konsep keamanan dan kerahasiaan data

18

Click here to load reader

Upload: arif-rahman-hakim

Post on 03-Jul-2015

346 views

Category:

Documents


8 download

TRANSCRIPT

Page 1: Konsep Keamanan Dan Kerahasiaan Data

== Konsep Keamanan dan Kerahasiaan Data (II) ~END~ ==

Menjelaskan tentang konsep keamanan, didalam pembuatan rancangan suatu sistem keamanan -juga ada beberapa prinsip ato "rules" yang harus diperhatikan. (Ini rules dasar, silahkanpatuh atau tidak terserah sang administrator).

> Least Privilege. | Dimana semua komponen, baik program maupun user dari sistem, harus beroperasi dan ditempatkan pada level terendah yang mana diperlukan untuk menyelesaikan tugasnya (tidak ada hak yang istimewa). |

| > Economy of mechanisms. | Dimana untuk mekanisme keamanannya harus terlihat sederhana dan juga termasuk bagian yang tidak terpisahkan dengan rancangan sistem yang dibuat secara keseluruhan. | | > Acceptability. Dimana sistem keamanan yang dibuat mudah dipergunakan oleh user. | > Complete mediation. Dimana setiap akses harus dicek ke dalam informasi kontrol akses meskipun pada saat kondisi - | tidak normal seperti pada saat recovery atau maintenance (pemeliharaan). | > Open Design. Dimana mekanisme keamanan dari sistem harus dapat disebarluaskan sehingga ada umpan balik yang dapat dimanfaatkan untuk perbaikan sistem keamanan kedepannya. Buat sobat IT yang sering menggunakan komputer, apalagi sistem jaringan komputernya. Pasti didalamnya terdapat banyak sumber daya seperti prosesor, memori, peralatan I/O, dan data yang dipakai bersama

Maka pastinya juga diperlukan suatu pengamanan tertentu untuk menjamin keamanannya, dan sistem operasi dalam komputer pun sebenarnya sudah menyediakan pengamanan dengan beberapa tingkatannya.Antara lain :

Page 2: Konsep Keamanan Dan Kerahasiaan Data

No Protection

Dilakukan apabila proses sensitif dijalankan pada saat terpisah atau khusus. | Isolation

| Dilakukan apabila setiap proses dijalankan secara terpisah dengan proses

lainnya. | Share All or Share Nothing

|Dilakukan dimana sang user ingin membagi atau tidak suatu informasi tuk menjadi milik bersama, tanpa ada pemilihan tingkatan jenis akses. | | Share via acces limitation.

Dilakukan dimana pemakaian bersama suatu objek dimasukkan dalam grup terbatas. O/S memeriksa hak akses dari user terhadap suatu objek, dan O/S pun bertindak sebagai penjaga/pemisah antara user dengan objek.

| | Share via dynamic capabilities

Dilakukan dimana akses kontrol terhadap suatu objek berubah secara dinamis sesuai dengan kebutuhan. | | Limit Use of an Object

|Dilakukan dimana perlindungan terhadap suatu objek bukan saja terhadap aksesnya, melainkan juga terhadap penggunaannya. |

Setelah berkutat dengan pembahasan sistem keamanannya, lebih baik langsung dibahas saja ancaman apa saja yang biasanya ditemui.

Ancaman pada sistem keamanan tidak hanya ancaman pada keamanan fisik, tapi cenderung berlebih ke ancaman pada keamanan non fisik.yaitu :

1. Intrudes, biasa dikenal dengan istilah "hackers / crackers".

Kelompok - kelompok penggemar komputer yang pada awalnya berusaha menembus keamanan suatu sistem komputer yang dianggap canggih pada saat itu dimana itu dilakukan hanya untuk kesenangan dan hobi serta tidak bersifat merusak namun yang kemudian dimanfaatkan untuk keperluan ilegal. Tren ini muncul karena :

-- Globalization Dengan meningkatnya persaingan dalam dunia internasional, maka spionase industri diperlukan untuk mengetahui posisi lawan sehingga banyak kelompok hackers yang menjual jasanya untuk keperluan ini.

Page 3: Konsep Keamanan Dan Kerahasiaan Data

-- The move to client/server architectureDengan perubahan tipe arsitektur dari Mainframe atau PC stand-alone ke arsitektur client/server,membuka peluang untuk melakukan penyusupan karena biasanya untuk celah - celah yang belum dikuasai dapat dimanfaatkan oleh hackers.

