DAFTAR
ISI
Daftar Isi....................................................................................................................... 1
Lembar Pengesahan................................................................................................. 2
Bab I. Pendahuluan.................................................................................................. 3
Bab II. Pembahasan.................................................................................................. 5
I. Ancaman dalam Internet............................................................................ 5
II.Pelaku
Kejahatan Internet......................................................................... 7
III.Sekuriti
Internet........................................................................................... 8
IV.Contoh-contoh Kejahatan di Internet dan Cara
Penanggulangannya .......................................................................
12
V.Cara
Aman Berselancar di Dunia Maya................................................. 15
Bab III. Kesimpulan .................................................................................................. 19
Penutup....................................................................................................................... 20
BAB
I
PENDAHULUAN
Perkembangan
dunia internet pada saat ini telah mencapai suatu tahap yang begitu cepat,
sehingga tidak mengherankan apabila di setiap sudut kota banyak ditemukan termpat-tempat internet
yang menyajikan berbagai jasa pelayanan internet. Sejarah perjalanan internet
dari mulai ditemukan hingga menjadi suatu kebutuhan manusia sampai saat ini
sangatlah panjang. Internet adalah jaringan
informasi yang pada awalnya (sekitar akhir 1960-an, tepatnya mulai tahun 1969)
dikembangkan oleh Departeman Pertahanan dan Keamanan Amerika Serikat (DoD =
Departement of Defense USA )
sebagai proyek strategis yang bertujuan untuk berjaga-jaga (penanggulangan)
bila terjadi gangguan pada jaringan komunikasi umum, khususnya pengaruhnya pada
sistem komunikasi militer mereka. Pada saat itu perang dingin antara Amerika
Serikat dengan Uni Soviet sedang mencapai puncaknya, sehingga mereka membuat
antisipasi atas segala kemungkinan akibat perang yang mungkin akan terjadi. Awalnya
internet hanya digunakan secara terbatas di dan antar-laboratorium penelitian
teknologi di beberapa institusi pendidikan dan lembaga penelitian saja, yang
terlibat langsung dalam proyek DARPA (Defence Advanced Research Projects Agency).
Tetapi 45 tahunan kemudian (sekarang ini), internet telah meluas ke seluruh
dunia, dari pemerintah, perusahaan besar dan kecil, LSM hingga perorangan telah
banyak yang memanfaatkannya, karena kepraktisannya sebagai sarana komunikasi
dan untuk pencarian informasi Data tentang internet tahun 1998 menyebutkan bahwa e-mail telah
dapat dikirim ke 150 negara lebih di dunia ini, transfer file (ftp) dapat
menjangkau ke 100-an negara, dan pengguna di seluruh dunia pun diperkirakan
telah sampai 60 juta-an orang, atau 5% dari jumlah total seluru penduduk dunia.
Kemudian, berdasarkan data tahun 1999,
pengguna internet di seluruh dunia hingga Mei 1999 sudah mencapai 163 juta
orang.
Pada
mulanya, internet sempat diperkirakan akan mengalami kehancuran oleh beberapa
pengamat komputer di era 1980-an karena kemampuannya yang pada saat itu hanya
bertukar informasi satu arah saja. Namun semakin ke depan, ternyata perkiraan
tersebut meleset, dan bahkan sekarang menjadi suatu kebutuhan akan informasi
yang tiada henti-hentinya dipergunakan.
Namun keindahan internet tidak seindah namanya yang
dijanjikan dapat memberikan berbagai informasi yang ada di belahan dunia
manapun, karena berbagai kejahatan yang ada di kehidupan nyata ternyata lebih
banyak ditemukan didunia internet. Kejahatan di internet ini populer dengan
nama cyber crime. Adanya cyber
crime akan menjadi dampak buruk bagi kemajuan dan perkembangan negara kita
serta di dunia pada umumumnya. Saat
ini, internet telah menjadi bagian dari kehidupan kita sehari-hari sebagai
salah satu wahana komunikasi dalam bisnis maupun untuk privat. Tetapi di balik
itu masih banyak lubang kelemahan sistem di internet yang bisa dimanfaatkan
oleh para cracker untuk tujuan tidak baik, seperti bom mail, pengacak-acakan
home page, pencurian data, pasword ataupun nomor kartu kredit, dll.
