Anda di halaman 1dari 19

Modul 6 Keamanan Informasi

Ancaman Internal dan Eksternal


Internal and External Attack
Kuliah Online
Dosen : Ir. Nixon Erzed MT

TUJUAN
Mahasiswa memahami, mengerti dan dapat menjelaskan tentang keamanan informasi, serangan
di jaringan internal (intranet)

Materi
1. Ancaman Keamanan Komputer
2. Ancaman/Serangan Internal
2.1 Pengertian dan Lingkup Ancaman
2.2 Jenis Ancaman jaringan
2.3 Metode Pengamanan
3. Kerawanan Internet
3.1 Abad Informasi
3.2 Internet dan Ancamannya
3.3 Serangan Hacker

Nixon Erzed 1
Modul 6 Keamanan Informasi

I. ANCAMAN KEAMANAN KOMPUTER

Serangan pada suatu sistem jaringan computer sendiri pada dasarnya memiliki
tiga gelombang tren utama yaitu:
 Gelombang utama pada serangan fisi. Serangan ditujukan kepada fasilitas
jaringan, perangkat elektronik, dan komputer.
 Gelombang kedua adalah serangan sintaktik.serangan ini ditujukan terhadap
kerentanan pada software ,celah yang ada pada algoritma kriptografi atau
protocol.
 Gelombang ketiga adalah serangan semantic. Serangan jenis ini memanfaatkan
arti dari isi pesan yang dikirim.dengan kata lain adalah menyebarkan informasi
melalui jaringan,atau menyebarkan informasi tertentu yang mengakibatkan
timbulnya suatu kejadian.

Sedangkan mnurut David Icove, berdasarkan lubang atau celah keamanan, keamanan
dapat diklasifikasikann menjadi empat yaitu:
a. Keamanan yang bersifat fisik: Termasuk akses orang ke gedung,peralatan,dan
media yang digunakan.Beberapa bekas penjahat computer mengatakan bahwa
mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin
memiliki informasi tentang keamanan.Misalnya pernah diketemukan coretan
Password yang di buang tanpa dihancurkan.
b. Keamanan yang berhubungan dengan orang: Termasuk identifikikasi,dan profil
risiko dari orang yang mempunyai akses
c. Keamanan dari data dan media serta teknik komunikasi (communication). Yang
termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk
mengelola data.seorang criminal dapat memasang virus atau Trojan horse sehingga
dapat mengumpulkan informasi yang semestinya tidak berhak di akses.
d. Keamanan dalam operasi: Termasuk prosedur yang digunakan untuk mengatur dan
mengelola system keamanan,dan juga termasuk prosedur setelah serangan.

Nixon Erzed 2
Modul 6 Keamanan Informasi

II. ANCAMAN / SERANGAN INTERNAL

1. Pengertian dan Lingkup Ancaman


Ancaman internal dalam keamanan informasi adalah upaya-upaya memasuki
sistem secara illegal untuk berbagai tujuan, yang dilakukan oleh user dengan melampaui
kewenangannya atau illegal user melalui pengaksesan dalam sistem jaringan lokal.
Sejalan dengan perkembangan teknologi jaringan, maka dimulai dari awal abad 21,
suatu sistem jaringan lokal merupakan kombinasi antara :
 sistem jaringan kabel (wireline)
 sisten jaringan nir-kabel (wireless)

Gambar : Model Jaringan Kombinasi Wireline dan Wireless

Dari definisi tersebut, pengacam keamanan informasi dari internal, ada 2 macam yaitu :
1) user resmi/terdaftar sistem yang dengan berbagai teknik kemudian mengakses
sistem melampaui kewenangannya, sistem dalam hal ini tidak terbatas pada jaringan
lokal
2) user illegal/penyusup yang dengan berbagai cara kemudian bisa masuk kedalam
sistem jaringan lokal dan kemudian mengakses sistem-sistem informasi/basisdata
yang terdapat pada sistem jaringan local tersebut. Penyusupan ini semakin potensial
karena berkembangnya pemanfaatan jaringan wireless.

Nixon Erzed 3
Modul 6 Keamanan Informasi

Pengamanan internal berkaitan dengan pengamanan beragam kendali yang dibangun


pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak
terkorupsi untuk menjaga integritas program dan data.
Sistem pengamanan berkaitan dengan serangan internal yang dapat dikerjakan, adalah :
a. Pengamanan dengan cara fisik
Bentuk computer yang dapat diliat serta diraba (contoh : monitor, CPU, keyboard,
dan sebagainya). Meletakkan system computer pada tempat atau tempat yang
gampang dipantau serta dikendalikan, pada ruang spesifik yang bisa dikunci serta
susah dijangkau orang lain hingga tak ada komponen yang hilang. Diluar itu dengan
melindungi kebersihan ruang, jauhi ruang yang panas, kotor serta lembab. Ruang
tetaplah dingin bila perlu ber-AC namun tak lembab.
b. Pengamanan Akses
Pengamanan akses dikerjakan untuk PC yang memakai system operasi penguncian
serta system operasi jaringan. Maksudnya adalah untuk menghadapi peristiwa yang
sifatnya disengaja atau tak disengaja, seperti kelalaian atau keteledoran pemakai
yang kerapkali meninggalkan computer dalam kondisi masih tetap menyala atau bila
ada pada jaringan computer masih tetap ada dalam login user. Pada computer,
jaringan pengamanan computer yaitu tanggung jawab administrator yang dapat
mengatur serta mendokumentasi semua akses pada system computer dengan baik.

