Bab 18 Privacy Dan Security Komputer
18.1 Pendahuluan Privacy adalah urusan dengan pembuatan "susunan hukum, kebijakan dan memeriksa prosedur-prosedur informasi rahasia yang dapat diidentifikasi secara pribadi". Kebijakan privacy dan mengatakan pernyataan ke publik apa yang akan kita lakukan dan tidak mengenai informasi tentang individu. Keamanan adalah cara dimana kita mencegah dari modifikasi atau akses informasi yang tidak sah, baik publik maupun pribadi. Keamanan yang baik berarti kebijakan privacy-nya baik dan dapat secara efektif diterapkan
18.2 Apa Itu Privacy? Dibawah ini ada beberapa definisi tentang privacy, yaitu: 1. "The right to be let alone" (Mahkamah Agung Brandeis, 1890). 2. “The right of individuals to control the collection and use of personal information about themselves”. (Jurnal Privacy). 3. “Privacy….is the power to control what others can come to know about you. People gain knowledge about you in only two ways—
456
Pengenalan Teknologi Komputer dan Teknologi
through monitoring or searching (or by reports relying on the results of monitoring and searching)."- (Lessig, 1999). Dari ketiga definisi tersebut di atas dapat disimpulkan bahwa privacy adalah suatu hak pribadi yang harus dijaga diantaranya informasi mengenai data pribadi (yang sifatnya rahasia) dan data-data yang rahasia tersebut harus dijaga dari pihak lain yang sedang mengawasi kita, yang ingin memperoleh pengetahuan/ informasi tentang kita.
Gambar 18.1 Privacy is proving good for Business Sumber dari: www.cba.ca/en/content/general/Privacy_spring_2003.ppt
18.3 Cookies Dan Privacy Banyak Website, ketika Anda mengunjunginya, menempatkan file-file informasi pada komputer Anda, ini disebut "cookies".
Bab 18 Privacy Dan Security Komputer
457
1. Layanan cookie untuk mengenali Anda pada Website ketika Anda melakukan kunjungan berikutnya. 2. Kebanyakan cookie adalah keamanan, tetapi tidak lain hanya untuk mencegah seseorang atau organisasi dari penempatan cookie yang bisa menyebabkan kerusakan. 3. Anda dapat mengatur browser Anda sehingga browser akan menolak cookie. 4. Cookie juga mempunyai potensi yang dapat digunakan untuk mengidentifikasi (misalnya, untuk "cracker") dari beberapa Website yang Anda kunjungi.
18.4 Spam Dan Privacy "Spam" terdiri dari pengiriman pesan email yang berjumlah besar ke alamat sesesorang. Spam tidak meliputi iklan yang Anda sudah tandai untuk kesediaan menerima iklan tersebut. Sebagai contoh, ketika Anda mendaftarkan suatu bagian perangkat lunak, Anda selalu diminta untuk menandai, apakah Anda bermaksud menerima informasi tentang upgrade dan produksi baru dari si penjual. Jika Anda jawab "ya" kemudian pemberitahuan dari si penjual tidak akan terdapat spam. Spam pada umumnya tidak mengiklankan produk atau jasa, Anda mungkin tidak belajar tentang sebaliknya, dan dengan begitu dia dapat kadang-kadang menjadi berguna bagi Anda. Tidak banyak yang bisa dilakukan tentang generasi dan penyebaran spam. Pada beberapa kasus, Internet Service Provider (ISP) sudah menolak fasilitas mereka ke spammer. Untuk individu, pertahanan yang paling efektif melawan spam adalah menggunakan penyaring pada program email untuk menghapus jenis pesan yang telah Anda ketahui atau Anda tidak tertarik dengan pesan tersebut atau tidak mau menerima pesan tersebut.
458
Pengenalan Teknologi Komputer dan Teknologi
18.5 Virus Dan Privacy Virus, worm, dan Trojan horse adalah program yang dapat disimpan pada komputer secara tersembunyi, misalnya, dengan membuat penyamaran pada bagian dari suatu pemasangan email atau file yang didownload. Virus komputer adalah program yang ditulis, biasanya dengan bahasa tingkat rendah seperti assembly yang mempunyai kemampuan untuk menyebarkan dirinya dari satu program ke program lainnya. Kebanyakan virus mampu menggadakan dirinya sendiri. Suatu virus yang sederhana dapat membuat salinan dirinya sendiri secara berulang-ulang dan relatif mudah untuk menghasilkannya. Bahkan virus yang sederhana seperti itu adalah berbahaya sebab akan dengan cepat menggunakan semua memori yang tersedia dan membuat sistem berhenti (hang). Yang lebih bahaya lagi virus yang mampu menyebarkan dirinya sendiri antar jaringan dan melewati sistem keamanan. Webopedia mendefinisikan worm dengan mengatakan: “Sebagian orang membedakan antara cacing (worm) dan virus umum. Suatu worm adalah jenis virus khusus yang dapat menggadakan dirinya sendiri dan menggunakan memori, tetapi tidak bisa menyertakan dirinya ke program yang lain.” Webopedia mendefinisikan suatu Trojan horse sebagai: "Suatu program yang bersifat merusak yang menyamar sebagai aplikasi yang tidak berbahaya, tidak sama dengan virus lainnya, Trojan horse tidak menggadakan dirinya, tetapi virus ini dapat merusak. Salah satu dari jenis yang paling membahayakan Trojan horse adalah suatu program yang mengakui untuk membersihkan virus komputer tetapi sebagai gantinya dia memasukkan virus ke komputer Anda.” Anda dapat mempertahankan diri Anda dengan melawan virus, worm, dan Trojan horse dengan:
Memperoleh program anti-virus yang baik (misalnya, dari McAfee, Network Associates, atau Symantec).