BAB
II
PEMBAHASAN
Akhir-akhir
ini kita banyak mendengar masalah keamanan yang berhubungan dengan dunia internet.
Di Indonesia sendiri beberapa orang
telah ditangkap karena menggunakan kartu kredit curian untuk membeli barang
melalui internet. Akibat dari
berbagai kegiatan ini diduga kartu
kredit dari Indonesia
sulit digunakan di internet (atau malah di toko biasa di luar negeri). Demikian
pula pembeli dari Indonesia
akan dicurigai dan tidak dipercaya oleh penjual yang ada di internet.
Pada era
global seperti sekarang ini, keamanan sistem informasi berbasis Internet
menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan internet yang
sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari
suatu komputer ke komputer yang lain di dalam Internet, data itu akan melewati
sejumlah komputer yang lain yang berarti akan memberi kesempatan pada user
tersebut untuk mengambil alih satu atau beberapa komputer. Kecuali suatu
komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan
komputer tersebut tidak terhubung ke luar dari ruangan itu, maka komputer
tersebut akan aman. Pembobolan sistem keamanan di Internet terjadi hampir tiap
hari di seluruh dunia.
Kejahatan
cyber atau lebih dikenal dengan cyber
crime adalah suatu bentuk kejahatan virtual dengan memanfaatkan media
komputer yang terhubung ke internet, dan mengekploitasi komputer lain yang
terhubung juga pada internet. Adanya lubang-lubang keamanan pada system
operasi menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan
para hacker, cracker dan script kiddies untuk menyusup ke dalam
computer tersebut. Kejahatan yang terjadi dapat berupa:
1. Pencurian
terhadap data
2. Akses
terhadap jaringan internal
3. Perubahan
terhadap data-data penting
4. Pencurian
informasi dan berujung pada penjualan informasi
I.
Ancaman dalam Internet
Secara umum hubungan antara
pengguna Internet sebuah website (Web Server)
dapat dilihat pada gambar di bawah ini :
|
|
Pengguna terhubung ke
Internet melalui layanan Internet Service Provider (ISP), baik dengan
menggunakan modem, DSL, cable modem, wireless, maupun dengan menggunakan leased
line. ISP ini kemudian terhubung ke Internet melalui network provider (atau
upstream). Di sisi Web Server, terjadi hal yang serupa. Server Internet terhubung ke Internet melalui ISP atau network
provider lainnya. Gambar tersebut juga menunjukkan beberapa potensi lubang
keamanan (security hole).
Di sisi pengguna, komputer
milik pengguna dapat disusupi virus dan trojan horse sehingga data-data yang
berada di komputer pengguna (seperti nomor PIN, nomor kartu kredit, dan kunci
rahasia lainnya) dapat disadap, diubah, dihapus, dan dipalsukan. Jalur antara pengguna dan ISP dapat juga di
sadap. Sebagai contoh, seorang pengguna yang menggunakan komputer di lingkungan
umum (public facilities) seperti di Warung Internet (warnet) dapat disadap
informasinya oleh sesame pengguna warnet tersebut (atau pemilik warnet yang
tidak bertanggung jawab) ketika dia mengetikkan data-data rahasia melalui web.
Di sisi ISP, informasi dapat
juga disadap dan dipalsukan. Sebagai contoh bila sistem keamanan dari sang ISP ternyata
rentan, dan dia kebobolan, maka mungkin saja seorang cracker memasang program
penyadap (sniffer) yang menyadap atau mengambil informasi tentang pelanggan ISP
tersebut.
