PENDAHULUAN
Pada era global seperti sekarang ini, keamanan sistem informasi berbasis Komputer menjadi
suatu keharusan untuk lebih diperhatikan, karena jaringan Komputer yang sifatnya publik dan
global pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke komputer
yang lain di dalam Komputer, data itu akan melewati sejumlah komputer yang lain yang
berarti akan memberi kesempatan pada user tersebut untuk mengambil alih satu atau
beberapa komputer. Kecuali suatu komputer terkunci di dalam suatu ruangan yang
mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar dari ruangan itu,
maka komputer tersebut akan aman. Pembobolan sistem keamanan di Komputer terjadi
hampir tiap hari di seluruh dunia.
Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan dengan dunia
Komputer. Di Indonesia sendiri beberapa orang telah ditangkap karena menggunakan kartu
kredit curian untuk membeli barang melalui Komputer. Akibat dari berbagai kegiatan ini
diduga kartu kredit dari Indonesia sulit digunakan di Komputer (atau malah di toko biasa di
luar negeri). Demikian pula pembeli dari Indonesia akan dicurigai dan tidak dipercaya oleh
penjual yang ada di Komputer.
Kejahatan cyber atau lebih dikenal dengan cyber crime adalah suatu bentuk kejahatan virtual
dengan memanfaatkan media yang terhubung ke Komputer, dan mengekploitasi komputer
lain yang terhubung juga pada Komputer. Adanya lubang-lubang keamanan pada system
operasi menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan para hacker,
cracker dan script kiddies untuk menyusup ke dalam computer tersebut. Kejahatan yang
terjadi dapat berupa :
1. Pencurian terhadap data
2. Akses terhadap jaringan internal
3. Perubahan terhadap data-data penting
4. Pencurian informasi dan berujung pada penjualan informasi
1
II. LANDASAN TEORI
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet”
menyatakan bahwa: “keamanan kompter adalah tindakan pencegahan dari serangan pengguna
komputer atau pengakses jaringan yang tidak bertanggung jawab”.
Menurut Gollman pada tahun 1999 dalam bukunya “Computer Security” megatakan bahwa:
“keamanan komputer adalah perhubungan dengan pencegahan diri dan deteksi terhadap
tindakan penggaunggu yang tidak dikenali dalam system komputer”.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain
adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada
perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi
pemograman komputer yang dapat diandalkan
2
III. ALAT DAN BAHAN
1. Sistem Operasi (Operating System)
Adalah seperangkat program yang mengelola sumber daya perangkat keras komputer
(hardware), dan menyediakan layanan umum untuk aplikasi perangkat lunak. Sistem
operasi adalah jenis yang paling penting dari perangkat lunak sistem dalam sistem
computer.
Unix
Linux
Android
IOS
Mac Os X
Microsoft Windows
2. Perangkat Keras (hardware)
Perangkat keras komputer adalah semua bagian fisik komputer, dan dibedakan dengan
data yang berbeda di dalamnya atau yang beoperasi di dalamnya dan dibedakan
dengan perangkat lunak (software) yang menyediakan instruksi untuk perangkat keras
dalam menyyelesaikan tugasnya.
Komputer pada umumnya adalah komputer pribadi, (PC) dalam bentuk desketop atau
menara kotak yang terdiri dari bagian berikut :
Papan Sistem / Papan Induk
RAM
BUSES
ROM
CPU
Power Supply
Pengontrol penyimpanan
Kontrolan Komputer Bus
CD
DV
Penyimpanan dalam
Kartu Suara
Jaringan Komputer
3
Mouse, Keyboard, Monitor, dll.
3. Perangkat Lunak (software)
Software tidak dapat disentuh dan dilihat secara fisik, dan tidak tampak secara fisik
dan tidak berwujud benda namun bisa untuk dioperasikan. Software Komputer adalah
sekumpulan data elektronik yang disimpan dan diatur oleh computer, data elektronik
yang disimpan oleh computer itu dapat berupa program atau instruksi yang akan
menjalankan suatu perintah. Macam-macam perangkat lunak :
Perangkat lunak aplikasi
Sistem operasi
Perkakas pengembangan perangkat lunak
Pengendalian perangkat keras
Perangkat lunak menetap
Perangkat lunak bebas
Perangkat lunak gratis
Perangkat lunak uji coba
Perangkat lunak perusak
4
IV. LANGKAH KERJA
5
Pada hari ini sudah cukup banyak solusi yang sifatnya plug'n'play yang dapat terdapat di
pasar. Sialnya, tidak ada satu program / solusi yang ampuh untuk semua jenis masalah. Oleh
karena kita kita harus pandai memilih dari berbagai solusi yang ada untuk berbagai
kebutuhan keamanan. Beberapa di antaranya, kita mengenal:
• Firewall.
• Network Intrusion Detection System (IDS).
• Host based Intrusion Detection System (H-IDS).
• Application-based Intrusion Detection System (App-IDS).
• Anti-Virus Software.