c. Pengamanan Data
Pengamanan data dikerjakan dengan mengaplikasikan system tingkatan atau
hierarki akses di mana seorang cuma bisa terhubung data spesifik saja sebagai
haknya. Untuk data yang sifatnya begitu peka dapat memakai password (kata sandi).

d. Pengamanan Komunikasi Jaringan


Pengamanan komunikasi jaringan dikerjakan dengan memakai kriptografi di mana
data yang sifatnya peka di-enkripsi atau disandikan terlebih dulu sebelumnya
ditransmisikan lewat jaringan itu.

Jika diperhatikan secara lebih dalam, serangan terhadap sistem hardware juga memiliki
potensi mengacaukan sistem perangkat lunak dan basis data, begitu juga sebaliknya
serangan terhadap sistem perangkat lunak juga memiliki potensi kekacauan sistem
hardware. Misalnya saat jaringan kita dihack oleh orang lain, maka software baik data,
file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak
bekerja secara normal, sehingga hardware kita akan mengalami kerusakan.
Berikut beberapa kerugian terhadap serangan secara fisik :
 Terjadi gangguan pada kabel/peragkat koneksi
 Kerusakan harddisk
 Konsleting
 Akses bukan pengguna
 Data tak tersalur dengan baik
 Koneksi tak terdeteksi

Nixon Erzed 4
Modul 6 Keamanan Informasi

Dari berbagai macam jenis implementasi computer security, ada dua masalah penting di
kehidupan sehari-hari yang harus diperhatikan dalam keamanan komputer:

1) Kehilangan data / data loss


Masalah data loss dapat disebabkan oleh:
 Bencana
 Kesalahan perangkat lunak dan perangkat keras
 Kesalahan manusia / human error

2) Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis:
 Penyusup pasif yaitu membaca data yang tidak terotorisasi (tidak berhak
mengakses )
 Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.

2. Jenis Ancaman jaringan

Berikut ini adalah beberapa ancaman pada sistem jaringan dan sistem aplikasi
yang berjalan dalam sistem jaringan komputer.

1) Probe
Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses sistem
atau mendapatkan informasi tentang sistem.
Contoh sederhana dari probing adalah percobaan log in ke suatu account yang tidak
digunakan. Probing dapat dianalogikan dengan menguji tombol-tombol pintu untuk
mencari pintu yang tidak dikunci sehingga dapat masuk dengan mudah. Probing
tidak begitumberbahaya bagi sistem jaringan, namun biasanya diikuti oleh tindakan
lain yang lebih membahayakan keamanan.
2) Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tools. Scan biasanya
merupakan awal dari serangan langsung terhadap sistem.
3) SQL injection
SQL injection adalah jenis aksi hacking pada keamanan komputer dimana seorang
penyerang bisa mendapatkan akses ke Basis Data di dalam Sistem.

Model SQL Injection

Nixon Erzed 5
Modul 6 Keamanan Informasi

4) Account compromise
Account compromise adalah penggunaan account sebuah komputer secara ilegal
oleh seseorang yang bukan pemilik acoount tersebut. Account compromise dapat
mengakibatkan korban mengalami kehilangan atau kerusakan data. Sebuah insiden
account compromise dapat berakibat lebih lanjut, yaitu terjadinya insiden root
compromise, yang dapat menyebabkan kerusakan lebih besar.
Root Compromise
Root compromise adalah account compromise yang menggunakan account yang
mempunyai privilege sebagai administrator sistem. Istilah root diturunkan dari sebuah
account pada sistem berbasis UNIX yang mempunyai privelege tidak terbatas.
Penyusup yang berhasil melakukan root compromise dapat melakukan apa saja
pada sistem yang menjadi korban, termasuk menjalankan program, mengubah
kinerja sistem, dan menyembunyikan jejak penyusupan.

5) Packet Snifer
Packet sniffer adalah sebuah program yang menangkap (capture) data dari paket
yang lewat di jaringan. Data tersebut bisa termasuk user name, password, dan
informasi-informasi penting lainnya yang lewat di jaringan dalam bentuk text. Paket
yang dapat ditangkap tidak hanya satu paket tapi bisa berjumlah ratusan bahkan
ribuan, yang berarti pelaku mendapatkan ribuan user name dan password. Dengan
password itu pelaku dapat mengirimkan serangan besarbesaran ke sistem.

6) Denial of Service
Sumber daya jaringan yang berharga antara lain komputer dan database, serta
pelayanan-pelayanan (service) yang disediakan oleh organisasi pemilik jaringan.
Kebanyakan user jaringan memanfaatkan pelayanan-pelayanan tersebut agar
pekerjaan mereka menjadi efisien. Bila pelayanan ini tidak dapat dipergunakan
karena sebab-sebab tertentu, maka tentu saja akan menyebabkan kehilangan
produktivitas.
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan
layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi
karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja
menghabiskan sumber daya yang langka atau terbatas, seperti process control
blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen
fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data
terenkripsi.