Di sisi penyedia jasa, dalam
hal Web Server yang menyediakan layanan Internet.ada juga potensi lubang
keamanan. Berbagai kasus tentang keamanan dan institusi finansial sudah
dilaporkan. Misalnya, ada kasus di Amerika serikat dimana seorang cracker
berhasil masuk ke sebuah institusi finansial dan mengambil data-data nasabah
dari berbagai bank yang berada dalam naungan institusi finansial tersebut. Di
Indonesia sendiri ada “kasus” domain “plesetan” klikbca.com yang sempat membuat
heboh.
II.
Pelaku
Kejahatan Internet
Tipe – tipe dari para pelaku
kejahatan di dunia maya umumnya tipe mereka diambil dari cara kerja dan tujuan mereka
dalam melakukan tindakan perilaku yang menyimpang. Namun dalam perkembangannya,
pengertian hacker ini menjurus ke arah yang lebih negatif. Karenanya , istilah
pun bertambah untuk membedakan yang satu
dengan yang lainyakni ada cracker , phreaker , dan carder.
1.
Cracker
Merupakan seseorang yang masuk secara illegal
ke dalam system komputer. Istilahnya cracker ini merupakan para hacker yang
menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian sesungguhnya.
Hacker dan Cracker mempunyai proses yang sama tapi motivasi
dan tujuan yang berbeda. Cracker adalah hacker yang merusak , oleh sebab
itu istilah hacker menjadi buruk di masyarakat bahkan sekarang ada
dinamakan white hacker dan black hacker.
2.
Phreaker
Ditinjau dari tujuannya, phreaker merupakan
seseorang yang melakukan tindakan kejahatan terhadap jaringan telepon
misalnya menyadap jaringan telepon seseorang atau badan pemerintahan dan
menelpon interlokal gratis. Pada tahun 1971, seorang veteran perang Vietnam bernama
John Draper menemukan cara menelpon jarak jauh , tanpa
mengeluarkan biaya. Triknya adalah dengan menggunakan sebuah peluit, yang
menghasilkan suara kurang lebih 2600 mhz saat menelpon. Dari sinilah istilah
phreaker mulai dikenal.
3.
Carder
Merupakan kelompok orang yang melakukan
tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit orang lain
dan menggunakannya untuk kepentingan pribadi. Sejarah yang paling fenomenal
adalah seorang carder yang bernama Kevin Mitnick melakukan
manipulasi kartu kredit sebanyak 2000 nomor kartu kredit. Berbagai virus dan
tindakan para carder untuk menyerang semakin ganas. Tidak kurang situs – situs
besar yang mempunyai tingkat keamanan
yang tinggi berhasil dijebol seperti situs berita internasional CNN.com,
Yahoo.com, Astaga.com, bahkan situs pemerintahan Amerika seperti situs gedung
putih , FBI, dan Microsoft pun terkena serangan pula.
III. Sekuriti Internet
3.1 Alasan Ketidakamanan Internet
Dari uraian di
paragraf-paragraf sebelumnya, kita tahu bahwa sebenarnya internet belumlah
benar-benar aman. Beberapa alasan utama ketidakamanan internet adalah sebagai
berikut:
1. Internet adalah wilayah bebas tak bertuan, tak ada
pemerintahan dan hukum yang mengaturnya. Manajemen dan perlindungan keamanan
masing-masing jaringan diserahkan sepenuhnya kepada penanggungjawab jaringan (administrator
jaringan internet). Dan pada kenyataannya, tidak semua administrator jaringan,
mengerti dengan baik tentang keamanan internet.
2.
Masih banyaknya ‘hole’ (lubang)
di sistem komputer dan jaringan yang dapat dimanfaatkan oleh cracker demi
keuntungan/kepuasan nafsu pribadinya.
3.
Akses user dari kamar (tempat
terpencil) dan lemahnya pengawasan dari orang lain, sehingga nafsu pribadilah
yang akan menguasai si user;
4. Kurangnya kesadaran adanya ‘hole’ kejahatan di internet oleh
kebanyakan user;
5.
Belum adanya standar keamanan
manajemen jaringan internet.