-- Hackers' steep learning curveCiri kelompok hackers adalah suka bertukar informasi dengan siapa saja sehingga teknik – teknik keamanan terbaru mungkin saja dengan mudah didapat dan dipelajari kelemahannya. Ya buat sobat IT buat jaga - jaga mengatasinya biasanya sistem komputer sekarang pastinya sudah dilengkapi fasilitas user password. Jadi untuk melindungi password tersebut kita, maka bisa melakukan :

# One-way Encryption# Access Control# User Education# Computer Generated Password# Reactive Password Checking# Proactive Password Checking

2. Malicious Program, Program yang biasa dibuat untuk mengganggu bahkan kadang untuk merusak suatu sistem.

Program jenis ini dapat dibedakan menjadi dua, yaitu :(1) Need Host Program(2) Independent

(1) Need HOST PROGRAMJenis yang memerlukan program dari HOST untuk dapat melakukan fungsinya. Yang termasuk didalamnya antara lain :

A. TrapdoorsAkses masuk rahasia kedalam suatu program tanpa harus melakukan prosedur yang seharusnya.B. Logic BombsPerintah yang dituliskan dalam suatu program yang akan meledak apabila suatu kondisi terpenuhi.

C. Trojan HorsesPerintah rahasia yang dibuat secara tidak terlihat dalam suatu program untuk melakukan suatu tindakan apabila program dijalankan.D. VirusesProgram/perintah yang diselipkan ke dalam suatu program lain yang akan memperbanyak dirinya sendiri dan memasukkannya kembali kedalam program lainnya. Dan pada saat memasukan program/perintah kedalam program lainnya biasanya akan timbul suatu tindakan yang tidak diinginkan / merusak.

Terdapat 5 jenis virus yang dikenal dari cara penyerangannya, antara lain :1. Parasitic Virus.

Page 4: Konsep Keamanan Dan Kerahasiaan Data

Virus yang menetap pada file yang dapat dieksekusi, dan memperbanyak dirinya setiap kali program dijalankan dan mencari tempat penularan lainnya.

2. Memory-Resident Virus. Virus yang menetap dalam main memory dan menulari setiap program yang dijalankan.

3. Boot Sector Virus.Virus yang menulari master boot record dan menyebar pada saat suatu sistem komputer di boot dengan menggunakan disk yang mengandung virus tersebut.

4. Stealth Virus.Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program antivirus.

5. Polymorphic Virus.Virus yang akan mengalami mutasi setiap kali menyebar untuk menghindari pendeteksian dari program antivirus.

(2) IndependentJenis yang dapat berdiri sendiri untuk dapat menjalankan fungsinya.Yang termasuk didalamnya, adalah :

A. Bacteria Program yang dibuat untuk mengganggu sistem dengan jalan memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem.

B. WormProgram yang dapat memperbanyak dirinya dan mengirimkan copynya ke komputer lain melalui jaringan.

Referensi : * Saltzer, J., dan Schroeder, M. ("The Protection of Information in Computer Systems" Proceeding of the IEEE, September 1975) * Pflegger, C ("Security in Computing", Englewood Cliffs, NJ, Prentice Hall 1989) * Freedman, D ("The Goods on Hackers Hoods", Forbes ASAP, September 13, 1993) * http://www.google.co.id

Untuk menghindari ancaman kategori ini, biasanya suatu sistem computer dilengkapi dengan fasilitas user password sehingga sangat penting untuk melindungi file password dari kemungkinan ancaman yang mungkin timbul dengan jalan :

One-way encryption. Sistem hanya menyimpan password dalam bentuk yang telah dienkripsi.

Access Control. Memberikan akses terhadap file password dengan sangat terbatas.

User education. Memberikan penjelasan secara terus menerus kepada user dalam suatu sistem komputer akan pentingnya menjaga kerahasiaan password. Kelemahan teknik ini adalah sulitnya mengontrol disiplin user

Page 5: Konsep Keamanan Dan Kerahasiaan Data

untuk menjaga kerahasiaan password, apabila digunakan pada system komputer dengan populasi yang besar.