7) Malicious code (Kode Berbahaya)


Malicious code adalah program yang menyebabkan kerusakan sistem ketika
dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis malicious code. -
Virus komputer adalah sebuah program komputer atau kode program yang merusak
sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an
ke program lain, boot sector komputer atau dokumen. - Worm adalah virus yang
mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif,

Nixon Erzed 6
Modul 6 Keamanan Informasi

menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat
bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya
sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi
keberadaan worm diketahui. - Trojan horse adalah program yang sepertinya
bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak
seperti unloading hidden program atau command scripts yang membuat sistem
rentan gangguan.

8) Exploitation of Trust / Social Engineering


Seringkali komputer-komputer di dalam jaringan mempunyai hubungan kepercayaan
antara satu dengan yang lain. Sebagai contoh, sebelum mengeksekusi perintah,
komputer akan memeriksa suatu set dai file-file yang menspesifikasikan komputer
lain yang ada di dalam jaringan tersebutyang diizinkan untuk menggunakan perintah
tersebut. Bila penyerang dapat membuat identitas merka tersamar sehingga seolah-
olah sedang menggunakan komputer yang dipercayai, mka penyerang tersebut akan
dapat memperoleh akses ke komputer lain secara ilegal.
Berbagai macam teknik dilakukan untuk memanipulasi orang sehingga orang
tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan
kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk
mendapatkan informasi atau akses sistem komputer.
Contoh jebakan yang dilakukan:
 Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer
 Memanfaatkan kesalahan orang secara manusiawi misalnya : kesalahan ketik
 Membuat tampilan Login yang mirip (teknik fake login)

9) Phishing
Phising adalah suatu metode untuk melakukan penipuan dengan mengelabui target
dengan maksud untuk mencuri akun target. Istilah ini berasal dari kata “fishing” =
“memancing” korban untuk terperangkap dijebakannya. Phising bisa dikatakan
mencuri informasi penting dengan mengambil alih akun korban untuk maksud
tertentu.

10) Cracking Screen Saver password


Untuk membantu user yang khawatir lupa atau user yang rutin mengakses sistem
aplikasi berbasis web pada perangkat computer yang sama, terdapat aplikasi screen
saver password yang sering sudah terpasang pada browser.
Screen saver password juga dapat di-crack, misalnya menggunakan 95scrk (Screen
saver Cracker). Aplikasi ini mudah digunakan dan dapat diperoleh gratis diinternet.

Nixon Erzed 7
Modul 6 Keamanan Informasi

3. Metode Pengamanan

Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa


bagian antara lain:

1) Network Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet
atau pihak luar) dan kelompok jaringan internal.
Pada kelompok jaringan esternal terdapat kelompok jaringan yang disebut
DeMilitarized Zone (DMZ).
 Host-host pada jaringan DMZ: Secara default dapat melakukan hubungan
dengan host-host pada jaringan internal.
 Pihak luar: Hanya dapat berhubungan dengan host-host yang berada pada
jaringan DMZ, sesuai dengan kebutuhan yang ada. Koneksi secara terbatas
dapat dilakukan sesuai kebutuhan.
 Host-host pada jaringan Internal: Host-host pada jaringan internal tidak dapat
melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada
jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada
jaringan komputer internal.

2) Security Information Management


Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer
adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan
seluruh informasi yang terkait dengan pengamanan jaringan komputer secara
terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan
data dari semua peralatan keamanan jaringan komputer tetapi juga memiliki

Nixon Erzed 8
Modul 6 Keamanan Informasi

kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas
sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-
masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat
mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan
yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih
terjamin.

3) IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem
yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari
serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer, IDS akan
menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa
paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan
memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah
salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket
tersebut akan tetap mancapai host yang ditujunya. Sebuah IPS bersifat lebih aktif
daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan
keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS
menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan
memberitahu firewall sistem untuk menolak paket data itu.

Nixon Erzed 9
Modul 6 Keamanan Informasi

Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS
dan IPS dapat menggunakan metode
 Signature based Intrusion Detection System: Telah tersedia daftar signature yang
dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau
tidak.
 Anomaly based Intrusion Detection System: Harus melakukan konfigurasi
terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang
akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket
yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.

4) Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port
apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya
dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah
ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka
ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
Teknik port scanning juga dapat digunakan oleh admin sistem untuk melacak lobang-
lobang pada sistem jaringan, sehingga dapat melakukan langkah-langkah
pengamanan

Contoh Class Diagram Portscanning

Nixon Erzed 10
Modul 6 Keamanan Informasi

5) Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja
yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam
sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan
komputer serta sistem operasi yang digunakan.

6) Lain-lain
Beberapa saran/petunjuk dalam mengelola kata sandi sudah menjadi petunjuk tidak
tertulis yang sangat umum. Petunjuk ini sering diadaptasi oleh developer aplikasi
dalam proses login dan beberap dituliskan sebagai Pesan Peringatan di form login
aplikasi.