3.2 Aspek
Keamanan Komputer dalam Internet
Saat kita menggunakan komputer dengan
koneksi internet untuk keperluan penting yang membutuhkan privasi dan
integritas tinggi, baik yang bersangkutan dengan transaksi maupun tukar menukar
data yang sifatnya privat, maka harus diperhatikan beberapa syarat keamanan
Internet di bawah ini.
1. Privacy / Confidentiality
Sistem harus memastikan bahwa informasi
dikomunikasikan dan disimpan secara aman dan hanya dapat diakses oleh mereka
yang berhak saja. Data- data pribadi yang bersifat pribadi harus dapat terjaga
dan dapat di pastikan terproteksi dengan baik. Contoh kasus seperti usaha penyadapan (dengan program sniffer). Usaha‐usaha yang dapat dilakukan untuk meningkatkan privacy dan
confidentiality adalah dengan menggunakan teknologi kriptografi .
- Integrity
Sistem harus memastikan bahwa informasi
dikirimkan secara menyeluruh, lengkap dan dalam keadaan tidak berubah.
Informasi yang dikirim tidak bisa diubah tanpa seijin pemiliknya.Contoh
serangan adanya virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan
diri di tengah pembicaraan dan menyamar sebagai orang lain.
- Availability
Sistem yang bertugas mengirimkan, menyimpan
dan memproses informasi dapat digunakan ketika dibutuhkan oleh mereka yang
membutuhkannya. Contoh hambatan “denial of service attack” (DoS attack),
dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang
diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan
sampai down, hang, crash.
- Authenticity
Sistem harus memastikan bahwa pihak, obyek,
dan informasi yang berkomunikasi adalah riil dan bukan palsu. Adanya Tools membuktikan keaslian dokumen,
dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual
property”, yaitu dengan meni dokumen atau hasil karya dengan “t tangan”
pembuat ) dan digital signature.
5. Access Control
Sistem harus dapat melakukan kontrol akses. Merupakan cara pengaturan akses kepada informasi.
berhubungan dengan masalah
authentication dan juga privacy menggunakan kombinasi userid/password
atau dengan
- NonRepudiation
Sistem harus memastikan bahwa pihak yang
melakukan transaksi tidak dapat menolak, menyangkal transaksi yang telah
dilakukannya.
3.3 Security
Attack Models
Menurut W.
Stallings [William Stallings, “Network and Internetwork Security,”
Prentice Hall, 1995.] serangan (attack)
terdiri dari :
- Interruption
Perangkat sistem menjadi rusak
atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability)
dari sistem. Contoh serangan adalah “denial of service attack”.
- Interception
Pihak yang tidak berwenang
berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah
penyadapan (wiretapping).
- Modification
Pihak yang tidak berwenang tidak
saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh
dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan‐pesan yang merugikan pemilik web site.
- Fabrication
Pihak yang tidak berwenang
menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah
memasukkan pesan‐pesan palsu
seperti e‐mail palsu ke dalam jaringan komputer.
3.4 Sumber lubang keamanan
Lubang keamanan (security
hole) dapat terjadi karena beberapa hal; salah disain (design flaw),
salah implementasi, salah konfigurasi, dan salah penggunaan.
1) Salah
Disain
Lubang keamanan yang ditimbulkan oleh salah
disain umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk
diperbaiki. Akibat disain yang salah, maka biarpun dia diimplementasikan dengan
baik, kelemahan dari sistem akan tetap ada.
2) Implementasi
kurang baik
Lubang keamanan yang disebabkan oleh kesalahan
implementasi sering terjadi. Banyak program yang diimplementasikan secara
terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau
testing yang harus dilakukan menjadi tidak dilakukan. Lubang keamanan yang
terjadi karena masalah ini sudah sangat banyak, dan
yang mengherankan terus.terjadi,
seolah-olah para programmer tidak belajar dari pengalaman.
3) Salah
konfigurasi
Meskipun program sudah diimplementasikan
dengan baik, masih dapat terjadi lubang keamanan karena salah konfigurasi. Contoh
masalah yang disebabkan oleh salah konfigurasi adalah berkas yang semestinya
tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”.
Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang
digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan.
4) Salah
menggunakan program atau sistem
Salah penggunaan program dapat juga
mengakibatkan terjadinya lubang keamanan. Kesalahan menggunakan program yang
dijalankan dengan menggunakan account root (super user) dapat berakibat fatal.
Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam
menjalankan perintah “rm -rf” di sistem UNIX (yang menghapus berkas atau
direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas di system
menjadi hilang mengakibatkan Denial of Service (DoS). Apabila system
yang digunakan ini digunakan bersama-sama, maka akibatnya dapat lebih fatal
lagi. Untuk itu perlu berhati-hati dalam menjalan program, terutama apabila
dilakukan dengan menggunakan account administrator seperti root tersebut.
IV. Contoh-contoh Kejahatan di Internet dan Cara Penanggulangannya
1. Bom
Mail
Pengiriman bom
mail ke sebuah e-mail address, biasanya dimulai oleh sentimen pribadi si
pemilik e-mail address (target) dengan cracker. Cracker mengirimkan
e-mail sebanyak-banyaknya ke komputer target, sehingga sistem di komputer
target down (hang-up) karena kepenuhan e-mail.
Cara penanggulangannya:
a) Konsultasi dengan ISP (Internet Service Provider)
b) Protes ke pengirim & ISP pengirim
c) Menaruh filtering software di mail server, untuk mencegah
pengiriman e-mail oleh cracker yang sudah teridentifikasi.
2.
Batu Loncatan Penyerangan
Sistem komputer
dengan pengamanan lemah, tak jarang digunakan oleh cracker sebagai batu
loncatan untuk menyerang target (komputer) lain, dengan maksud untuk lebih
mengaburkan jejak si cracker .
Untuk itu,
setiap penanggung jawab sistim komputer, sebenarnya tidak hanya bertanggung
jawab terhadap sistimnya sendiri, tapi juga bertanggung jawab terhadap jaringan
lain, baik yang terdekat maupun jaringan yang relatif jauh dari jaringan
Internet wilayahnya. Sebagai langkah preventif, penerapan sistim deteksi
penerobosan merupakan suatu hal yang sangat disarankan.
3.
Pemalsuan ID
Seorang cracker
hampir dapat dipastikan tidak akan pernah memakai ID (identifitas) asli yang
dimilikinya. Cracker akan berusaha menggunakan ID milik orang lain, atau
membuat ID palsu dalam setiap gerakannya. Untuk mendapatkan ID orang lain,
cracker dapat mencari lewat penye-“trap”-an data-data yang lewat
jaringan, dan menganalisanya.
Penanggulangannya
adalah dengan penggunaan server yang didukung oleh costumer service dari
pembuat program adalah suatu hal yang mutlak diperlukan oleh situs internet,
terutama yang mempunyai tingkat kepopuleran yang tinggi. Sehingga setiap
kelemahan yang ditemukan dari suatu sistim bisa segera didapatkan
penanggulangannya. Selain itu, perlu juga dipertimbangkan pemilihan server dari
pembuat program yang lebih mengutamakan kestabilan sistem daripada kelebihan
fungsi-fungsi di level aplikasi. Penggunaan sistim otentikasi yang baik seperti
otentikasi dengan menggunakan kartu pintar (smart card), sidik jari dan
lain-lain, merupakan salah satu jalan keluar dari masalah ini.
4.
Pencurian File Password atau data
Customer
Salah satu cara
untuk mendapatkan ID milik orang lain, tak jarang seorang cracker berusaha
mencuri file password dari suatu sistem, kemudian menganalisanya. Lebih dari
itu, cracker secara pribadi ataupun bersindikat, berusaha mencuri data rahasia
suatu perusahaan untuk dijual ke perusahaan lawan.