Computer Generated Password. Sistem komputer memberikan password secara random kepada user. Kelemahan teknik ini sulit bagi user untuk mengingat password yang diberikan oleh komputer sehingga mereka menuliskannya pada suatu tempat dan mengakibatkan kemungkinan bocornya password.

Reactive Password Checking. Sistem komputer secara periodic menjalankan program untuk mencoba menerka password user, password-password yang berhasil ditemukan dibatalkan dan diinformasikan kepada user untuk menggantinya dengan password yang lain. Kelemahan teknik ini adalah banyaknya CPU time yang harus dipergunakan, apabila hendak menjalankan program ini.

Proactive Password Checking. User menentukan password yang diinginkan, kemudian sistem komputer menentukan apakah password tersebut dapat diterima atau ditolak berdasarkan database password yang dimilikinya dan memberikan panduan bagaimana memilih password yang baik.

VIRUSProgram / perintah yang diselipkan ke dalam suatu program lain yang akan memperbanyak dirinya sendiri dan memasukkannya kembali ke dalam program lainnya, biasanya akan timbul suatu tindakan yang tidak diinginkan/ merusak.- Trapdoors. Akses masuk rahasia ke dalam suatu program tanpa harus melalui prosedur yang seharusnya. Biasanya dibuat pada saat melakukan uji coba suatu program.- Logic Bombs. Perintah yang dituliskan dalam suatu program yang akan meledak apabila suatu kondisi terpenuhi.- Trojan Horses. Perintah rahasia yang dibuat secara tidak terlihat dalam suatu program untuk melakukan suatu tindakan apabila program dijalankan.Jenis virus yang dapat berdiri sendiri untuk menjalankan fungsinya.- Bacteria. Program yang dibuat untuk menggangu sistem dengan jalan memperbanyak diri sehingga mengurangi bahkan  dapat  menghabiskan sumber daya sistem.- Worm. Program yang dapat memperbanyak dirinya dan mengirimkan kopinya ke komputer lain melalui jaringan.

Istilah-istilah berikut yang digunakan dalam rekayasa sistem yang aman yang dijelaskan di bawah ini.

Authentication techniques can be used to ensure that communication end-points are who they say they are. Otentikasi teknik dapat digunakan untuk memastikan bahwa komunikasi akhir-poin yang mereka katakan.

Automated theorem proving membuktikan teorema otomatis dan alat verifikasi lain dapat mengaktifkan algoritma kritis dan kode yang digunakan dalam sistem aman untuk secara matematis terbukti untuk memenuhi spesifikasi mereka.

Capability and access control. Kemampuan dan kontrol akses daftar teknik dapat digunakan untuk memastikan pemisahan hak istimewa dan kendali akses mandatory.

Chain of trust techniques. Rantai kepercayaan teknik dapat digunakan untuk mencoba untuk memastikan bahwa semua perangkat lunak dimuat telah disertifikasi sebagai otentik oleh sistem desainer.

Page 6: Konsep Keamanan Dan Kerahasiaan Data

Cryptographic techniques. Kriptografi teknik dapat digunakan untuk mempertahankan data dalam transit antara sistem, mengurangi kemungkinan bahwa data yang dipertukarkan antara sistem dapat dicegat atau diubah.

Firewalls. Firewall dapat memberikan perlindungan dari intrusi online.

Ancaman keamanan secara umum terbagi ke dalam 3 kelas utama, yaitu denial of service (DoS), pengungkapan terhadap informasi dan pengubahan terhadap informasi.Sedangkan kategori ancaman diidentifikasikan menjadi 4 macam yaitu: ancaman yang berasal dari serangan sebuah perangkat terhadap platform perangkat, platform perangkat yang menyerang sebuah perangkat, sebuah perangkat yang menyerang perangkat lain pada platform perangkat dan entitas lain yang menyerang sistem perangkat. Kategori yang terakhir ini lah yang mencakup keseluruhan terhadap ketiga kategori sebelumnya dan berfokus pada kemampuan berkomunikasi platform untuk mengeksploitasi kerawanan yang bersifat potensial.

1. Serangan  Jenis Agent-to-Platforma. Masquerade: jika pihak yang tidak sah menyatakan diri dengan identitas pihak lain (personalization).b. Denial of Service: terjadi apabila banyak request terhadap layanan tertentu pada suatu perangkat mobile sehingga menyebabkan platform perangkat kelebihan resource.c. Unauthorized Access: akses oleh pihak yang tidak sah, yang tidak sesuai dengan kebijakan yang ada..

