI), dsb. yang lalu ada lubang keamanan dari
Desentralisasi (distributed) server menyebab- implementasi protokol TCP/IP yang dikenal
kan lebih banyak sistem yang harus ditangani. dengan istilah Syn Flood Attack, dimana sistem
Hal ini membutuhkan lebih banyak operator dan (host) yang dituju dibanjiri oleh permintaan
administrator yang handal yang juga sehingga menjadi terlalu sibuk dan bahkan
kemungkinan harus disebar di seluruh lokasi. dapat berakibat macetnya sistem (hang).
Padahal mencari operator dan administrator 2. Keamanan yang berhubungan dengan orang
yang handal adalah sangat sulit. (personel) : termasuk identifikasi dan profil
Transisi dari single vendor ke multi-vendor resiko dari orang yang mempunyai akses
sehingga lebih banyak sistem / perangkat yang (pekerja). Seringkali kelemahan keamanan
harus dimengerti dan masalah interoperability sistem informasi bergantung kepada manusia
antar vendor yang lebih sulit ditangani. Untuk (pemakai dan pengelola). Ada sebuah teknik
memahami satu jenis perangkat dari satu yang dikenal dengan istilah social engineering
vendor saja sudah susah apalagi harus yang sering digunakan oleh kriminal untuk
menangani berjenis-jenis perangkat. berpura-pura sebagai orang yang berhak
Meningkatnya kemampuan pemakai di bidang mengakses informasi.
komputer sehingga mulai banyak pemakai yang 3. Keamanan dari data dan media serta teknik
mencoba-coba bermain / membongkar sistem komunikasi (communications). Yang termasuk
yang digunakannya. di dalam kelas ini adalah kelemahan dalam
Kesulitan dari penegak hukum untuk mengejar software yang digunakan untuk mengelola data.
kemajuan dunia komputer dan telekomunikasi Seorang kriminal dapat memasang virus / trojan
yang sangat cepat. horse sehingga dapat mengumpulkan informasi
Semakin kompleksnya sistem yang digunakan, (seperti password) yang semestinya tidak
seperti semakin besarnya program (source berhak diakses.
code) yang digunakan sehingga semakin besar 4. Keamanan dalam operasi : termasuk prosedur
probabilitas terjadinya lubang keamanan (yang yang digunakan untuk mengatur dan mengelola
disebabkan kesalahan pemrograman). sistem keamanan dan juga termasuk prosedur
Semakin banyak perusahaan yang menghu- setelah serangan (post attack recovery).
bungkan sistem informasinya dengan jaringan
komputer yang global seperti Internet. Hal ini Aspek / servis dari security
membuka akses dari seluruh dunia. Potensi Keamanan komputer (computer security)
sistem informasi yang dapat dijebol menjadi melingkupi empat aspek, yaitu privacy, integrity,
lebih besar. authentication dan availability. Selain keempat hal
di atas, masih ada dua aspek lain yang juga sering
Klasifikasi Kejahatan Komputer dibahas dalam kaitannya dengan electronic
Kejahatan komputer dapat digolongkan kepada commerce, yaitu access control dan
yang sangat berbahaya sampai ke yang hanya nonrepudiation.
mengesalkan (annoying). Berdasarkan lubang
keamanan, keamanan dapat diklasifikasikan Privacy / Confidentiality
menjadi empat, yaitu : Inti utama aspek privacy / confidentiality adalah
usaha untuk menjaga informasi dari orang yang
1. Keamanan yang bersifat fisik (physical tidak berhak mengakses. Privacy lebih kearah
security) : termasuk akses orang ke gedung, data-data yang sifatnya privat sedangkan
peralatan dan media yang digunakan. Misalnya confidentiality biasanya berhubungan dengan data
pernah diketemukan coretan password / yang diberikan ke pihak lain untuk keperluan
manual yang dibuang tanpa dihancurkan, tertentu (misalnya sebagai bagian dari pendaftaran
Wiretapping / hal-hal yang berhubungan sebuah servis) dan hanya diperbolehkan untuk
dengan akses ke kabel / komputer yang keperluan tertentu tersebut. Contoh hal yang
digunakan, Denial of service, yaitu akibat yang berhubungan dengan privacy adalah e-mail
ditimbulkan sehingga servis tidak dapat seorang pemakai (user) tidak boleh dibaca oleh
diterima oleh pemakai. Denial of service dapat administrator. Contoh confidential information
dilakukan misalnya dengan mematikan adalah data-data yang sifatnya pribadi (seperti
peralatan / membanjiri saluran komunikasi nama, tempat tanggal lahir, social security number,
dengan pesan-pesan (yang dapat berisi apa agama, status perkawinan, penyakit yang pernah
saja karena yang diutamakan adalah diderita, nomor kartu kredit, dsb) merupakan data-

