Konsep
Keamanan Jaringan Internet
Pada era global seperti sekarang ini,
keamanan sistem informasi berbasis Internet menjadi suatu keharusan untuk lebih
diperhatikan, karena jaringan internet yang sifatnya publik dan global pada
dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke komputer
yang lain di dalam Internet, data itu akan melewati sejumlah komputer yang lain
yang berarti akan memberi kesempatan pada user tersebut untuk mengambil alih
satu atau beberapa komputer. Kecuali suatu komputer terkunci di dalam suatu
ruangan yang mempunyai akses terbatas dan komputer tersebut tidak terhubung ke
luar dari ruangan itu, maka komputer tersebut akan aman. Pembobolan sistem
keamanan di Internet terjadi hampir tiap hari di seluruh dunia.
Akhir-akhir ini kita banyak mendengar
masalah keamanan yang berhubungan dengan dunia internet. Di Indonesia sendiri
beberapa orang telah ditangkap karena menggunakan kartu kredit curian untuk
membeli barang melalui internet. Akibat dari berbagai kegiatan ini diduga kartu
kredit dari Indonesia sulit digunakan di internet (atau malah di toko biasa di
luar negeri). Demikian pula pembeli dari Indonesia akan dicurigai dan tidak
dipercaya oleh penjual yang ada di internet. Kejahatan cyber atau lebih dikenal
dengan cyber crime adalah suatu bentuk kejahatan virtual dengan memanfaatkan
media komputer yang terhubung ke internet, dan mengekploitasi komputer lain yang
terhubung juga pada internet. Adanya lubang-lubang keamanan pada system operasi
menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan para hacker,
cracker dan script kiddies untuk menyusup ke dalam computer tersebut. Kejahatan
yang terjadi dapat berupa:
1.
Pencurianterhadap
data
2.
Akses
terhadap jaringan internal
3.
Perubahan
terhadap data-data penting
4.
Pencurian
informasi dan berujung pada penjualan informasi
Ancaman dalam Internet
Pada dasarnya ancaman datang dari
seseorang yang mempuyai keinginan memperoleh akses ilegal ke dalam suatu
jaringan komputer. Oleh karena itu, harus ditentukan siapa saja yang
diperbolehkan mempunyai akses legal ke dalam sistem, dan ancaman-ancaman yang dapat
mereka timbulkan. Ada beberapa tujuan yang ingin dicapai oleh menyusup dan
sangat berguna apabila dapat membedakan tujuan-tujuan tersebut pada saat
merencanakan sistem keamanan jaringan komputer.
Beberapa
tujuan para penyusup adalah:
1. Pada dasarnya hanya ingin tahu sistem
dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup
yang bertujuan seperti ini sering disebut dengan The Curius.
2. Membuat sistem jaringan menjadi down,
atau mengubah tampilan situs web. Penyusup yang mempunyai tujuan seperti ini
sering disebut sebagai The Malicious.
3. Berusaha untuk sumber daya di dalam
sistem jaringan komputer untuk memperoleh popularitas. Penyusup seperti ini
sering disebut sebagai The Profile Intruder.
4. Ingin tahu data apa saja yang ada di
dalam jaringan komputer untuk selanjutnya dimanfaatkan untuk mendapat uang.
Penyusup seperti ini sering disebut sebagai The Competition.
Secara
umum hubungan antara pengguna Internet sebuah website (Web Server) dapat
dilihat pada gambar di bawah in:
Pengguna Internet Web Server
Pengguna terhubung ke Internet melalui
layanan Internet Service Provider (ISP), baik dengan menggunakan modem, DSL,
cable modem, wireless, maupun dengan menggunakan leased line. ISP ini kemudian
terhubung ke Internet melalui network provider (atau upstream). Di sisi Web
Server, terjadi hal yang serupa. Server Internet terhubung ke Internet melalui
ISP atau network provider lainnya. Gambar tersebut juga menunjukkan beberapa
potensi lubang keamanan (security hole).