2. Serangan Jenis Agent-to-Agenta. Masquerade: apabila dalam suatu komunikasi antar perangkat salah satu perangkat menggunakan identitas palsu.b. Denial of Service: terjadi apabila banyak request terhadap layanan tertentu pada suatu perangkat mobile sehingga menyebabkan platform perangkat kelebihan resource. Misalnya dengan mengirimkan pesan kepada agen lain secara berulang-ulang, spamming, dsb.c. Repudiation: suatu kondisi dimana salah satu pihak yang berkomunikasi menyangkal bahwa dia pernah melakukan komunikasi dengan pihak lain.d. Unauthorized Access: akses oleh pihak yang tidak sah, mungkin disebabkan karena platform perangkat mempunyai mekanisme kontrol akses yang lemah.

3. Jenis Platform-to-Agent a. Masquerade: jika pihak yang tidak sah menyatakan diri dengan identitas pihak lain (personalization).b. Denial of Service: terjadi apabila banyak request terhadap layanan tertentu pada suatu perangkat mobile sehingga menyebabkan platform perangkat kelebihan resource.c. Eavesdropping: penyadapan atau kegiatan monitoring terhadap suatu komunikasi rahasia.d. Alteration: mengganti data atau informasi dari data aslinya (pemalsuan, perusakan terhadap integrity).

Page 7: Konsep Keamanan Dan Kerahasiaan Data

4. Jenis Other-to-Agent Platforma. Masquerade: apabila dalam suatu komunikasi antar perangkat salah satu perangkat menggunakan identitas palsu.b. Unauthorized Access: akses oleh pihak yang tidak sah, mungkin disebabkan karena platform perangkat mempunyai mekanisme kontrol akses yang lemah.c. Denial of Service: terjadi apabila banyak request terhadap layanan tertentu pada suatu perangkat mobile sehingga menyebabkan platform perangkat kelebihan resource.d. Copy and Replay: kondisi dimana suatu suatu pihak mengcopy dan meng-clonning atau menggandakan suatu pesan dan mengirimkannya ulang.

Analisa keamanan jaringan perlu dilakukan untuk mengetahui bagaimana status keamanan jaringan. Analisa awal terhadap status keamanan jaringan adalah sebagai berikut :1. VulnerabilityVulnerability adalah suatu aktivitas menganalisis jaringan untuk mengetahui bagaian dari sistem yang cenderung/sering untuk diserang (kelemahan pada sistem jaringan). Hal ini sangat membantu peningkatan keamanan jaringan dengan mengetahui dan mencatat sistem yang cenderung di serang.2. ThreatThreat adalah suatu aktivitas menganalisa jaringan dengan tujuan untuk mengetahui dan mempelajari kemungkinan acaman atau serangan yang datang dari luar maupun dari dalam yang dapat merusak pertahanan keamanan jaringan, seperti :

Destruction, yaitu usaha untuk merusak sistem pada jaringan, seperti trojan horse, logic born, trap door, virus

Denial, Upaya untuk melumpuhkan kerja suatu service dalam jaringan Theft, Upaya mencuri informasi-informasi penting dalam jaringan Modification, Upaya untuk merubah data penting dalam jaringan Fraud, Upaya penipuan terhadap suatu sistem informasi seperti carding,

pemalsuan data dan lain-lain3. Impact,Impact adalah tindakan menganalisis pengaruh-pengaruh apa saja yang diakibatkan oleh serangan yang terjadi dalam jaringan, seperti destruction, denial, dll.4. FrequencyYaitu menganalisis dan mencatat tingkat keseringan (terjadinya) suatu serangan dalam jaringan dalam kurun waktu tertentu. Contohnya mencatat frekuensi host dalam jaringan terkena virus/serangan lain.5. Recommended countermeasuresSetelah menganalisa dan mencatat beberapa obyek, di atas, masalah-masalah yang terjadi dalam jaringan dapat dengan mudah diselesaikan dan langkah-langkah pencegahannya. Kemudian hasilnya akan menjadi suatu pengangan yang berguna untuk peningkatan keamanan jaringan selanjutnya. Ada beberapa macam ancaman keamanan jaringan yang beredar saat ini diantaranya adalah :