Missa Lamsani
Komunikasi Data
Komdat 10.doc-3

data yang ingin diproteksi penggunaan dan attack), dimana server dikirimi permintaan
penyebarannya. Contoh lain dari confidentiality (biasanya palsu) yang bertubi-tubi / permintaan
adalah daftar pelanggan dari sebuah Internet yang diluar perkiraan sehingga tidak dapat
Service Provider (ISP). Serangan terhadap aspek melayani permintaan lain / bahkan sampai down,
privacy misalnya adalah usaha untuk melakukan hang, crash. Contoh lain adalah adanya mailbomb,
penyadapan (dengan program sniffer). Usaha- dimana seorang pemakai dikirimi e-mail bertubi-
usaha yang dapat dilakukan untuk meningkatkan tubi (katakan ribuan e-mail) dengan ukuran yang
privacy dan confidentiality adalah dengan besar sehingga sang pemakai tidak dapat
menggunakan teknologi kriptografi. membuka e-mailnya atau kesulitan mengakses
e-mailnya (apalagi jika akses dilakukan melalui
Integrity saluran telepon).
Aspek ini menekankan bahwa informasi tidak
boleh diubah tanpa seijin pemilik informasi. Access Control
Adanya virus, trojan horse / pemakai lain yang Aspek ini berhubungan dengan cara pengaturan
mengubah informasi tanpa ijin merupakan contoh akses kepada informasi. Hal ini biasanya
masalah yang harus dihadapi. Sebuah e-mail berhubungan dengan masalah authentication dan
dapat saja ditangkap (intercept) di tengah jalan, juga privacy. Access control seringkali dilakukan
diubah isinya, kemudian diteruskan ke alamat dengan menggunakan kombinasi user id/password
yang dituju. Dengan kata lain, integritas dari atau dengan menggunakan mekanisme lain.
informasi sudah tidak terjaga. Penggunaan
enkripsi dan digital signature, misalnya, dapat Non-repudiation
mengatasi masalah ini. Salah satu contoh kasus Aspek ini menjaga agar seseorang tidak dapat
trojan horse adalah distribusi paket program TCP menyangkal telah melakukan sebuah transaksi.
Wrapper (yaitu program populer yang dapat Sebagai contoh, seseorang yang mengirimkan
digunakan untuk mengatur dan membatasi akses email untuk memesan barang tidak dapat
TCP/IP) yang dimodifikasi oleh orang yang tidak menyangkal bahwa dia telah mengirimkan email
bertanggung jawab. tersebut. Aspek ini sangat penting dalam hal
electronic commerce. Penggunaan digital
Authentication signature dan teknologi kriptografi secara umum
Aspek ini berhubungan dengan metoda untuk dapat menjaga aspek ini. Akan tetapi hal ini masih
menyatakan bahwa informasi betul-betul asli / harus didukung oleh hukum sehingga status dari
orang yang mengakses / memberikan informasi digital signature itu jelas legal.
adalah betul-betul orang yang dimaksud. Masalah
pertama, membuktikan keaslian dokumen dapat Serangan Terhadap Keamanan Sistem
dilakukan dengan teknologi watermarking dan Informasi
digital signature. Watermarking juga dapat Security attack / serangan terhadap keamanan
digunakan untuk menjaga intelectual property, sistem informasi, dapat dilihat dari sudut peranan
yaitu dengan menandai dokumen / hasil karya komputer / jaringan komputer yang fungsinya
dengan tanda tangan pembuat. Masalah kedua adalah sebagai penyedia informasi. Ada beberapa
biasanya berhubungan dengan access control, kemungkinan serangan (attack) :
yaitu berkaitan dengan pembatasan orang yang Interruption : Perangkat sistem menjadi rusak /
dapat mengakses informasi. Dalam hal ini tidak tersedia. Serangan ditujukan kepada
pengguna harus menunjukkan bukti bahwa ketersediaan (availability) dari sistem. Contoh
memang dia adalah pengguna yang sah, misalnya serangan adalah denial of service attack.
dengan menggunakan password, biometric (ciri-ciri Interception : Pihak yang tidak berwenang
khas orang), dan sejenisnya. Penggunaan berhasil mengakses aset / informasi. Contoh dari
teknologi smart card saat ini kelihatannya dapat serangan ini adalah penyadapan (wiretapping).
meningkatkan keamanan aspek ini. Modification : Pihak yang tidak berwenang tidak
saja berhasil mengakses, akan tetapi dapat juga
Availability mengubah (tamper) aset. Contoh dari serangan
Aspek availability / ketersediaan berhubungan ini antara lain adalah mengubah isi dari web site
dengan ketersediaan informasi ketika dibutuhkan. dengan pesan-pesan yang merugikan pemilik
Sistem informasi yang diserang / dijebol dapat web site.
menghambat / meniadakan akses ke informasi. Fabrication : Pihak yang tidak berwenang
Contoh hambatan adalah serangan yang sering menyisipkan objek palsu ke dalam sistem.
disebut dengan denial of service attack (DoS Contoh dari serangan jenis ini adalah