Di sisi pengguna, komputer milik
pengguna dapat disusupi virus dan trojan horse sehingga data-data yang berada
di komputer pengguna (seperti nomor PIN, nomor kartu kredit, dan kunci rahasia
lainnya) dapat disadap, diubah, dihapus, dan dipalsukan. Jalur antara pengguna
dan ISP dapat juga di sadap. Sebagai contoh, seorang pengguna yang menggunakan
komputer di lingkungan umum (public facilities) seperti di Warung Internet
(warnet) dapat disadap informasinya oleh sesame pengguna warnet tersebut (atau
pemilik warnet yang tidak bertanggung jawab) ketika dia mengetikkan data-data
rahasia melalui web.
Di sisi ISP, informasi dapat juga
disadap dan dipalsukan. Sebagai contoh bila sistem keamanan dari sang ISP
ternyata rentan, dan dia kebobolan, maka mungkin saja seorang cracker memasang
program penyadap (sniffer) yang menyadap atau mengambil informasi tentang
pelanggan ISP tersebut. Di sisi penyedia jasa, dalam hal Web Server yang
menyediakan layanan Internet.ada juga potensi lubang keamanan. Berbagai kasus
tentang keamanan dan institusi finansial sudah dilaporkan.
Misalnya, ada kasus di Amerika serikat
dimana seorang cracker berhasil masuk ke sebuah institusi finansial dan
mengambil data-data nasabah dari berbagai bank yang berada dalam naungan
institusi finansial tersebut. Di Indonesia sendiri ada “kasus” domain
“plesetan” klikbca.com yang sempat membuat heboh.
Pelaku
Kejahatan Internet
Tipe – tipe dari para pelaku kejahatan
di dunia maya umumnya tipe mereka diambil dari cara kerja dan tujuan mereka
dalam melakukan tindakan perilaku yang menyimpang. Namun dalam perkembangannya,
pengertian hacker ini menjurus ke arah yang lebih negatif. Karenanya , istilah
pun bertambah untuk membedakan yang satu dengan yang lainyakni ada cracker ,
phreaker , dan carder.
1. Cracker
Merupakan seseorang yang masuk secara illegal ke dalam system komputer. Istilahnya cracker ini merupakan para hacker yang menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian sesungguhnya. Hacker dan Cracker mempunyai proses yang sama tapi motivasi dan tujuan yang berbeda.
Merupakan seseorang yang masuk secara illegal ke dalam system komputer. Istilahnya cracker ini merupakan para hacker yang menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian sesungguhnya. Hacker dan Cracker mempunyai proses yang sama tapi motivasi dan tujuan yang berbeda.
Cracker adalah hacker yang merusak ,
oleh sebab itu istilah hacker menjadi buruk di masyarakat bahkan sekarang ada
dinamakan white hacker dan black hacker.
2. Phreaker
Ditinjau dari tujuannya, phreaker merupakan seseorang yang melakukan tindakan kejahatan terhadap jaringan telepon misalnya menyadap jaringan telepon seseorang atau badan pemerintahan dan menelpon interlokal gratis. Pada tahun 1971, seorang veteran perang Vietnam bernama John Draper menemukan cara menelpon jarak jauh , tanpa mengeluarkan biaya. Triknya adalah dengan menggunakan sebuah peluit, yang menghasilkan suara kurang lebih 2600 mhz saat menelpon. Dari sinilah istilah phreaker mulai dikenal.
Ditinjau dari tujuannya, phreaker merupakan seseorang yang melakukan tindakan kejahatan terhadap jaringan telepon misalnya menyadap jaringan telepon seseorang atau badan pemerintahan dan menelpon interlokal gratis. Pada tahun 1971, seorang veteran perang Vietnam bernama John Draper menemukan cara menelpon jarak jauh , tanpa mengeluarkan biaya. Triknya adalah dengan menggunakan sebuah peluit, yang menghasilkan suara kurang lebih 2600 mhz saat menelpon. Dari sinilah istilah phreaker mulai dikenal.