Diantaranya adalah:
 Jangan dicatat di kertas sebab sangat riskan. simpanlah di tempat tersembunyi.
 Kumpulkan password account untuk email.
 Jangan mudah di tebak.
 Harus mampu melindungi dari tiga serangan: unauthorized disclosure,
unauthorized modification dan unauthorized removal.
 Hindari pemakaian kata-kata:nama sendiri atau tanggal ulang tahun.
 Gantilah minimum sebulan sekali.ini sangat berguna bila password berhasil di-
crack,maka hacker akan tertipu sebab password telah berubah.
 Apabila pengguna gagal dalam melakukan login jaringan ,bekukan account
beberapa saat.

Nixon Erzed 11
Modul 6 Keamanan Informasi

III. KERAWANAN INTERNET

3.1 Abad Informasi


Abad informasi ialah sebuah era dimana individu-individu bebas mentransfer
informasi secara bebas dan dapat mengakses ilmu pengetahuan secara cepat. Abad
informasi adalah kelanjutan dari era digital yang telah berkembang dengan adanya
komputerisasi. Abad informasi memungkinkan adanya komunikasi global yang cepat dan
membentuk jaringan untuk membentuk masyarakat modern. Penemuan internet dan
world wide web adalah salah satu faktor berkembangnya abad informasi.
Sejarah internet diketahui bermula dari ARPANET tahun 1969, sebuah proyek
ARPA (Advanced Research Project Agency) Kementerian Pertahanan AS. Sistem
jaringan non-public yang dipakai menghubungkan beberapa universitas dan lembaga
riset AS. Baru pada tahun 1990 internet dibuka untuk umum bagi kepentingan bisnis
oleh National Science Foundation.
Jika ditelusuri lebih jauh, internet berawal dari apa yang disebut sebagai
konferensi Macy di New York, mulai diadakan pada tahun 1946, beberapa bulan setelah
Perang Dunia II resmi berakhir (Agustus 1945). Dalam konferensi yang selalu diadakan
di lobi hotel mewah Kota New York itu, bertemulah para antropolog, fisikawan, psikolog,
psikiater, sosiolog, matematikawan, dan elektronika yang paling terkemuka. Tujuan
pertemuan dalam publikasi : menciptakan landasan bagi suatu sains mengenai cara
kerja otak manusia.
Tujuan pertemuan yang tidak dipublikasikan): bagaimana mesin mampu mengontrol
pikiran manusia. Konferensi Macy tidak dirahasiakan, tetapi tertutup bagi publik. Tak ada
satu pun peserta konferensi yang menyangka, bahwa nantinya akan terwujud suatu
kebutuhan akan jaringan informasi berbantuan komputer. Inilah yang bakal merubah
dunia secara dramatis. Para peserta sebetulnya sulit bersatu karena mereka berasal dari
berbagai disiplin ilmu. Satu-satunya perekat: mereka kehilangan kepercayaan terhadap
kemampuan manusia, untuk bisa memutuskan masalah dengan benar. Mengapa?
Manusia dianggap tidak layak mengontrol dunia karena begitu banyaknya korban jiwa
selama Perang Dunia II. Konferensi atau pertemuan itu dianggap sebagai “big-bang”
revolusi digital. Konferensi Macy juga melahirkan disiplin ilmu baru: Cybernetic, yang
meneliti prediksi dan kontrol sikap manusia.
Perkembangan internet dan teknologi informasi yang sangat pesat
mempengaruhi secara langsung kebutuhan pokok akan informasi dalam kehidupan
manusia saat ini. Karena informasi yang didapat secara cepat, tepat dan akurat
memainkan peranan sangat penting dalam berbagai aspek kehidupan manusia, seperti
sebagai alat bantu dalam proses pengambilan keputusan penentuan sebuah
kebijaksanaan atau bahkan sebagai tren atau gaya hidup manusia modern. Saat ini
semakin banyak kalangan pemerintah baik sipil maupun militer, bisnis, organisasi
nirlaba, hingga individu yang menjadi sangat ketergantungan dengan fenomena di
zaman informasi ini. Sehingga muncullah istilah yang sering dikenal dengan sebutan “the
information age” atau abad informasi.

Nixon Erzed 12
Modul 6 Keamanan Informasi

Namun kenyamanan serta kemudahan yang ditawarkan di abad informasi tersebut


sekaligus mengundang terjadinya tindakan kejahatan atau kriminalitas di dunia maya
atau dunia siber yang kita sebut dengan cyber crimes oleh para pelaku yang ingin
mengambil kesempatan dan keuntungan dalam dunia maya tersebut.
Sebagai contoh :
Serangan-serangan dan pencurian data terhadap berbagai situs baik milik pemerintah
maupun situs-situs komersial dan perbankan tidak terkecuali kemungkinan serangan
terhadap situs-situs milik institusi strategis di Indonesia, seperti situs-situs milik sejumlah
lembaga strategis tertentu.
Saat ini akses internet melalui komunikasi nirkabel, baik yang berbayar ataupun fasilitas
layanan wi-fi gratis yang tersedia di bandara, stasiun kereta api dan bangunan komersial
meningkat, sehingga memungkinkan terjadinya kebocoran informasi pribadi atau rahasia
perusahaan yang bisa digunakan untuk menyerang server. Selain itu adanya resiko
serangan malware pada smartphone yang bisa mengakibatkan isi buku alamat dan
informasi pribadi lainnya mungkin dapat terkirim ke server eksternal atau yang tidak sah.
Kasus penipuan dengan satu kali klik juga makin marak, dengan mengklik gambar atau
video dapat menyebabkan penagihan tidak sah atau mengarahkan pengguna akses ke
situs palsu.