Missa Lamsani
Komunikasi Data
Komdat 10.doc-4

memasukkan pesan-pesan palsu seperti e-mail (untuk kasus private key cryptography) / dengan
palsu ke dalam jaringan komputer. kunci yang berbeda (untuk kasus public key
cryptography). Gambar dibawah ini menunjukkan
Dasar-dasar (principles) dan teori-teori yang contoh proses enkripsi dan dekripsi dengan dua
digunakan untuk pengamanan sistem informasi kunci yang berbeda.
misalnya berupa kriptografi dan enkripsi (baik
dengan menggunakan private-key maupun dengan Enkripsi
menggunakan public-key). Secara matematis, proses atau fungsi enkripsi (E)
dapat dituliskan sebagai : E (M) =C, dimana : M
Kriptografi (cryptography) merupakan ilmu dan adalah plaintext (message) dan C adalah
seni untuk menjaga pesan agar aman. Crypto ciphertext. Proses atau fungsi dekripsi (D) dapat
berarti secret (rahasia) dan graphy berarti dituliskan sebagai : D (C) = M
writing. Para pelaku / praktisi kriptografi disebut
cryptographers. Sebuah algoritma kriptografik Elemen dari Enkripsi
(cryptographic algorithm) disebut cipher, Ada beberapa elemen dari enkripsi yang akan
merupakan persamaan matematik yang digunakan dijabarkan dalam beberapa paragraf di bawah ini.
untuk proses enkripsi dan dekripsi. Biasanya
kedua persamaan matematik (untuk enkripsi dan Algoritma dari Enkripsi dan Dekripsi. Algoritma
dekripsi) tersebut memiliki hubungan matematis dari enkripsi adalah fungsi-fungsi yang digunakan
yang cukup erat. untuk melakukan fungsi enkripsi dan dekripsi.
Algoritma yang digunakan menentukan kekuatan
Proses yang dilakukan untuk mengamankan dari enkripsi, dan ini biasanya dibuktikan dengan
sebuah pesan (yang disebut plaintext) menjadi basis matematika.
pesan yang tersembunyi (disebut ciphertext)
adalah enkripsi (encryption). Ciphertext adalah Kunci yang digunakan dan panjangnya kunci.
pesan yang sudah tidak dapat dibaca dengan Kekuatan dari penyandian bergantung kepada
mudah. Terminologi yang lebih tepat digunakan kunci yang digunakan. Beberapa algoritma
adalah encipher. Proses sebaliknya, untuk enkripsi memiliki kelemahan pada kunci yang
mengubah ciphertext menjadi plaintext, disebut digunakan. Untuk itu, kunci yang lemah tersebut
dekripsi (decryption). Terminologi yang lebih tepat tidak boleh digunakan. Selain itu, panjangnya
untuk proses ini adalah decipher. Cryptanalysis kunci, yang biasanya dalam ukuran bit, juga
adalah seni dan ilmu untuk memecahkan menentukan kekuatan dari enkripsi. Kunci yang
ciphertext tanpa bantuan kunci. Cryptanalyst lebih panjang biasanya lebih aman dari kunci yang
adalah pelaku atau praktisi yang menjalankan pendek. Jadi enkripsi dengan menggunakan kunci
cryptanalysis. 128-bit lebih sukar dipecahkan dengan algoritma
enkripsi yang sama tetapi dengan kunci 56-bit.
Enkripsi Semakin panjang sebuah kunci, semakin besar
Enkripsi digunakan untuk menyandikan data-data / keyspace yang harus dijalani untuk mencari kunci
informasi sehingga tidak dapat dibaca oleh orang dengan cara brute force attack atau coba-coba
yang tidak berhak. Dengan enkripsi, data karena keyspace yang harus dilihat merupakan
disandikan (encrypted) dengan menggunakan pangkat dari bilangan 2. Jadi kunci 128-bit memiliki
sebuah kunci (key). Untuk membuka (decrypt) keyspace 2 128 , sedangkan kunci 56-bit memiliki
data tersebut digunakan juga sebuah kunci yang keyspace 2 56 . Artinya semakin lama kunci baru
dapat sama dengan kunci untuk mengenkripsi bisa ketahuan.