3. Carder
Merupakan kelompok orang yang melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit orang lain dan menggunakannya untuk kepentingan pribadi. Sejarah yang paling fenomenal adalah seorang carder yang bernama Kevin Mitnick melakukan manipulasi kartu kredit sebanyak 2000 nomor kartu kredit. Berbagai virus dan tindakan para carder untuk menyerang semakin ganas. Tidak kurang situs – situs besar yang mempunyai tingkat keamanan yang tinggi berhasil dijebol seperti situs berita internasional CNN.com, Yahoo.com, Astaga.com, bahkan situs pemerintahan Amerika seperti situs gedung putih , FBI, dan Microsoft pun terkena serangan pula.
Merupakan kelompok orang yang melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit orang lain dan menggunakannya untuk kepentingan pribadi. Sejarah yang paling fenomenal adalah seorang carder yang bernama Kevin Mitnick melakukan manipulasi kartu kredit sebanyak 2000 nomor kartu kredit. Berbagai virus dan tindakan para carder untuk menyerang semakin ganas. Tidak kurang situs – situs besar yang mempunyai tingkat keamanan yang tinggi berhasil dijebol seperti situs berita internasional CNN.com, Yahoo.com, Astaga.com, bahkan situs pemerintahan Amerika seperti situs gedung putih , FBI, dan Microsoft pun terkena serangan pula.
Sekuriti Internet
Alasan
Ketidakamanan Internet Dari uraian di paragraf-paragraf sebelumnya, kita tahu
bahwa sebenarnya internet belumlah benar-benar aman. Beberapa alasan utama
ketidakamanan internet adalah sebagai berikut:
1. Internet adalah wilayah bebas tak
bertuan, tak ada pemerintahan dan hukum yang mengaturnya. Manajemen dan
perlindungan keamanan masing-masing jaringan diserahkan sepenuhnya kepada
penanggungjawab jaringan (administrator jaringan internet). Dan pada
kenyataannya, tidak semua administrator jaringan, mengerti dengan baik tentang
keamanan internet.
2. Masih banyaknya ‘hole’ (lubang) di
sistem komputer dan jaringan yang dapat dimanfaatkan oleh cracker demi
keuntungan/kepuasan nafsu pribadinya.
3. Akses user dari kamar (tempat
terpencil) dan lemahnya pengawasan dari orang lain, sehingga nafsu pribadilah
yang akan menguasai si user;
4. Kurangnya kesadaran adanya ‘hole’
kejahatan di internet oleh kebanyakan user.
5. Belum adanya standar keamanan
manajemen jaringan internet.
Aspek Keamanan Komputer
dalam Internet
Saat
kita menggunakan komputer dengan koneksi internet untuk keperluan penting yang
membutuhkan privasi dan integritas tinggi, baik yang bersangkutan dengan
transaksi maupun tukar menukar data yang sifatnya privat, maka harus
diperhatikan beberapa syarat keamanan Internet di bawah ini.
1. Privacy / Confidentiality Sistem harus
memastikan bahwa informasi dikomunikasikan dan disimpan secara aman dan hanya
dapat diakses oleh mereka yang berhak saja. Data- data pribadi yang bersifat
pribadi harus dapat terjaga dan dapat di pastikan terproteksi dengan baik.
Contoh kasus seperti usaha penyadapan (dengan program sniffer). Usaha-usaha
yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah
dengan menggunakan teknologi kriptografi .
2. Integrity Sistem harus memastikan
bahwa informasi dikirimkan secara menyeluruh, lengkap dan dalam keadaan tidak
berubah. Informasi yang dikirim tidak bisa diubah tanpa seijin
pemiliknya.Contoh serangan adanya virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang
menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
3. Availability Sistem yang bertugas
mengirimkan, menyimpan dan memproses informasi dapat digunakan ketika dibutuhkan
oleh mereka yang membutuhkannya. Contoh hambatan “denial of service attack”
(DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang
bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat
melayani permintaan lain atau bahkan sampai down, hang, crash.
4. Authenticity Sistem harus memastikan
bahwa pihak, obyek, dan informasi yang berkomunikasi adalah riil dan bukan
palsu. Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan
teknologi watermarking(untuk menjaga“intellectual property”, yaitu dengan meni
dokumen atau hasil karya dengan “tangan” pembuat ) dan digital signature.