Surat elektronik (email) juga tidak luput menjadi serangan pihak-pihak yang tidak
bertanggung jawab. Target serangan ini bisa individu atau organisasi, dimana sebuah
email dengan lampiran yang terinfeksi virus dikirim dari penyerang atau adanya kasus
laporan password yang dicuri atau terinfeksi virus. Jika sudah disusupi virus, pengguna
akan membuka lampiran maka secara otomatis menyebabkan koneksi ke server
eksternal yang dikehendaki penyusuf dan informasi dalam computer akan bocor.

Oleh karena itu pemerintah mencoba untuk memberikan beberapa langkah bagi
pengguna internet untuk mencegah terjadinya penyalahgunaan TIK, diantaranya (1)
Menggunakan LAN nirkabel di rumah atau kantor setelah pengaturan enkripsi data
seperti (WPA2: Wi-Fi Protected Access 2,dll) sehingga komunikasi teks yang jelas tidak
dapat disadap dan mencegah akses yang tidak sah. (2) Untuk pengguna smartphone,
dianjurkan untuk selalu memperbarui system operasi, aplikasi dan perangkat lunak anti
virus ke versi terbaru yang tersedia. Selain itu saat mendownload aplikasi, pastikan
untuk memeriksa apakah situs tersebut dapat dipercaya dan cek siapa yang
menyediakan aplikasi tersebut. (3) Pengguna internet juga diharapakan bisa lebih
berhati-hati saat mengklik situs yang tidak bisa dipercaya. (4) untuk pengguna surat
elektronik, dianjurkan untuk tidak membuka lampiran email atau URL yang
mencurigakan. Instal perangkat lunak antivirus dan pastikan selalu up to date, serta
secara berkala memperbarui aplikasi disamping system operasi (OS).

Dalam melaksanakan penyidikan dan penindakan terhadap penyalahgunaan informasi di


dunia maya, Kementerian Kominfo berkoordinasi dengan (1) Koordinator Pengawas
(Korwas) PPNS Mabes POLRI maupun POLDA Metro Jaya; (2) Kejaksaan Agung dan

Nixon Erzed 13
Modul 6 Keamanan Informasi

Kejaksaan negeri setempat; (3) Pengadilan negeri setempat; (4) Unit TrustPositif,
Kominfo; (5) Pengelola Nama Domain Indonesia (PANDI); dan (6) Penyelengara
Telekomunikasi. Kementerian Kominfo melalui Direktorat Keamanan Informasi Ditjen
Aplikasi Telematika, sampai dengan saat ini telah menerima 23 Laporan Kejadian (LK)
yang disampaikan langsung dan ditandatangani pelapor. Selain itu juga, Kementerian
Kominfo menerima laporan dan aduan melalui email cybercrimes@mail.kominfo.go.id
dan sms ke nomor 087774350635. Laporan/aduan melalui email dan sms ini nantinya
akan ditindaklanjuti oleh tim untuk dapat dibuatkan LK.

Dari semua laporan kejadian, dugaan tindak pidana yang paling sering dilaporkan ialah
mengenai akses ilegal (Pasal 30 UU ITE), perubahan data (Pasal 32 UU ITE), berita
bohong yang merugikan konsumen (Pasal 28 ayat (1) UU ITE), serta konten yang
melanggar kesusilaan (Pasal 27 ayat (1) UU ITE). Dalam banyak laporan, Pasal 30 UU
ITE sering dibarengi dengan Pasal 32 UU ITE, maksudnya pelaku melakukan akses
ilegal dan kemudian melakukan perubahan data.

Aksi kejahatan di dunia maya tersebut perlu disikapi secara cermat, sehingga kejahatan
di dunia maya tersebut dapat diminimalisir. Hal ini perlu diantisipasi karena kejahatan
tadi mempunyai dampak yang bisa sangat merugikan baik secara finansial maupun
secara non finansial, secara pribadi, organisasi, maupun pemerintah, dan negara.
Mengingat hal tersebut, dipandang perlu untuk mengamankan informasi yang dimiliki,
terutama yang mempunyai nilai strategis dan nilai kedaulatan baik yang berkaitan
dengan kalangan masyarakat, pemerintah sipil, militer, dan dunia usaha. Pengamanan
Informasi secara teori pada dasarnya ditujukan untuk menjamin integritas informasi,
pengamanan kerahasiaan data, ketersediaan informasi, dan pemastian memenuhi
peraturan, hukum dan bakuan yang berlaku.