Hacking Trojan dalam sistem komputer Threat Exploit Denial of Service (DoS)

Page 8: Konsep Keamanan Dan Kerahasiaan Data

Bandwith atau Lebar Pita Cracker Digital Signature

Dari modus -modus yang merupakan ancaman keamanan jaringan yang telah disebutkan di atas, ada beberapa yang sering merajalela dan menyusahkan para pengguna jaringan komputer dibandingkan dengan modus-modus yang lainnya. Karena ancaman-ancaman tersebut, banyak yang menyediakan proteksi-proteksi sebagai pengamanan terhadap masalah ini. Namun, seringkali pula para pengguna jaringan di seluruh dunia kewalahan atas apa yang diperbuat oleh user lain yang menciptakan, menyebarkan dan menggunakan modus-modus tersebut.

A. HACKERAdalah setiap kegiatan di luar izin atau sepengetahuan pemilik jaringan

untuk memasuki sebuah jaringan serta mencoba mencuri file password dan sebagainya. Pelakunya disebut hacker. Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang – orang di internet. Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer.

B. TROJAN DALAM SISTEM KOMPUTERAdalah bagian dari infeksi digital yang kehadirannya tidak diharapkan oleh

pemilik komputer. Trojan terdiri dari fungsi – fungsi yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak. Trojan masuk ke suatu komputer melalui jaringan dengan cara disisipkan pada saat berinternet dengan media fisik Trojan tidak berpengaruh secara langsung seperti halnya virus komputer, tetapi potensi bahayanya dapat jauh lebih besar dari virus komputer. Trojan dapat diaktifkan dan dikendalikan secara jarak jauh atau menggunakan timer. Pengendalian jarak jauh seperti halnya Remote Administration Tools, yaitu versi server akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal yang dapat dilakukan oleh penyerang jika komputer korban telah dikendalikan. Port tertentu yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif Trojan. Penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan (preventif) atau pengobatan (recovery). Usaha pencegahan dilakukan sebelum terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha untuk menutup lubang keamanan yang telah diekploitasi dan menghilangkan penyebab infeksi.

C. THREATMerupakan salah satu dari tiga komponen yang memberikan konstribusi

kepada Risk Management Model, yang digunakan untuk menghadapi ancaman .

D. EXPLOIT

Page 9: Konsep Keamanan Dan Kerahasiaan Data

Adalah sebuah perangkat lunak (software) yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.

E. DENIAL OF SERVICEAdalah aktifitas menghambat kerja sebuah layanan (servis) atau

mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat menggunakan layanan tersebut. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood-nya. Perkembangan dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan cara memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susah diakses. Pengertian lain tentang DDOS adalah mengirimkan data secara terus menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya sumber daya server yang diserang lebih besar dari komputer penyerang.

F. BANDWITH (LEBAR PITA)Adalah luas atau lebar cakupan frekuensi yang digunakan oleh sinyal

dalam medium transmisi. Bandwidth komputer didalam jaringan komputer, sering digunakan sebagai suatu sinonim untuk data transfer rate yaitu jumlah data yang dapat dibawa dari suatu titik ke titik lain dalam jangka waktu tertentu (pada umumnya dalam detik). Jenis bandwidth ini diukur dalam bps (bits per second). Adakalanya juga dinyatakan dalam Bps (bytes per second). Suatu modem yang bekerja pada 57.600 bps mempunyai bandwidth dua kali lebih besar dari modem yang bekerja pada 28.800 bps. Secara umum, koneksi dengan bandwidth yang besar / tinggi memungkinkan pengiriman informasi yang besar seperti pengiriman gambar atau images dalam video presentation.

G. CRACKERAdalah sebutan untuk mereka yang masuk ke sistem orang lain dan

cracker lebih bersifat destruktif, biasanya dijaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-defaced (merusak halaman muka web) milik orang lain, bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri. Cracker tidak mempunya kode etik ataupun aturan main, karena cracker sifatnya merusak. Cracker mempunyai situs ataupun cenel dalam IRC yang tersembunyi, yang hanya orang – orang tertentu yang bisa mengaksesnya. Cracker juga mempunyai IP yang tidak bisa dilacak. Kasus yang paling sering dilakukan oleh cracker ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.