Metode authenticity yang paling umum digunakan adalah penggunaan username
beserta password-nya. Metode username/password ini ada berbagai macam jenisnya,
berikut ini adalah macam-macam metode username/password:
§
Tidak
ada username/password Pada sistem ini tidak diperlukan username atau password
untuk mengakses suatu jaringan. Pilihan ini merupakan pilihan yang palin tidak
aman.
§
Statis
username/password Pada metode ini username/password tidak berubah sampai
diganti oleh administrator atau user. Rawan terkena playbacks attacka,
eavesdropping, theft, dan password cracking program.
§
Expired
username/password Pada metode ini username/password akan tidak berlaku sampai
batas waktu tertentu (30-60 hari) setelah itu harus direset, biasanya oleh
user. Rawan terkena playback attacks, eavesdropping, theft, dan password
cracking program tetapi dengan tingkat kerawanan yang lebih rendah dibanding dengan
statis username/password.
§
One-Time
Password (OTP) Metode ini merupakan metoda yang teraman dari semua metode
username/password. Kebanyakan sistem OTP berdasarkan pada “secret passphrase”,
yang digunakan untuk membuat daftar password. OTP memaksa user jaringan untuk
memasukkan password yang berbeda setiap kali melakukan login. Sebuah password
hanya digunakan satu kali.
5. Access Control Sistem harus dapat
melakukan kontrol akses. Merupakan cara pengaturan akses kepada informasi.
berhubungan dengan masalah authentication dan juga privacy menggunakan
kombinasi userid/password atau dengan
6. NonRepudiation Sistem harus memastikan
bahwa pihak yang melakukan transaksi tidak dapat menolak, menyangkal transaksi
yang telah dilakukannya.
Security Attack Models
Menurut
W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice
Hall, 1995.] serangan (attack) terdiri dari :
1. Interruption
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
2. Interception
Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
3. Modification
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
4. Fabrication
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer. - Sumber lubang keamanan Lubang keamanan (security hole) dapat terjadi karena beberapa hal; salah disain (design flaw), salah implementasi, salah konfigurasi, dan salah penggunaan.
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer. - Sumber lubang keamanan Lubang keamanan (security hole) dapat terjadi karena beberapa hal; salah disain (design flaw), salah implementasi, salah konfigurasi, dan salah penggunaan.
a.
Salah
Disain Lubang keamanan yang ditimbulkan oleh salah disain umumnya jarang
terjadi. bAkan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat
disain yang salah, maka biarpun dia diimplementasikan dengan baik, kelemahan
dari sistem akan tetap ada.
b.
Implementasi
kurang baik Lubang keamanan yang disebabkan oleh kesalahan implementasi sering
terjadi. Banyak program yang diimplementasikan secara terburu-buru sehingga
kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan
menjadi tidak dilakukan. Lubang keamanan yang terjadi karena masalah ini sudah
sangat banyak, dan yang mengherankan terus.terjadi, seolah-olah para programmer
tidak belajar dari pengalaman.
c.
Salah
konfigurasi Meskipun program sudah diimplementasikan dengan baik, masih dapat
terjadi lubang keamanan karena salah konfigurasi. Contoh masalah yang
disebabkan oleh salah konfigurasi adalah berkas yang semestinya tidak dapat
diubah oleh pemakai secara tidak sengaja menjadi “writeable”. Apabila berkas
tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk
menyimpan password, maka efeknya menjadi lubang keamanan.
d.
Salah
menggunakan program atau sistem Salah penggunaan program dapat juga
mengakibatkan terjadinya lubang keamanan. Kesalahan menggunakan program yang
dijalankan dengan menggunakan account root (super user) dapat berakibat fatal.
Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam
menjalankan perintah “rm -rf” di sistem UNIX (yang menghapus berkas atau
direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas di
system menjadi hilang mengakibatkan Denial of Service (DoS). Apabila system
yang digunakan ini digunakan bersama-sama, maka akibatnya dapat lebih fatal
lagi. Untuk itu perlu berhati-hati dalam menjalan program, terutama apabila
dilakukan dengan menggunakan account administrator seperti root tersebut.
Contoh-contoh Kejahatan
di Internet dan Cara Penanggulangannya
1.