Sekalipun ancaman kejahatan di dunia siber sudah sangat nyata, tetapi tanggapan,
reaksi dan kesadaran negara atas ancaman tersebut sangat beragam karena adanya
perbedaan tingkat penguasaan dan pemanfaatan, ketergantungan pada teknologi
informasi yang berbeda, perbedaan tersebut berakibat pula pada cara dan tingkat
penanganan kasus-kasus yang terjadi. Terdapat tiga pendekatan untuk
mempertahankan keamanan di dunia siber. Pertama adalah pendekatan sosial budaya,
dalam arti memberikan pemahaman dari sudut sosial budaya agar masyarakat
memahami secara benar tentang kepedulian akan keamanan informasi khususnya
fenomena dalam dunia siber yang bersifat global dan lintas batas (borderless). Kedua,
pendekatan tata kelola dan teknologi keamanan informasi, yang dalam hal ini
pendekatan dilakukan melalui sistem manajemen keamanan informasi serta melalui
pendekatan teknologi yang cermat dan akurat serta up to date agar dapat menutup
setiap lubang atau celah yang dapat digunakan untuk melakukan penyerangan-
penyerangan dalam dunia siber. Ketiga, pendekatan hukum yaitu tersedianya instrumen
hukum positif nasional yang terkait dengan pemanfaatan teknologi informasi seperti UU
No. 11 Tahun 2008 tentang ITE dan PP No. 82 Tahun 2012 tentang Penyelenggaraan
Sistem dan Transaksi Elektronika (PSTE) yang salah satunya adalah kebijakan dan
regulasi di bidang keamanan informasi.

Nixon Erzed 14
Modul 6 Keamanan Informasi

Ketiga pendekatan diatas akan memberikan solusi yang komprehensif yang juga
mencakup faktor People, Process dan Technology. People meliputi kesadaran dan
kepedulian pengetahuan, keahlian dari sumber daya manusia. Process meliputi
pembangunan dan penerapan Sistem manajemen keamanan Informasi yang sesuai
dengan ketentuan dan perundang-undangan yang berlaku, dan technology merupakan
tools untuk mewujudkan metodologi, strategi dan perencanaan terhadap sistem
keamanan informasi nasional.

Untuk meningkatkan kesadaran akan pentingnya keamanan informasi, sejak tahun 2008
Kementerian Kominfo telah menyelenggarakan sosialisasi dalam bentuk seminar dan
bimbingan teknis (bimtek) kepada instansi penyelenggara pelayanan publik, baik di
lingkungan pemerintah pusat maupun daerah. Jika dalam kegiatan seminar berisi
tentang definisi, pengertian, kontrol-kontrol, persyaratan dokumentasi keamanan
informasi dan contoh-contoh tindakan untuk mengamankan informasi, maka bimtek
menjelaskan metode atau cara melakukan penilaian mandiri (self assessment) terhadap
status keamanan informasi suatu instansi penyelenggara pelayanan publik dengan
menggunakan alat bantu Indeks Keamanan Informasi yang telah disusun oleh Direktorat
Keamanan Informasi Kementerian Kominfo melalui SE Menteri Kominfo No. 5 bulan Juli
2011 dinyatakan bahwa Indeks Keamanan Informasi atau disingkat indeks KAMI adalah
alat evaluasi untuk menganalisis tingkat kesiapan pengamanan informasi nasional di
instansi-instansi baik pemerintah ataupun non pemerintah. Alat evaluasi ini tidak
ditujukan untuk menganalisis kelayakan atau efektivitas bentuk pengamanan yang ada,
melainkan sebagai perangkat untuk memberikan gambaran kondisi kesiapan
(kelengkapan dan kematangan) kerangka kerja keamanan informasi pada pimpinan
instansi. Evaluasi dilakukan terhadap berbagai area yang menjadi target penerapan
keamanan informasi dengan ruang lingkup pembahasan yang juga memenuhi semua
aspek keamanan yang didefinisikan dalam sistem manajemen keamanan informasi
berbasis SNI-ISO/IEC 27001:2009.

Berikut ini beberapa kasus terkait keamanan informasi yang pernah di tangani
Kementerian Kominfo, yaitu antara lain:

Kasus hacking dan penambahan nama domain. Pelaku tindak pidana dapat menemukan
celah keamanan informasi dalam Sistem Pendaftaran Nama Domain dan kemudian
menambahkan beberapa Nama Domain untuk digunakan sendiri tanpa melalui prosedur
pendaftaran yang sah (memberikan KTP dan membayar). Terhadap perbuatan pelaku,
dapat diancam pasal akses ilegal (Pasal 30 UU ITE) dan perubahan data (Pasal 32 UU
ITE).
Kasus pornografi. Pelaku adalah administrator dari sebuah website. Admin mengangkat
super-moderator dan moderator yang tidak ia tahu identitas aslinya dan memberikan
kewenangan kepada super-moderator dan moderator untuk membuat forum dan
subforum serta mengelola dan membuat peraturannya. Beberapa moderator membuat
sub forum untuk berbagi video, gambar, atau link pornografi. Admin diduga mengetahui