Bab 18 Privacy Dan Security Komputer
459
Menginstalnya dengan cara menjalankannya secara terus menerus pada sistem Anda.
Mengudaptenya dengan file-file data baru sedikitnya sekali seminggu (langkah-langkah ini adalah penting).
18.6 Serangan Cracker Pada Privacy Dalam serangan cracker, seseorang ("cracker") mencoba untuk memperoleh akses ke beberapa atau semua file pada komputer Anda, dengan begitu cracker sangat berpotensi menjadi mampu:
Menjalankan program-program pada komputer Anda.
Membaca (read) dan menyalin (copy) file-file yang berisi informasi yang mungkin berharga untuk Anda dan/ atau berbahaya jika dimiliki oleh orang lain (miaalnya, password dan data keuangan Anda).
Menghancurkan dan/ atau merubah file-file pada komputer Anda.
Cracker adalah sering disebut "hacker" tetapi istilah yang belakangan dengan baik mengacu kepada para ahli programmer secara umum, tidak seperti "cracker" yang menggunakan ketrampilan hacker secara tak pantas untuk menerobos komputer milik orang lain. Cracker menyerang jika komputer Anda dihubungkan ke Internet, sebagai contoh, via:
Kabel modem;
Koneksi telepon DSL (digital subscriber line);
Perusahaan atau akademis yang terhubung langsung ke Internet.
Sehingga para cracker punya kesempatan untuk melakukan pekerjaan untuk mencoba-coba (trial and error) menyerang komputer Anda. Anda dapat mempertahankan diri Anda dengan melawan terhadap
460
Pengenalan Teknologi Komputer dan Teknologi
serangan cracker dengan menggunakan suatu "firewall" yaitu, suatu program yang:
Berjalan secara terus menerus pada komputer Anda.
Memonitor sinyal yang masuk ke dalam komputer Anda untuk mengindikasikan aktifitas atau bermaksud jahat.
Bisa dengan sepenuhnya mencegah penerimaan sinyal dari alamat Internet yang spesifik.
Contoh program firewall adalah" "Black Ice," "McAfee Firewall," "Symantec Personal Firewall," dan "ZoneAlarm."
18.7 Cryptography Dan Privacy Dengan menggunakan metoda dari bidang kriptografi (cryptography), Anda dapat mencegah orang lain dari pembacaan:
File-file pada komputer Anda.
Pesan dan file-file yang Anda kirim ke, atau menerima dari, teman dan rekan kerja via Internet, dengan ketentuan bahwa rekan kerja dan teman Anda bekerja sama dengan Anda dalam menggunakan metoda kriptografi.
Kata "cryptography" berasal dari bahasa Yunani yang mempunyai arti" Menulis Rahasia (secret writing)”. Kriptografi terdiri dari pengirim
Menambahkan, pada nilai ASCII setiap menulis huruf pada pesan, nomor disebut "Key" dengan demikian hasilnya adalah suatu urutan penjumlahan, dan;
Pengiriman urutan ini menjumlahkan pada penerima, siapa;
Mengurangi kunci dari masing-masing jumlah urutan, dengan demikian hasil urutan asli nilai-nilai ASCII, yaitu: huruf.
Penerima pesan yang dienkripsi harus mempunyai akses terhadap kunci (seperti yang akan diterangkan kemudian).
Bab 18 Privacy Dan Security Komputer
461
Sebagai contoh, untuk enkripsi "THE FOX" kita mulai dengan nilainilai ASCII sistem desimal: T H E [space] F O X 84 72 69 32
70 79 88
Berikutnya, kita memperoleh suatu urutan angka-angka kunci, dari beberapa proses, ini disebut generasi "pseudo-random". Ini adalah suatu contoh dari urutan tersebut: 10 48 01 77 15 66 41 Kemudian kita menambahkan angka-angka kunci itu ke urutan angka-angka ASCII yang asli (contoh menggunakan singkatan PT untuk Plain Text, K untuk Key, dan CT untuk Cipher Text): PT: 84 72 69 32 70 79 88 K : 10 48 01 77 15 66 41 CT: 94 10 60 09 85 35 29 Catatan bahwa penambahan dilakukan kolom dengan kolom tanpa membawa angka-angka dari satu kolom ke yang lain. Ini disebut penambahan modular (modular addition). Cipher text, 94 10 60 09 85 35 29, dikirim kepada penerima, siapa yang mendekripsi pesan dengan mengurangkan key dari cipher text (menggunakan column-by-column, yaitu: pengurangan modular). CT: 94 10 60 09 85 35 29 K : 10 48 01 77 15 66 41 PT: 84 72 69 32 70 79 88 Hasilnya adalah urutan nilai-nilai ASCII yang asli, THE FOX Suatu sifat utama dari proses ini adalah bahwa komputer bisa menyelesaikannya, tentu saja, seperti operasi perhitungan dengan berkecepatan tinggi. Di dalam enkripsi dan dekripsi tradisional, kedua pengirim dan penerima harus lebih dulu mempunyai salinan aliran dari nilai kunci.