Bom
Mail
Pengiriman bom mail ke sebuah e-mail
address, biasanya dimulai oleh sentimen pribadi si pemilik e-mail address (target)
dengan cracker. Cracker mengirimkan e-mail sebanyak-banyaknya ke komputer
target, sehingga sistem di komputer target down (hang-up) karena kepenuhan
e-mail. Cara penanggulangannya: a) Konsultasi dengan ISP (Internet Service
Provider) b) Protes ke pengirim & ISP pengirim c) Menaruh filtering
software di mail server, untuk mencegah pengiriman e-mail oleh cracker yang
sudah teridentifikasi.
2.
Batu
Loncatan Penyerangan
Sistem komputer dengan pengamanan
lemah, tak jarang digunakan oleh cracker sebagai batu loncatan untuk menyerang
target (komputer) lain, dengan maksud untuk lebih mengaburkan jejak si cracker
. Untuk itu, setiap penanggung jawab sistim komputer, sebenarnya tidak hanya
bertanggung jawab terhadap sistimnya sendiri, tapi juga bertanggung jawab
terhadap jaringan lain, baik yang terdekat maupun jaringan yang relatif jauh
dari jaringan Internet wilayahnya. Sebagai langkah preventif, penerapan sistim
deteksi penerobosan merupakan suatu hal yang sangat disarankan.
3.
Pemalsuan
ID
Seorang cracker hampir dapat
dipastikan tidak akan pernah memakai ID (identifitas) asli yang dimilikinya.
Cracker akan berusaha menggunakan ID milik orang lain, atau membuat ID palsu
dalam setiap gerakannya. Untuk mendapatkan ID orang lain, cracker dapat mencari
lewat penye-“trap”-an data-data yang lewat jaringan, dan menganalisanya.
Penanggulangannya adalah dengan penggunaan server yang didukung oleh costumer
service dari pembuat program adalah suatu hal yang mutlak diperlukan oleh situs
internet, terutama yang mempunyai tingkat kepopuleran yang tinggi. Sehingga
setiap kelemahan yang ditemukan dari suatu sistim bisa segera didapatkan
penanggulangannya. Selain itu, perlu juga dipertimbangkan pemilihan server dari
pembuat program yang lebih mengutamakan kestabilan sistem daripada kelebihan
fungsi-fungsi di level aplikasi. Penggunaan sistim otentikasi yang baik seperti
otentikasi dengan menggunakan kartu pintar (smart card), sidik jari dan
lain-lain, merupakan salah satu jalan keluar dari masalah ini.
4.
Pencurian
File
Password atau data Customer Salah satu
cara untuk mendapatkan ID milik orang lain, tak jarang seorang cracker berusaha
mencuri file password dari suatu sistem, kemudian menganalisanya. Lebih dari
itu, cracker secara pribadi ataupun bersindikat, berusaha mencuri data rahasia
suatu perusahaan untuk dijual ke perusahaan lawan. Untuk penanggulangan
pencurian file password adalah dengan melakukan pencegahan penggunaan password
yang mudah ditebak, sehingga biarpun file dicuri, tidak terlalu bermanfaat.
Cara lainnya adalah dengan menggunakan sistim shadowing pada sistim password di
sistim Unix, atau untuk sistim WindowNT, Microsoft menerapkan sistim enkripsi
(penyandian). Biasanya, sistim server yang menangani jasa web ini tidak
menggunakan pendekatan keamanan dalam pengoperasiannya. Padahal, walaupun suatu
sistim dikatakan kuat oleh pembuatnya,kalau tidak didukung dengan security
policy (peraturan /kebijaksanaan internal keamanan) dan pengoperasian yang
baik, tidak akan bisa menghasilkan sistim yang kuat. Selain itu, hubungan
dengan pihak pembuat program merupakan salah satu hal yang diperlukan dalam
membangun sistim yang tahan serangan. Untuk pengamanan data yang melewati
jaringan terbuka seperti Internet, tidak ada jalan lain selain penggunaan
enkripsi sehingga data yang lewat tidak bisa dimanfaatkan orang yang tidak
berhak ataupun oleh cracker.
5.