Nixon Erzed 15
Modul 6 Keamanan Informasi

adanya sub forum tersebut tetapi tidak menegur atau menghapus sub forum. Admin
tidak tahu siapa yang mengelola sub forum tersebut. Terhadap Admin dapat diancam
membuat dapat diaksesnya Informasi atau Dokumen Elektronik yang memiliki muatan
yang melanggar kesusilaan (Pasal 27 ayat (1) UU ITE).
Kasus penghinaan. Pelaku menuduh korban sebagai orang yang rasis melalui forum.
Korban tidak terima dengan tuduhan tersebut dan melapor kepada Kementerian
Kominfo. Direktorat Keamanan Informasi menjadi mediator bagi pelaku dan korban untuk
berdamai sehingga kasus tidak dilanjutkan.
Berdasarkan data dari Government Computer Security Incident Response Team (Govt
– CSIRT), selama rentang waktu Januari sampai dengan September, insiden
keamanan informasi yang paling sering terjadi yaitu web defacement, disusul dengan
malware, spam,ip brute force, phising dan lain-lain. Namun upaya pemerintah untuk
melindungi masyarakat dari kejahatan di dunia maya tidak akan berhasil maksimal jika
tidak didukung oleh partisipasi masyarakat. Masyarakat diimbau pula untuk secara aktif
dalam memantau berbagai ketidaksesuaian dan penyimpangan dengan menghubungi
pihak yang berwenang.

3.2 Internet dan Ancamannya

Keamanan informasi di era internet sangat penting dan harus diwaspadai,


karenan jaringan internet tersambung kemanapun di dunia ini dan publik (milik umum),
maka dapat dikatakan jaringan internet sangat tidak aman, seperti halnya sebuah mobil
membawa penumpang (informasi) lewat di jalan raya, kapanpun mobil tersebut dapat
berbelok atau tertabrak mobil lain di jalan raya tersebut.
Saat data terkirim dari satu komputer ke komputer lain di jaringan internet, maka data
tersebut tentu saja melewati jaringan-jaringan lain (router dsbnya), hal ini sangat
dimungkinkan informasi tersebut dapat berpindah ke komputer lain yang tidak kita
inginkan, dapat dikatakan informasi kita telah dicuri atau disadap oleh orang lain tanpa
kita ketahui.
Informasi tersebut bisa juga hilang di jalan atau telah diubah oleh orang lain dan terkirim
ke komputer tujuan dengan informasi yang telah berubah. Modus operandi saat ini
adalah informasi tersebut bocor tanpa kita sadari. Artinya informasi telah dicuri tetapi
informasi tersebut tetap sampai ke tujuan dengan selamat, tetapi tiba-tiba saja orang
lain/perusahaan lain telah memiliki informasi yang sama dengan yang kita miliki.

1. Bahaya Internet
Bahaya sewaktu berinternet sudah dimulai sewaktu kita berselancar dan dapat
dibagi atas dua bagian besar:
 Remote Contrlled PC
 Infeksi Digital:virus dan Trojan

a. Remote Controlled PC
Akhir-akhir ini web lebih atraktif dan interaktif karena didesain secara
dinamis.komponen-komponen ini selain membuat Web lebih menarik,juga menyimpan

Nixon Erzed 16
Modul 6 Keamanan Informasi

potensi bahaya dari penyalahgunaan.ada empat komponen aktif yang sedang marak,
yaitu:ActiveX,Java applet,java script,dan VBScript.
Ada beberapa aturan yang harus diikuti oleh suatu program java:
 Hanya mengakses daerah tertentu pada system computer local
 Tidak menjalankan program lian pada computer local
 Dijalankan hanya pada PC yang terhubung ke Internet
 Hanya mengakses system file local atau melakukan pertukaran data melalui
jaringan dan tidak bisa keduanya.
 Tidak dapat mengakses memori dari program.

b. Infeksi Digital: Virus dan Trojan


Bahaya terbesar terhadap computer kita tetaplah virus dan Trojan horse.
Dalam praktiknya, terdapat dua opsi untuk menghadapi infeksi virus.
 Usaha pencegahan untuk melindungi computer agar tidak terinfeksi virus.
 Apabila infeksi telah terjadi,maka jalan terbaik adalah mengisolasi inmfeksi ini
dan membersihkan PC yang bersangkutan sesegera mungkin.

Dalam usaha pencegahan perlu disadari bahwa satu PC dapat terinfeksi virus sewaktu
transfer data.potensi bahaya dating dari:
 Pemakaian media penyimpanan :disket,CD ROM,dan zip drive.kita bertanggung
jawab langsung atas pemakaian media penyimpanan.
 Apabila PC kita terhubung via jaringan ke PC lain.
 Orang lain mengunakan PC kita dapat mengakibatkan bahaya,baik disengaja
maupun tidak.

3.3. Serangan Hacker


Mengenal Hacker dan Cracker
Cracker adalah seseorang yang masuk ke system orang lain,biasanya di jaringan
komnputer.mem-byspass kata sandi atau lisensi program computer,atau sengaja
melawan keamanan computer.