Untuk
penanggulangan pencurian file password adalah dengan melakukan pencegahan
penggunaan password yang mudah ditebak, sehingga biarpun file dicuri, tidak
terlalu bermanfaat. Cara lainnya adalah dengan menggunakan sistim shadowing pada
sistim password di sistim Unix, atau untuk sistim WindowNT, Microsoft
menerapkan sistim enkripsi (penyandian). Biasanya, sistim server yang
menangani jasa web ini tidak menggunakan pendekatan keamanan dalam
pengoperasiannya. Padahal, walaupun suatu sistim dikatakan kuat oleh
pembuatnya,kalau tidak didukung dengan security policy (peraturan /kebijaksanaan
internal keamanan) dan pengoperasian yang baik, tidak akan bisa menghasilkan
sistim yang kuat. Selain itu, hubungan dengan pihak pembuat program merupakan
salah satu hal yang diperlukan dalam membangun sistim yang tahan serangan. Untuk
pengamanan data yang melewati jaringan terbuka seperti Internet, tidak ada
jalan lain selain penggunaan enkripsi sehingga data yang lewat tidak bisa
dimanfaatkan orang yang tidak berhak ataupun oleh cracker.
5.
Penggantian isi Homepage (Deface)
Masalah ini pun
sering kali menimpa beberapa site di Indonesia. Contohnya oleh cracker portugis
(dalam masalah Timor Timur) dan Cina (tentang kerusuhan Mei 1998 yang banyak
menewaskan orang-orang Cina di Indonesia ).
Bahkan, di Jepang pun HP Science Technology Agency di-crack lewat penggantian
halaman depan HP. Di AS, seorang cracker pernah berhasil mendapatkan ratusan
ribu data kartu kredit dari hasil analisa program yang ditanamkan di server ISP-nya.
Untuk menangani
masalah ini biasanya seorang admin web
harus bekerja keras untuk bisa mengembalikan halaman websitenya kembali
seperti semula. Alangkah baiknya jika seorang admin web selalu mengikuti
perkembangan berita-berita yang berkaitan dengan celah-celah keamanan aplikasi
yang digunakan pada web tersebut. Dengan mengikuti berita tersebut maka seorang
admin web dapat selalu mengupdate aplikasi yang di gunakan pada web nya
sehingga terhindar dari deface. Selain itu admin web juga harus sering-sering
mem back up data web sitenya terutama database, hal ini perlu dilakukan untuk langkah
awal jika admin web tersebut sudah kecolongan maka dia dengan segera dapat
mengembalikan websitenya kembali seperti semula.
6.
Program Jebakan
Trojan Horse (kuda troya) sudah dikenal
sebagai salah satu teknik cracker yang sangat ampuh dan sering digunakan dalam
kejahatan-kejahatan di Internet. Cracker memberikan program gratis, yang feature-nya
bagus (banyak fungsi-fungsi program yang bermanfaat) dan penggunaanya mudah dan
enak (user friendly), tetapi di dalam program tersebut, sebenarnya si
cracker ‘menanamkan’ program lain yang tidak terlihat oleh user. Misalnya
program untuk pencurian ID dan password, pencurian file-file tertentu dan
lain-lain.
Cara
penanggulangannya yang paling utama adalah dengan memasang Fire Wall dan Ativirus yang selalu di up date. Selain
itu juga dengan mengupdate Sistem Operasi yang digunakan untuk menutup hole
atau lubang keamanan pada Sistem Operasinya.
7.
Shutdown Service
Seorang cracker
terkadang berusaha meng-hang-up suatu sistem, dengan tujuan agar sistem
target tidak dapat melayani service dari semua user. Kejadian ini pernah
menimpa Microsoft, yang mana akses ke homepage-nya oleh semua user ditolak,
karena komputer server dibuat ‘sibuk’ sendiri oleh si cracker.
Biasanya
penyebab masalah ini adalah terletak pada program server yang menangani suatu
jasa/service tertentu. Yang paling sering terjadi adalah desain program server
yang tidak memikirkan/ mempertimbangkan masalah keamanan jaringan, sehingga
penggunaan buffer (tempat penampungan sementara di memori/hard disk)
tidak terkontrol dan mengakibatkan server tidak bisa menangani permintaan jasa
dari pengguna yang sebenarnya. Untuk menanggulangi masalah ini, penanggung
jawab sistim sebaiknya selalu melakukan pengecekan terhadap program yang
dipakainya dengan melakukan pencocokan jejak (log) kriptografi dari
programnya dengan jejak yang disediakan oleh pembuat program.