Penggantian
isi Homepage (Deface)
Masalah ini pun sering kali menimpa
beberapa site di Indonesia. Contohnya oleh cracker portugis (dalam masalah
Timor Timur) dan Cina (tentang kerusuhan Mei 1998 yang banyak menewaskan
orang-orang Cina di Indonesia). Bahkan, di Jepang pun HP Science Technology
Agency di-crack lewat penggantian halaman depan HP. Di AS, seorang cracker
pernah berhasil mendapatkan ratusan ribu data kartu kredit dari hasil analisa
program yang ditanamkan di server ISP-nya. Untuk menangani masalah ini biasanya
seorang admin web harus bekerja keras untuk bisa mengembalikan halaman
websitenya kembali seperti semula. Alangkah baiknya jika seorang admin web
selalu mengikuti perkembangan berita-berita yang berkaitan dengan celah-celah
keamanan aplikasi yang digunakan pada web tersebut. Dengan mengikuti berita
tersebut maka seorang admin web dapat selalu mengupdate aplikasi yang di
gunakan pada web nya sehingga terhindar dari deface. Selain itu admin web juga
harus sering-sering mem back up data web sitenya terutama database, hal ini
perlu dilakukan untuk langkah awal jika admin web tersebut sudah kecolongan
maka dia dengan segera dapat mengembalikan websitenya kembali seperti semula.
6.
Program
Jebakan
Trojan Horse (kuda troya) sudah
dikenal sebagai salah satu teknik cracker yang sangat ampuh dan sering
digunakan dalam kejahatan-kejahatan di Internet. Cracker memberikan program
gratis, yang feature-nya bagus (banyak fungsi-fungsi program yang bermanfaat)
dan penggunaanya mudah dan enak (user friendly), tetapi di dalam program
tersebut, sebenarnya si cracker ‘menanamkan’ program lain yang tidak terlihat
oleh user. Misalnya program untuk pencurian ID dan password, pencurian file-file
tertentu dan lain-lain. Cara penanggulangannya yang paling utama adalah dengan
memasang Fire Wall dan Ativirus yang selalu di up date. Selain itu juga dengan
mengupdate Sistem Operasi yang digunakan untuk menutup hole atau lubang
keamanan pada Sistem Operasinya.
7.
Shutdown
Service
Seorang cracker terkadang berusaha
meng-hang-up suatu sistem, dengan tujuan agar sistem target tidak dapat
melayani service dari semua user. Kejadian ini pernah menimpa Microsoft, yang
mana akses ke homepage-nya oleh semua user ditolak, karena komputer server
dibuat ‘sibuk’ sendiri oleh si cracker. Biasanya penyebab masalah ini adalah
terletak pada program server yang menangani suatu jasa/service tertentu. Yang
paling sering terjadi adalah desain program server yang tidak memikirkan/
mempertimbangkan masalah keamanan jaringan, sehingga penggunaan buffer (tempat
penampungan sementara di memori/hard disk) tidak terkontrol dan mengakibatkan
server tidak bisa menangani permintaan jasa dari pengguna yang sebenarnya.
Untuk menanggulangi masalah ini, penanggung jawab sistim sebaiknya selalu
melakukan pengecekan terhadap program yang dipakainya dengan melakukan
pencocokan jejak (log) kriptografi dari programnya dengan jejak yang disediakan
oleh pembuat program.
Cara
Aman Berselancar di Dunia Maya
Banyak
penjahat di dunia internet ini, dan mereka selalu berusaha mencari kelengahan
kita sewaktu sedang surfing di internet, apalagi pada saat ini bisnis di dunia
internet sangat menjanjikan. Oleh karena itu ke hati-hatian sangat diutamakan
jangan sampai para penyusup masuk ke system dan mengobrak-abriknya. Berikut ini
ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya.
1. Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website
yang dimasuki adalah benar-benar website bisnis internet yang telah diikuti,
sebab banyak upaya pencurian username dan password dengan cara membuat website
palsu yang sama persis dengan aslinya, dengan URL yang mirip dengan aslinya.
Jika dalam melakukan aktifitas menemukan kejanggalan yaitu tampilan halaman
yang berubah dan koneksi terputus lalu muncul halaman yang meminta memasukkan
username dan password.