Hacker menurut Eric Raymond didefinisikan sebagai programmer yang pandai.menurut


Raymond ada lima karakteristik yang nenandakan seseorang adalah hacker,yaitu:
 Seseorang yang suka belajar detail dari bahasa pemrograman atau system
 Seseorang yang melakukan pemrograman ,tidak Cuma berteori saja.
 Seseorang yang bisa menghargai,menikmati hasil hacking orang lain.
 Seseorang yang dapat secara cepat belajar pemrograman
 Seseorang yang ahli dalam bahasa pemrograman tertentu atau system
tertentu,seperti ”UNIX hacker”

Nixon Erzed 17
Modul 6 Keamanan Informasi

Cara Kerja Hacker


Untuk memberi gambarantentang keseluruhan proses hacking,dibawah ini
disajikan langkah-langkah logisnya,yaitu
1. Footprinting. Mencari rincian informasi terhadap system-sistem untuk dijadikan
sasaran,mencangkup pencarian informasi dengan mesin pencari,whois,dan DNS
zone transfer
2. Scanning.terhadap sasaran tertentu dicari pintu masuk yang paling mungkin
digunakan ping sweep dan port scan.
3. Enumeration. Telah intensif terhadap sasaran,yang mencari user account
abash,network resource and share.
4. Gaining Acces. Mendapatkan data lebih banyak lagi untuk mulai mencoba
mengakses sasaran.
5. Escalating Privilege. Apabila baru mendapatkan user password di tahap
sebelumnya,di tahap ini di usahakan mendapat privile admin jaringan dengan
password cracking.
6. Pilfering. Proses pengumpulan informasi dimulai lagi untuk
mengidentikfikasimekanisme untuk mendapatkan akses ke trusted system.
7. Covering Tracks. Begitu control penuh terhadap system diperoleh,maka
menutup jejak menjadi prioritas.
8. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari
system untuk memudahkan masuk kembalike system ini dengan cara
membentuk user account palsu.
9. Denial of Service. Apabila semua usaha di atas gagal , penyerang dapat
melumpuhkan sasaran sebagai usaha terakhir.

Etika
Dalam komuniotas hacker ternyata ada etika dan aturan main yang membedakan
antara hacker dan cracker.Ada enam etika yang perlu diresapi seorang hacker:
1. Akses ke computer dan apa pun yang akan mengajarkan kepada kita bagaimana
dunia ini berjalan atau bekerja harus dilakukan tanpa batas dan total.
2. Semua informasi harus bebas,tidak disembunyikan.
3. Tidak pernah percaya otoritas percaya pada desentralisasi.
4. Seorang hacker hanya dinilai dari kemampuan hackingnya,bukan criteria buatan
seperti gelar,umur,posisi atau suku bangsa.
5. Seorang hacker membuat seni dan keindahan di computer.
6. Komputer dapat mengubah hidup kita menuju lebih baik.

Nixon Erzed 18
Modul 6 Keamanan Informasi

Aturan Main Hacker


Gambaran umum aturan main yang perlu diikutiseorang hacker seperti dijelaskan
oleh Scorpio,yaitu:
 Di atas segalanya,hormati pengetahuan dan kebebasan informasi.
 Jangan mengambil keuntungan yang tidak adil dari tindakan hacking.
 Tidak mendistribusikan dan mengumpulkan software bajakan.
 Tidak pernah meng-hack sebuah system untuk mencuri uang.
 Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.

Langkah Mengamankan Serangan Hacker


Secara umum ada 6 langkah besar yang mungkin bisa digunakanuntuk
mengamankan jaringan dan system computer dari serangan hacker,yaitu:
1. Membuat komite pengarah keamanan
Komite pengarah sangat penting untuk dibentuk agar kebijakan keamanan jaringan
dapat diterima oleh semua pihak,agar tidak ada orang terpaksa,merasa
tersiksa,merasa aksesnya dibatasi dalam beroperasi di jaringan intranet mereka.
2. Mengumpulkan informasi
Sebelum kebijakan keamanan jaringan diimplementasikan , ada baiknya proses audit
yang lengkap dilakukan.
3. Memperhitungkan risiko
Risiko dalam rumus sederhana dapat digambarkan sebagai sebagai;
Risiko = Nilai Aset * Keretanan * Kemungkinan di eksploit
4. Membuat solusi
Pada saat ini sudah cukup banyak solusi yang sifatnya plug n play yang terdapat
dipasar.akan tetapi ,tidak ada satu program atau solusi yang ampuh untuk semua
jenis masalah.
5. Implementasi dan edukasi/pendidikan
Setelah semua dukungan diperoleh maka proses implementasi dapat dilakukan
6. Terus-menerus menganalisis dan merespons.
Sistem selalu berkembang, oleh karena itu proses analisis dari prosedur yang
dikembangkan harus selalu dilakukan.

Carder (Carding)
Istilah carder cendrung kurang popular dibanding hacker dan cracker.Carder
merupakan istilah yang digunakan untuk kejahan kartu kredit yang dilakukan lewat
transaksi online.

Nixon Erzed 19

Anda mungkin juga menyukai