Kunci enkripsi Kunci denkripsi

Plaintext ciphertext Plaintext


enkripsi dekripsi

Gambar Diagram proses enkripsi dan dekripsi

Missa Lamsani
Komunikasi Data
Komdat 10.doc-5

Plaintext adalah pesan atau informasi yang cryptography dapat melakukan hal-hal lain lebih
dikirimkan. Ciphertext adalah informasi yang baik daripada symmetric cryptography, misalnya
sudah dienkripsi. dalam hal key management.

Keamanan sebuah algoritma yang digunakan Data Encryption Standard (DES)


dalam enkripsi / dekripsi bergantung kepada DES / Data Encryption Algorithm (DEA) oleh ANSI
beberapa aspek. Salah satu aspek yang cukup dan DEA-1 oleh ISO, merupakan algoritma
penting adalah sifat algoritma yang digunakan. kriptografi yang paling umum digunakan saat ini.
Apabila kekuatan dari sebuah algoritma sangat Sejarahnya DES dimulai dari permintaan
tergantung kepada pengetahuan (tahu / tidaknya) pemerintah Amerika Serikat untuk memasukkan
orang terhadap algoritma yang digunakan, maka proposal enskripsi. DES memiliki sejarah dari
algoritma tersebut disebut restricted algorithm. Lucifer, enkripsi yang dikembangan di IBM kala itu.
Apabila algoritma tersebut bocor / ketahuan oleh Horst Feistel merupakan salah satu periset yang
orang banyak, maka pesan-pesan dapat terbaca. mula-mula mengembangkan DES ketika bekerja di
Tentunya hal ini masih bergantung kepada adanya IBM Watson Laboratory di Yorktown Heights, New
kriptografer yang baik. Jika tidak ada yang tahu, York. DES baru secara resmi digunakan oleh
maka sistem tersebut dapat dianggap aman pemerintah Amerika Serikat di tahun 1977.
(meskipun semu). Meskipun kurang aman, metoda Aplikasi yang menggunakan DES antara lain :
pengamanan dengan restricted algorithm ini cukup enkripsi dari password di sistem UNIX
banyak digunakan karena mudah implementasinya berbagai aplikasi di bidang perbankan
dan tidak perlu diuji secara mendalam. Contoh
penggunaan metoda ini adalah enkripsi yang Memecahkan DES
menggantikan huruf yang digunakan untuk DES merupakan block chiper yang beroperasi
mengirim pesan dengan huruf lain. Ini disebut dengan menggunakan blok berukuran 64-bit dan
dengan substitution cipher. kunci berukuran 56-bit. Brute force attack dengan
56
mencoba segala kombinasi membutuhkan 2
17
Substitution Cipher dengan Caesar Cipher kombinasi atau sekitar 7x 10 atau 70 juta milyar
Salah satu contoh dari substitution cipher adalah kombinasi. DES dengan penggunaan yang biasa