2. Gunakan Antivirus Pastikan pada
komputer sudah terinstal Antivirus, gunakan Antirus profesional seperti Norton
Antivirus, McAfee Antivirus, Kaspersky, F-Secure dan antivirus buatan vendor
yang sudah berlisensi. Penggunaan antivirus akan sangat membantu untuk
mengantisipasi masuknya virus ke PC. Update antivirus juga sangat bermanfaat untuk
menangani jika terdapat virus baru yang beredar.
3. Gunakan anti Spyware dan anti Adware Selain
Virus ada yang harus diwaspadai yaitu Spyware dan Adware, Spyware adalah sebuah
program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan
berinternet kita dan mencuri semua data penting termasuk username dan password,
Adware juga begitu tetapi lebih pada tujuan promosi yang akan memunculkan
jendela/pop-up di komputer kita ketika sedang browsing, biasanya berupa iklan
website porno.
4. Gunakan Firewall Untuk lebih
mengoptimalkan pertahanan komputer maka gunakanlah firewall, untuk Windows XP
dan Vista bisa menggunakan firewall standar yang ada, saat ini ada beberapa
firewall yang cukup mumpuni untuk mencegah para penyusup, seperti Comodo
Firewal, Zone Alarm, ataupun mengaktifkan Fireall bawaan Windows.
5. Gunakan Internet Browser yang lebih
baik Daripada menggunakan Internet Explorer bawaan Windows, lebih baik
menggunakan Browser alternatif yang lebih aman dan mempunyai proteksi terhadap
hacker yang lebih canggih.Saat ini beberapa penyedia browser yang selalu
bersaing memberikan yang terbaik bagi user, seperti Mozila Firefox, Opera,
Google Chrome dan lain-lain.
6. Hilangkan Jejak Windows dan browser
biasanya akan menyimpan file-file cookies, history atau catatan aktivitas user
ketika berinternet, ini merupakan sumber informasi bagi para hacker untuk
mengetahui kegiatan user dan juga mencuri username dan password yang telah
digunakan dalam berinternet, selain itu hacker juga biasa mengikut sertakan
file-file pencuri data mereka di folder-folder yang menyimpan cookies dan
history ini di komputer .(Cookies = file yang masuk ke komputer ketika kita
mengunjungi sebuah website. History = Daftar kegiatan kita ketika berinternet
yang disimpan oleh browser yang kita gunakan). Selalu hapus semua jejak
berinternet agar para hacker tidak bisa menyusup ke komputer.
7. Ganti password sesering mungkin Yang
paling penting adalah mengganti password yang digunakan sesering mungkin, sebab
secanggih apapun para hacker dapat mencuri username dan password tidak akan
berguna. jika password sudah berubah ketika para hacker itu berusaha masuk ke
website bisnis internet yang diikuti.
8. Buat password yang sukar ditebak Jangat
buat password yang berisikan tanggal lahir, nama keluarga, nama biatang
peliharaan , atau menggunakan kalimat pendek dan umum digunakan sehari-hari.
Buatlah password sepanjang mungkin semaksimal mungkin yang diperbolehkan, buat
kombinasi antara huruf besar dan huruf kecil dan gunakan karakter spesial
seperti ? > ) / & % $, dan yang paling penting jangan simpan catatan
password di komputer dalam bentuk file, buatlah catatan pada selembar kertas
dan taruh di tempat yang aman di sisi komputer , buatlah seolah-olah itu bukan
catatan password, jangan simpan di dompet, jika dompet hilang maka akan
kesulitan nantinya.
9. Jangan terkecoh e-mail palsu Jika
mendapatkankan email yang seakan-akan dari pengelola website bisnis internet
atau e-gold yang ikuti dan meminta untuk mengirimkan username dan password ,
jangan hiraukan dan segera hapus email tersebut, jangan klik link apapun yang
ada dan jangan buka attachment yang disertakan, pihak pengelola bisnis internet
dan e-gold tidak pernah mengirim email semacam itu.
Daftar
Pustaka:
Hariyanto. 2012. Internet Sehat. Jakarta: Creative Commons.
Hariyanto. 2012. Internet Sehat. Jakarta: Creative Commons.
Tidak ada komentar:
Posting Komentar