H. DIGITAL SIGNATUREAdalah suatu sistem keamanan kriptografi simetris (symmetric

crypthography / secret key crypthography) yang menggunakan kunci yang sama

Page 10: Konsep Keamanan Dan Kerahasiaan Data

dalam melakukan enkripsi dan dekripsi terhadap suatu pesan (message). Disini pengirim dan penerima menggunakan kunci yang sama sehingga mereka harus menjaga kerahasiaan terhadap kunci tersebut. Pada digital signature suatu data / pesan akan di enkripsi dengan kunci simetris yang diciptakan secara acak (randomly generated symmetric key) yang kemudian akan di enkripsi dengan menggunakan kunci publik dari penerima. Hasil dari ekripsi ini kemudian dikenal sebagai digital envelope yang akan dikirimkan bersama pesan / data yang telah di enkripsi.CONTOHSalah satu contoh pembobolan terhadap keamanan jaringan komputer adalah pembajakan terhadap Wi-Fi yang dipasang di tiap-tiap gedung atau tiap-tiap rumah.

Dalam sebuah artikel, dipaparkan bahwa berdasarkan studi yang dilakukan di enam kota di London, pengamat menemukan sekitar 40ribu rumah yang menggunakan jaringain Wi-Fi berisiko terkena pembajakan. Studi ini semakin menyoroti betapa minimnya keamanan jaringan nirkabel gratis yang ditawarkan tempat belanja atau ruang publik lainnya. Studi ini dilakukan oleh perusahaan asuransi dan pengamanan kartu CPP, mereka menggarisbawahi cara masyarakat dalam menjaga keamanan data mereka.Dari pengamatan yang didapat, hampir sepertempat dari jaringan nirkabel rumahan itu tidak memiliki kata kunci, sehingga dengan mudah diakses oleh penjahat di dunia maya. Di sisi lain, 82% warga Inggris menganggap bahwa jaringan akses internet mereka telah aman dari penjahat dunia maya tersebut. Dari laporan tersebut juga dipaparkan bahwa para hacker mampu memanen nama akun dan pasword pengguna yang memanfaatkan internet gratis di kedai kopi dan restoran. Ahli penipuan di CPP, Michael Lynch berkata,Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknya dikelompokkan dalam beberapa bentuk, antara lain:1. Illegal Access / Akses Tanpa Ijin ke Sistem KomputerDengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.2. Illegal Contents / Konten Tidak SahKejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.3. Data Forgery / Pemalsuan DataMerupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.4. Spionase Cyber / Mata-mataMerupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.5. Data Theft / Mencuri Data

Page 11: Konsep Keamanan Dan Kerahasiaan Data

Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.6. Misuse of devices / Menyalahgunakan Peralatan KomputerDengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.Contoh penyalahgunaan peralatan computer : Pemalsuan kartu kredit, perjudian melalui komputer, pelanggan terhadap hak cipta, dll.

2. Faktor- faktor Penyebab Kejahatan KomputerBeberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah:• Akses internet yang tidak terbatas.• Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.• Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.• Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.• Sistem keamanan jaringan yang lemah.• Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.• Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.

B. Hacker Dan Cracker1. Pengertian HackerHacker adalah sekelompok orang yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Ada juga yang bilang hacker adalah orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.

Beberapa tingkatan hacker antara lain :• EliteMengerti sistem luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.• Semi Elite

Page 12: Konsep Keamanan Dan Kerahasiaan Data

Mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.• Developed KiddieKebanyakkan masih muda & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.• Script KiddieKelompok ini hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.• LamerKelompok ini hanya mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya.

Hacker juga mempunyai kode etik antara lain sebagai beikut :o Mamapu mengakses komputer tanpabatas dan totalitas.o Tidak percaya pada otoritas artinya memperluas desentralisasio Pekerjaan semata-mata demi kebenaran informasi yang harus disebar luaskan

2. Pengertian CrackerCracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.Ciri-ciri seorang cracker adalah :o Bisa membuat program C, C++ atau pearlo Mengetahui tentang TCP/IPo Menggunakan internet lebih dari 50 jam perbulano Mengetahaui sitem operasi UNIX atau VMSo Mengoleksi sofware atau hardware lamao Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain

Penyebab cracker melakukan penyerangan antara lain :o Kecewa atau balas dendamo Petualangano Mencari keuntungan

3. Perbedaan Hacker dan Crakera) Hackero Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.o Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.o Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

Page 13: Konsep Keamanan Dan Kerahasiaan Data

b) Crackero Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.o Bisa berdiri sendiri atau berkelompok dalam bertindak.o Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.o Mempunyai IP yang tidak bisa dilacak.