Caesar Cipher yang digunakan oleh Julius Caesar. (cookbook mode) dengan panjang kunci 56 bit
Pada prinsipnya, setiap huruf digantikan dengan saat ini sudah dapat dianggap tidak aman karena
huruf yang berada tiga (3) posisi dalam urutan sudah berhasil dipecahkan dengan metoda coba-
alfabet. Sebagai contoh huruf a digantikan coba (brute force attack). Ada berbagai group yang
dengan huruf D dan seterusnya. Transformasi mencoba memecahkan DES dengan berbagai
yang digunakan adalah : cara. Salah satu group yang bernama
plain : a b c d e f g h i j k l m n o p q r s t u v w x y z distributed.net menggunakan teknologi Internet
cipher : D E F G H I J K L M N O P Q R S T U V W X untuk memecahkan problem ini menjadi sub-
YZABC problem yang kecil (dalam ukuran blok). Pengguna
dapat menjalankan sebuah program yang khusus
Public-key cryptography lawan symmetric dikembangkan oleh tim ini untuk mengambil
cryptography beberapa blok, via Internet, kemudian
Perbedaan prinsip dan penggunaan public-key memecahkannya di komputer pribadinya. Program
cryptography dan symmetric cryptography yang disediakan meliputi berbagai operating
membutuhkan diskusi tersendiri. Pada symmetric system seperti Windows, DOS, berbagai variasi
cryptography, satu kunci yang sama digunakan Unix, Macintosh. Blok yang sudah diproses
untuk melakukan enkripsi dan dekripsi. Pada dikembalikan ke distributed.net via Internet.
sistem public-key cryptography, enkripsi dan Dengan cara ini puluhan ribu orang, termasuk
dekripsi menggunakan kunci yang berbeda. Sejak penulis, membantu memecahkan DES.
dikembangkannya public-key cryptography, selalu Mekanisme ini dapat memecahkan DES dalam
timbul pertanyaan mana yang lebih baik. Para waktu 30 hari. Sebuah group lain yang disebut
pakar kriptografi mengatakan bahwa keduanya Electronic Frontier Foundation (EFF) membuat
tidak dapat dibandingkan karena memecahkan sebuah komputer yang dilengkapi dengan
masalah dalam domain yang berbeda. Symmetric Integrated Circuit chip DES cracker. Dengan mesin
cryptography merupakan hal yang terbaik untuk seharga US$50.000 ini dapat memecahkan DES
mengenkripsi data. Kecepatannya dan keamanan 56-bit dalam waktu rata-rata empat sampai lima
akan choosen-ciphertext attack merupakan hari. DES cracker yang mereka kembangkan
kelebihannya. Sementara itu public-key dapat melakukan eksplorasi keseluruhan dari