V. Cara Aman Berselancar di Dunia Maya
Banyak penjahat di dunia internet
ini, dan mereka selalu berusaha mencari kelengahan kita sewaktu sedang surfing
di internet, apalagi pada saat ini bisnis di dunia internet sangat menjanjikan.
Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup
masuk ke system dan mengobrak-abriknya.
Berikut ini ada beberapa tips agar
terhindar dari tangan tangan jahil di dunia maya.
- Gunakan Favorites atau
Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk
menjamin website yang dimasuki adalah benar-benar website bisnis internet yang telah
diikuti, sebab banyak upaya pencurian username dan password dengan cara membuat
website palsu yang sama persis dengan aslinya, dengan URL yang mirip dengan
aslinya. Jika dalam melakukan aktifitas menemukan kejanggalan yaitu tampilan
halaman yang berubah dan koneksi terputus lalu muncul halaman yang meminta memasukkan username dan password,
- Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus, gunakan
Antirus profesional seperti Norton Antivirus, McAfee Antivirus, Kaspersky,
F-Secure dan antivirus buatan vendor yang sudah berlisensi. Penggunaan
antivirus akan sangat membantu untuk mengantisipasi masuknya virus ke PC.
Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus
baru yang beredar.
- Gunakan anti Spyware dan anti
Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan
Adware, Spyware adalah sebuah program kecil yang masuk ke komputer kita dengan
tujuan memata-matai kegiatan berinternet kita dan mencuri semua data penting
termasuk username dan password, Adware juga begitu tetapi lebih pada tujuan
promosi yang akan memunculkan jendela/pop-up di komputer kita ketika sedang
browsing, biasanya berupa iklan website porno.
- Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah
firewall, untuk Windows XP dan Vista bisa menggunakan firewall standar yang ada, saat ini ada beberapa
firewall yang cukup mumpuni untuk mencegah para penyusup, seperti Comodo
Firewal, Zone Alarm, ataupun mengaktifkan Fireall bawaan Windows.
- Gunakan Internet Browser yang
lebih baik
Daripada menggunakan Internet Explorer bawaan WIndows, lebih
baik menggunakan Browser alternatif yang lebih aman dan mempunyai proteksi terhadap
hacker yang lebih canggih.Saat ini beberapa penyedia browser yang selalu bersaing
memberikan yang terbaik bagi user, seperti Mozila Firefox, Opera, Google Chrome
dan lain-lain.
- Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file
cookies, history atau catatan aktivitas user ketika berinternet, ini merupakan
sumber informasi bagi para hacker untuk mengetahui kegiatan user dan juga
mencuri username dan password yang telah digunakan dalam berinternet, selain
itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di
folder-folder yang menyimpan cookies dan history ini di komputer .(Cookies =
file yang masuk ke komputer ketika kita mengunjungi sebuah website.
History = Daftar kegiatan kita ketika berinternet yang
disimpan oleh browser yang kita gunakan). Selalu hapus semua jejak berinternet
agar para hacker tidak bisa menyusup ke komputer.
- Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang digunakan sesering mungkin, sebab secanggih
apapun para hacker dapat mencuri username dan password tidak akan berguna. jika password sudah berubah ketika
para hacker itu berusaha masuk ke website bisnis internet yang diikuti
- Buat password yang sukar
ditebak
Jangat buat password yang berisikan tanggal lahir, nama
keluarga, nama biatang peliharaan , atau menggunakan kalimat pendek dan umum digunakan
sehari-hari. Buatlah password sepanjang mungkin semaksimal mungkin yang
diperbolehkan, buat kombinasi antara huruf besar dan huruf kecil dan gunakan
karakter spesial seperti ? > ) / & % $, dan yang paling penting jangan
simpan catatan password di komputer
dalam bentuk file, buatlah catatan pada selembar kertas dan taruh di tempat
yang aman di sisi komputer , buatlah seolah-olah
itu bukan catatan password, jangan simpan di dompet, jika dompet hilang maka
akan kesulitan nantinya.
- Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang seakan-akan
dari pengelola website bisnis internet atau e-gold yang ikuti dan meminta untuk mengirimkan username dan password ,
jangan hiraukan dan segera hapus email tersebut, jangan klik link apapun yang
ada dan jangan buka attachment yang disertakan, pihak pengelola bisnis internet
dan e-gold tidak pernah mengirim email semacam itu.
BAB III
KESIMPULAN
Saat ini, teknologi telah berkembang
dengan sedemikian pesat melewati berbagai penelitian dan percobaan. Sampai pada
masa dimana penyebaran informasi telah menjadi sesuatu yang dapat dilakukan
dalam waktu singkat dan melewati jarak ribuan kilometer. Proses komunikasi
menjadi jauh lebih mudah dan model komunikasi pun berkembang pesat. Salah satu
yang diuntungkan dengan perkembanga ini adalah proses bisnis. Perkembangan
informasi telah melahirkan proses bisnis baru yang seluruhnya bergantung pada
jaringan internet
Perkembangan ini selain membawa
dampak baik namun ternyata juga membawa ancaman lain. Proses komunikasi melalui
internet tanpa disadari juga membawa ancaman lain. Banyak serangan yang
berbasiskan internet terjadi setiap tahunnya. Bahkan jumlah yang besar itu
masih merupakan estimasi kasar dari jumlah sebenarnya yang dinilai jauh lebih
besar. Karena penyerangan yang terjadi banyak yang tidak disadari oleh korban. Kerugian
yang terjadi juga tidak mungkin dinilai secara akurat.
Namun ancaman tersebut bukan ada
tanpa pencegah. Berbagai metode keamanan terus dikembangkan untuk meminimalisir
dampak yang ditimbulkan oleh serangan berbasiskan internet .Berbagai metode
pencegahan pun bermunculan dari yang paling sederhana dengan mewaspadai konten-konten internet tertentu,
hingga yang paling rumit yang melibatkan enkripsi tingkat tinggi yang membutuhkan
waktu berhari-hari untuk dipecahkan dengan brute force
DAFTAR PUSTAKA
Ø Heriyanto,
Tedy. Diskusi Internet Banking LKHT FHUI BI22. Maret 2005
Ø Raharjo,
Budi. Keamanan Internet Merupakan
Tanggung Jawab Kita Bersama. Maret 2001
Ø ____________“Keamanan
Sistem Informasi Berbasis Internet”, PT Insan Infonesia,
PT INDOCISC, 2001.
Ø
Raharjo, Budi Handbook :Keamanan Sistem Informasi Berbasis Internet
Ø Agus Fanar Syukri, Masa Depan Sekuriti Informasi Artikel Populer
IlmuKomputer.Com
diambil dari www.ilmukomputer.com di
akses pada hari Minggu 15 Maret 2009
Ø http://www.oeang.com/caraaman.htm
diakses pada hari Selasa 17 Maret 2009
Ø http://bebas.vlsm.org/v06/Kuliah/Seminar-MIS/2008/254/254-12-Makalah_Ringkasan.pdf
diakses pada hari Minggu 15 Maret 2009
Ø http://t4riee.blogspot.com/2008/07/sistem-kejahatan-dan-keamanan-internet.html
diakses pada hari Minggu 15 Maret 2009
Ø http://www.reformata.com/01443-tiga-ancaman-terbesar-jaringan-keamanan-internet.html
diakses pada hari Minggu 15 Maret 2009
Ø http://www.cert.or.id/~budi/articles/securityunpad.doc+keamanan+internet&cd=1&hl=id&ct=clnk&gl=id
diakses pada hari Minggu 15 Maret 2009
No comments:
Post a Comment