C. Spyware Dan Spam

1. SpywareSpyware adalah Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Jenis spyware sangat banyak, ada yang hanya bertugas merotasi tampilan iklan pada software, ada yang menyadap informasi konfigurasi komputer kita, ada yang menyadap kebiasaan online kita, dan sebagainya. Spyware sebenarnya tidak berbahaya, karena hanya difungsikan untuk memata matai computer seseorang setelah berkunjung. Sayangnya semakin hari semakin berkembang, bahkan spyware sudah dijadikan alat untuk mencari data pribadi pada sebuah computer. Dan diam diam mengunakan koneksi internet anda tanpa diketahui dan computer sudah menjadi mata mata tanpa diketahui pemiliknya.Ada beberapa tips yang dapat anda lakukan untuk mengatasi spyware :o Lakukan windows update secara rutino Install anti-spyware seperti ad ware dan selalu update anti-spyware.o Apabila saat browsing keluar pop-up windows atau iklan jangan diklik tapi langsung tutup saja windows tersebut.o Hindari mengakses situs-situs yang tidak jelas atau situs-situs crack.

2. SpamSpam adalah Segala pesan, email atau bahkan komentar yang sama atau sejenis, yang biasanya sering dijadikan berisi pesan promosi; dan disebarkan ke banyak [secara massal], baik secara manual atau menggunakan aplikasi dan tidak diharapkan kehadirannya oleh si penerima atau dibenci karena isinya yang cenderung tidak menarik atau dianggap tidak penting.Tujuan orang-orang yang tidak kita kenal mengirim spam antara lain :o Media publiksi dan promosio Media penyebaran virus & wormDampak dari spam adalaho Virus trojan menyusup dalam e-mail spam bisa menjadi masalah pada komputero Biaya koneksi membengkak akibat spamo Harddisk jadi cepat penuh karena spam (sampah) yang terpakaiCara mangatasi spam adalaho Install anti spamo Gunakan firewall bawaan OS dan personal firewallo Gunakan fasilitas mail filtering yang ada di Outlook Expresso Abaikan segala macam e-mail spam dan langsung hapus jika ada subjek yang tidak dikenal.

Page 14: Konsep Keamanan Dan Kerahasiaan Data

Penyeban dan masalah dalam sistem keamanan jaringan.Ada dua penyebab dan masalah dalam sistem keamanan jaringan:

1. Serangan yang berasal dari luar, DoS ( Denial of Service ), merupakan serangan yang dilancarkan melalui

paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang besar dengan maksud mengacaukan keadaan jaringan

IP Spoofing, juga dikenal sebagai Source Address Spoffing, yaitu pemalsuan alamat IP attacker

Malware, serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus

FTP Attack, adalah serangan buffer overflow yang diakibatkan oleh perintah malformed. Tujuannya adalah untuk mendapatkan command shell, yang akhirnya user tersebut dapat mengambil source di dalam jaringan tanpa adanya otorisasi.

Sniffer, Adalah usaha untuk menangkap setiap data yang lewat dari suatu jaringan ( dapat berupa password ).

2. Serangan dari dalam Password Attack, usaha penerobosan suatu sistem jaringan dengan cara

memperoleh password dari jaringan tersebut. Merusak file server Deface web server,

Kerawanan yang terdapat dalam web server adalah : Buffer overflow, hal ini terjadi karena attacker menambah errors pada

port yang digunakan untuk web trafic Httpd, Bypasses, Cross scripting Web kode vulnerabilities URL floods

Sumber lubang keamanan jaringanWalaupun sebuah sistem jaringan sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu di monitor, hal ini di sebabkan karena :

Ditemukannya lubang keamanan Kesalahan konfigurasi Penambahan perangkat baru

Adapun sumber lubang keamanan dapat terjadi karena beberapa hal :1. Salah disain2. Implementasi yang kurang baik3. Salah konfigurasi4. Penggunaan program penyerang,

o Pcapture, berjalan pada sistem operasi Unixo Sniffit, berjalan pada sistem operasi Unixo Tcpdump, berjalan pada sistem operasi Unixo webXRay, berjalan pada sistem operasi windows