462
Pengenalan Teknologi Komputer dan Teknologi
Menurut sejarah, ini adalah sering terpenuhi dengan menyediakan pengirim dan penerima dengan suatu salinan halaman dari "one-time pad," yaitu: kedua pengirim dan penerima ingin mempunyai suatu salinan yang sama dari sekumpulan angka-angka acak untuk digunakan encipherment dan decipherment. Sebagai alternatif, kedua pengirim dan penerima akan dilengkapi dengan suatu mesin yang bisa di-set, dengan prearrangement, agar supaya menghasilkan kunci "pseudo-random" yang sama dengan memproses pesan yang ditentukan, seperti mesin secara luas yang digunakan oleh militer dan organisasi-organisasi diplomatik.
18.8 Keamanan Sistem Dan Informasi Keamanan sistem mengacu pada perlindungan terhadap semua sumber daya informasi perusahaan dari ancaman dari pihak-pihak yang tidak berhak. Keamanan berhubungan dengan orang-orang yang mencoba mengakses remote secara tidak legal. Sebagian besar masalah keamanan terutama disebabkan oleh adanya orang jahat yang mencoba untuk mengambil keuntungan atau mengganggu seseorang. Informasi yang digunakan oleh bisnis dapat berupa bentuk rekord komputer, kertas, model skala, prototipe, dan lain lain. Mengelola semua informasi ini secara efektif adalah penting untuk masa depan bisnis. Keamanan Informasi adalah untuk memastikan informasi hanya dibaca, didengar, dirubah, disebarkan dan jika tidak digunakan oleh orang-orang yang mempunyai hak untuk melakukannya. Ini memerlukan bidang ketrampilan dan pengetahuan. Analogi: Keamanan sistem adalah sama seperti pada keamanan fisik rumah Anda.
Bab 18 Privacy Dan Security Komputer
463
18.9 Tujuan Utama Dalam Menyediakan Keamanan Kerahasiaan (confidentiality) adalah keterjaminan informasi pada sistem komputer yang hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga keutuhan dan konsistensi data sistem tersebut. Integritas (integrity) adalah keterjaminan sumber daya sistem hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi. Ketersediaan (availability) adalah keterjaminan sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.
Gambar 18.2 Contoh beberapa Serangan
464
Pengenalan Teknologi Komputer dan Teknologi
18.10 Kesimpulan Privacy adalah urusan dengan pembuatan susunan hukum, kebijakan dan memeriksa prosedur-prosedur informasi rahasia yang dapat diidentifikasi secara pribadi. Contohnya, pesan e-mail rahasia buatan karyawan yang dapat dimonitor dalam banyak perusahaan. Inforamsi pribadi yang dikumpulkan mengenai tiap orang setiap kali mereka mengunjungi sebuah situs. Isu mengenai privasi yang penting sedang diperdebatkan dalam dunia bisnis dan pemerintah, karena teknologi Internet mempercepat semua keberadaan koneksi telekomunikasi global dalam bisnis dan masyarakat. Contohnya:
Mengakses percakapan pribadi e-mail seseorang dan catatan komputernya, serta mengumpulkan dan berbagi informasi mengenai keuntungan individual yang didapat dari kunjungan mereka pada berbagai situs Web Internet serta newsgroup (pelanggan privasi).
Selalu mengetahui posisi seserang, terutama telepon genggam dan penyeranta menjadi makin erat dihubungkan dengan orang daripada tempat (pemonitoran komputer).
Menggunakan informsi pelanggan yang didapatkan dari banyak sumber untuk memasarkan banyak layanan bisnis tambahan (pencocokan komputer).
Mengumpulkan nomor telepon, alamat e-mail, nomor kartu kredit, dan informasi personal lainnya untuk membangun profil setiap pelanggan (file personal yang tidak sah).
Informasi rahasia tentang berbagai individu disimpan dalam basisdata komputer terpusat oleh para lembaga kredit, lembaga pemerintah, dan perusahaan bisnis swasta telah dicuri atau telah disalahgunakan, hingga menyebabkan serangan atas privacy, penipuan, dan ketidakadilan lainnya. Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang yang tidak diotorisasi.
Bab 18 Privacy Dan Security Komputer
465
Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi tiga, yaitu:
Keamanan eksternal, adalah pengamanan yang berhubungan dengan fasilitas komputer dari penyusup dan bencana seperti bencana alam.
Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
Keamanan internal, berkaitan dengan pengaman beragam yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tidak hilang untuk menjaga keutuhan program dan data. ***