Missa Lamsani
Komunikasi Data
Komdat 10.doc-6

56 bit keyspace dalam waktu sembilan hari. dari berkas yang menyimpan password
16
Dikarenakan 56-bit memiliki 2 (65536) keyspace (/etc/passwd di sistem UNIX) secara tidak
dibandingkan DES dengan 40 bit, maka untuk sengaja diubah sehingga dapat diubah / ditulis
memecahkan DES 40 bit hanya dibutuhkan waktu oleh orang-orang yang tidak berhak.
sekitar 12 detik. Dikarenakan hukum average, Penambahan perangkat baru (hardware dan/atau
waktu rata-rata untuk memecahkan DES 40 bit software) yang menyebabkan menurunnya
adalah 6 detik. Perlu diingat bahwa group seperti tingkat security / berubahnya metoda untuk
EFF merupakan group kecil dengan budget yang mengoperasikan sistem. Operator dan
terbatas. Dapat dibayangkan sistem yang dimiliki administrator harus belajar lagi. Dalam masa
oleh National Security Agency (NSA) dari belajar ini banyak hal yang jauh dari sempurna,
pemerintah Amerika Serikat . Tentunya mereka misalnya server atau software masih
dapat memecahkan DES dengan lebih cepat. menggunakan konfigurasi awal dari vendor
(cat : Sembilan hari sama dengan 777.600 detik. (dengan password yang sama).
Jika angka tersebut dibagi dengan 65.536 maka
hasilnya adalah sekitar 12 detik.) Sumber lubang keamanan
Lubang keamanan (security hole) dapat terjadi
Hash function - integrity checking karena beberapa hal, yaitu : salah disain (design
Salah satu cara untuk menguji integritas sebuah flaw), salah implementasi, salah konfigurasi dan
data adalah dengan memberikan checksum / salah penggunaan.
tanda bahwa data tersebut tidak berubah. Cara
yang paling mudah dilakukan adalah dengan Salah Disain
menjumlahkan karakter-karakter / data-data yang Lubang keamanan yang ditimbulkan oleh salah
ada sehingga apabila terjadi perubahan, hasil disain umumnya jarang terjadi. Akan tetapi apabila
penjumlahan menjadi berbeda. Cara ini tentunya terjadi sangat sulit untuk diperbaiki. Akibat disain
mudah dipecahkan dengan menggunakan yang salah, maka biarpun dia diimplementasikan
kombinasi data yang berbeda akan tetapi dengan baik, kelemahan dari sistem akan tetap
menghasilkan hasil penjumlahan yang sama. ada. Contoh sistem yang lemah disainnya adalah
algoritma enkripsi Caesar cipher, dimana karakter
Pada sistem digital biasanya ada beberapa digeser 3 huruf. Meskipun diimplementasikan
mekanisme pengujian integritas seperti antara lain: dengan programming yang sangat teliti, siapapun
parity checking yang mengetahui algoritmanya dapat
checksum memecahkan enkripsi tersebut. Contoh lain lubang
hash function keamanan yang dapat dikategorikan kedalam
kesalahan disain adalah disain urutan nomor
Hash function merupakan fungsi yang bersifat satu (sequence numbering) dari paket TCP/IP.
arah dimana jika kita masukkan data, maka dia Kesalahan ini dapat dieksploitasi sehingga timbul
akan menghasilkan sebuah checksum / masalah yang dikenal dengan nama IP spoofing,
fingerprint dari data tersebut. Ada beberapa hash yaitu sebuah host memalsukan diri seolah-olah
function yang umum digunakan, antara lain: menjadi host lain dengan membuat paket palsu
MD5 setelah mengamati urutan paket dari host yang
SHA hendak diserang. Bahkan dengan mengamati cara
mengurutkan nomor packet bisa dikenali sistem
Meski sebuah sistem informasi sudah dirancang yang digunakan. Mekanisme ini digunakan oleh
memiliki perangkat pengamanan, dalam operasi program nmap dan queso untuk mendeteksi
masalah keamanan harus selalu dimonitor. Hal ini operating system (OS) dari sebuah sistem, yang
disebabkan oleh beberapa hal, antara lain: disebut fingerprinting.
Ditemukannya lubang keamanan (security hole)
yang baru. Perangkat lunak dan perangkat keras Implementasi kurang baik
biasanya sangat kompleks sehingga tidak Lubang keamanan yang disebabkan oleh
mungkin untuk diuji seratus persen. Kadang- kesalahan implementasi sering terjadi. Banyak
kadang ada lubang keamanan yang ditimbulkan program yang diimplementasikan secara terburu-
oleh kecerobohan implementasi. buru sehingga kurang cermat dalam pengkodean.
Kesalahan konfigurasi. Kadang-kadang karena Akibatnya cek atau testing yang harus dilakukan
lalai / alpa, konfigurasi sebuah sistem kurang menjadi tidak dilakukan. Sebagai contoh,
benar sehingga menimbulkan lubang keamanan. seringkali batas (bound) dari sebuah array tidak
Misalnya mode (permission atau kepemilikan) dicek sehingga terjadi yang disebut out-of-bound