• Virtual Private Network (VPN).
• Two Factor Authentication.
• Biometric.
• Smart cards.
• Server Auditing.
• Application Auditing.
• Dll – masih ada beberapa lagi yang tidak termasuk kategori di atas.
6
V. HASIL DAN PEMBAHASAN
7
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori
utama :
a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau
tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi
terhadap piranti keras atau saluran jaringan.
b. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset.
Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya
adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap
suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program
sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang
ditransmisikan dalam jaringan.
d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam
sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan : diam dan
semua akan baik-baik saja sembunyi dan mereka tidak akan dapat menemukan anda
teknologi yang digunakan kompleks/rumit, artinya aman.
Definisi Keamanan Jaringan adalah menjaga agar resource digunakan sebagaimana mestinya
oleh pemakai yang berhak. Keamanan jaringan komputer sendiri sering dipandang sebagai
hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara
normal setidaknya beberapa hal dibawah ini diikutsertakan :
Confidentiality (kerahasiaan).
Integrity (integritas).
Availability (ketersediaan).
Keamanan Jaringan juga memiliki Faktor-faktor yang membuat suatu jaringan beresiko untuk
kehilangan data. Beberapa faktor Penyebab Resiko Dalam Jaringan Komputer adalah sebagai
berikut :
Kelemahan manusia (human error)
Kelemahan perangkat keras komputerai ber
Kelemahan sistem operasi jaringan
Kelemahan sistem jaringan komunikasi
8
Ancaman Jaringan Komputer
FISIK
Pencurian perangkat keras komputer atau perangkat jaringan
Kerusakan pada komputer dan perangkat komunikasi jaringan
Wiretapping
Bencana alam
LOGIK
Kerusakan pada sistem operasi atau aplikasi
Virus
Sniffing
Salah satu ancaman keamanan jaringan adalah Hacker. Istilah Hacker Hacker muncul pada
awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club
di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).
Kelompok mahasiswa tersebutmerupakan salah satu perintis perkembangan teknologi
komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama
kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian
dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang
telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang
untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem
komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok
kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal
mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas
pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering
hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku
tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya
mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri
hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan
lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut
orang-orang ini ‘kracker’ dan tidak suka bergaul dengan mereka. Hacker sejati memandang
kracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati
9
tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi
hacker.
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan
bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def
Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang
berkaitan dengan aktivitas hacking.
Kesimpulan yang didapat dari perbedaan seorang hacker dan kraker adalah :
Hacker
Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti
untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
Hacker tidak merusak sistem
Craker
Orang yang secara diam-diam mempelajari sistem dengam maksud jahat
Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya
merusak)
White Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang
secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat
secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem,
dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada
bagaimana menerobos sistem tersebut.
Black Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu
mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud
10
untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker
diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
Script Kiddies
Tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana
memodifikasi Script atau Program dengan mencari artikel pendukung di Komputer,
forum maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script
yang sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau
merusak suatu program tergolong rendah.
Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung
tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup
mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan
pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya
effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman
dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan
data-data. Karena mereka selalu mengikuti peraturan yang ada.
Vulnerable
Sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang
mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak
berwenang (bisa hacker) mengambil alih. Ada banyak tipe vulnerability. Ada
miskonfigurasi dalam setup service, atau flaw programming service.
Security Hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya
kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration Vulnerabilities)
dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa
diketahui pengelolanya
Bug
sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program
komputer sehingga menghambat jalannya program sebagaimana mestinya
Exploit
perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang
spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan.
11
Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan
bahwa suatu sistem memiliki kerapuhan.
Logical Bomb
merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk
memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud
terpenuhi, maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini
berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan program
tertentu atau menekan salah satu tombol keyboard.
Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh
sistem/Pengujian Terhadap Kelemahan Sistem Informasi Perusahaan
Istilah-istilah pada hacker :
a. Mundane : tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
b. Lamer : mencoba script-script yang pernah di buat oleh aktivis hacking, tapi
tidak paham bagaimana cara membuatnya (Script kiddies).
c. Wannabe : paham sedikit metode hacking, dan sudah mulai berhasil menerobos
sehingga berfalsafah ; HACK IS MY RELIGION
d. Larva : hacker pemula, teknik hacking mulai dikuasai dengan baik, sering
bereksperimen (Newbie).
e. Hacker : aktivitas hacking sebagai profesi.
f. Wizard : hacker yang membuat komunitas pembelajaran di antara mereka.
g. guru master of the master hacker : lebih mengarah ke penciptaan “tools tools hacker”
yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih
jadi tools pemrograman system yang umum.
12
VI. KESIMPULAN
Dengan belajar keamanan jaringan setidaknya kita dapat mencegah data-data kita dari pihak
yang dapat merugikan ( hacker ), dan belajar bagaimana menjaganya, serta memaksimalkan
penggunaan kemanan jaringan yang sudah dipelajari.
13