Missa Lamsani
Komunikasi Data
Komdat 10.doc-7

array / buffer overflow yang dapat dieksploitasi menjalankan perintah rm -rf di sistem UNIX (yang
(misalnya overwrite ke variable berikutnya). menghapus berkas atau direktori beserta sub
Lubang keamanan yang terjadi karena masalah ini direktori di dalamnya). Akibatnya seluruh berkas di
sudah sangat banyak dan yang mengherankan sistem menjadi hilang mengakibatkan Denial of
terus terjadi, seolah-olah para programmer tidak Service (DoS). Apabila sistem yang digunakan ini
belajar dari pengalaman. Contoh lain sumber digunakan bersama-sama, maka akibatnya dapat
lubang keamanan yang disebabkan oleh kurang lebih fatal lagi. Untuk itu perlu berhati-hati dalam
baiknya implementasi adalah kealpaan memfilter menjalan program, terutama apabila dilakukan
karakter-karakter yang aneh-aneh yang dengan menggunakan account administrator
dimasukkan sebagai input dari sebuah program seperti root tersebut. Kesalahan yang sama juga
(misalnya input dari CGI-script 2 ) sehingga sang sering terjadi di sistem yang berbasis MS-DOS.
program dapat mengakses berkas / informasi yang Karena sudah mengantuk, misalnya, ingin melihat
semestinya tidak boleh diakses. daftar berkas di sebuah direktori dengan
memberikan perintah dir *.* ternyata salah
Salah konfigurasi memberikan perintah menjadi del *.* (yang juga
Meskipun program sudah diimplementasikan menghapus seluruh file di direktori tersebut).
dengan baik, masih dapat terjadi lubang
keamanan karena salah konfigurasi. Contoh Penguji keamanan sistem
masalah yang disebabkan oleh salah konfigurasi Dikarenakan banyaknya hal yang harus dimonitor,
adalah berkas yang semestinya tidak dapat diubah administrator dari sistem informasi membutuhkan
oleh pemakai secara tidak sengaja menjadi automated tools, perangkat pembantu otomatis,
writeable. Apabila berkas tersebut merupakan yang dapat membantu menguji atau meng-
berkas yang penting, seperti berkas yang evaluasi keamanan sistem yang dikelola. Untuk
digunakan untuk menyimpan password, maka sistem yang berbasis UNIX ada beberapa tools
efeknya menjadi lubang keamanan. Kadangkala yang dapat digunakan, antara lain:
sebuah komputer dijual dengan konfigurasi yang Cops
sangat lemah. Ada masanya workstation Unix di Tripwire
perguruan tinggi didistribusikan dengan berkas Satan/Saint
/etc/aliases (berguna untuk mengarahkan e-mail), SBScan: localhost security scanner
/etc/utmp (berguna untuk mencatat siapa saja
yang sedang menggunakan sistem) yang dapat Untuk sistem yang berbasis Windows NT ada juga
diubah oleh siapa saja. Contoh lain dari salah program semacam, misalnya program Ballista
konfigurasi adalah adanya program yang secara yang dapat diperoleh dari :
tidak sengaja diset menjadi setuid root sehingga <http://www.secnet.com>
ketika dijalankan pemakai memiliki akses seperti Selain program-program (tools) yang terpadu
super user (root) yang dapat melakukan apa saja. (integrated) seperti yang terdapat pada daftar di
atas, ada banyak program yang dibuat oleh
Salah menggunakan program atau sistem hackers untuk melakukan coba-coba. Program-
Salah penggunaan program dapat juga program seperti ini, yang cepat sekali
mengakibatkan terjadinya lubang keamanan. bermunculuan, biasanya dapat diperoleh
Kesalahan menggunakan program yang dijalankan (download) dari Internet melalui tempat-tempat
dengan menggunakan account root (super user) yang berhubungan dengan keamanan, seperti
dapat berakibat fatal. Sering terjadi cerita horor misalnya Rootshell.
dari sistem administrator baru yang teledor dalam

Missa Lamsani

Anda mungkin juga menyukai