MERENCANAKAN KEAMANAN JARINGAN KOMPUTER Joni Suhartono Jurusan Sistem Informasi, Fakultas Ilmu Komputer, Binus University Jl. KH. Syahdan No. 9, Palmerah, Jakarta Barat 11480.
[email protected]
ABSTRACT Communication via wireless devices provides many benefits to companies and users, such as portability and flexibility, productivity improvement, and low installation fee. Wireless technology covers a variety of abilities on use and needs. A WLAN device as an example allows users to get mobile from a place to another without wires attached and connection loss. Wirelesss means more flexible, more efficient, and cost reduced. Adhoc network such as Bluetooth allows for data synchronization with network system and sharing application among devices. Bluetooth functions to diminish wires for printers and other supporting devices. Portable devices such as PDA and cell phone allow remote users to synchronize personal databases and provide accesses to email, browsing, and internet access. Thus, security risks are very influential on wireless network. Some of the risks are almost the same as the wired network, few are derived from other cable networks and some others are new. Keywords: wireless, security, network, connection.
ABSTRAK Komunikasi melalui perangkat nirkabel memberikan banyak manfaat kepada perusahaan dan pengguna seperti portabilitas dan fleksibilitas, meningkatkan produktifitas, dan biaya instalasi yang kecil. Teknologi nirkabel mencakup berbagai kemampuan terhadap penggunaan dan kebutuhan. Perangkat WLAN sebagai contoh memungkinkan pengguna untuk berpindah-pindah tempat dari satu tempat ketempat lain tanpa menggunakan kabel dan kehilangan koneksi. Nirkabel atau tanpa kabel berarti lebih fleksibel, meningkatkan efisiensi, dan menekan biaya. Jaringan adhoc seperti Bluetooth memungkinkan untuk sinkronisasi data dengan sistem jaringan dan sharing aplikasi antar perangkat. Fungsi Bluetooth juga mengurangi kabel untuk printer dan perangkat pendukung lainnya. Perangkat yang dibawa-bawa seperti PDA dan cell phone memungkinkan user remote untuk mensinkronisasi database pribadi dan menyediakan akses ke email, browsing, dan akses internet. Dengan demikian, resiko keamanan sangat berpengaruh di jaringan nirkabel. Beberapa resiko ini hampir sama dengan jaringan kabel, beberapa diturunkan dari jaringan kabel dan lainnya adalah yang bersifat baru. Kata kunci: nirkabel, keamanan, jaringan, hubungan
Merencanakan Keamanan Jaringan Komputer (Joni Suhartono)
467
PENDAHULUAN Alam ini menyimpan banyak rahasia yang tidak diketahui manusia. Hampir di setiap tempat manusia berpijak akan ditemukan sinyal berupa gelombang radio. Pada jaman batu, manusia menyampaikan informasi lewat bahasa tubuh, suara, dan kode yang disepakati. Jaman semakin berkembang; penyampaian informasi tidak hanya dapat dilakukan melalui media-media tersebut. Dewasa ini teknologi nirkabel sangat populer untuk memenuhi kebutuhan informasi dan komunikasi, baik untuk komersil maupun kebutuhan pribadi. Jaringan Nirkabel Jaringan nirkabel bertindak sebagai mekanisme transmisi antar alat dan antara alat dengan jaringan kabel tradisional (jaringan internal perusahaan dan internet). Jaringan nirkabel sering digolongkan ke dalam tiga kelompok berdasarkan pada cakupannya: wireless wide area network (WWAN), WLANS, wireless personal area network (WPAN). WWAN meliputi area teknologi seperti 2G selular, cellular data packet digital ( CDPD), Sistem Global untuk Komunikasi (GSM), dan Mobitex. WLAN mewakili jaringan lokal tanpa kabel meliputi 802.11, Hiperlan, dan beberapa jenis lainnya. WPAN mewakilkan teknologi jaringan area pribadi tanpa kabel seperti Bluetooth dan IR. Semua teknologi ini menerima dan memancarkan informasi menggunakan gelombang electromagnetis. Teknologi nirkabel menggunakan panjang gelombang mulai dari frekuensi radio (RF) sampai kepada dan di atas gelombang IR.
Gambar 1. Jaringan nirkabel.
Jaringan Ad hoc Jaringan ad hoc seperti Bluetooth adalah jaringan yang dirancang untuk menghubungkan berbagai remote device seperti telepon genggam, laptop dan PDA secara dinamis. Jaringan ini disebut “ad hoc” karena topologi jaringannya yang bergerak dan berubah-ubah. Sementara WLAN
468
ComTech Vol.2 No. 1 Juni 2011: 467-475
menggunakan infrastruktur jaringan yang tetap, jaringan ad hoc menyimpan konfigurasi jaringan secara random, tergantung pada sistem master-slave yang dihubungkan oleh jaringan nirkabel sehingga perangkat dapat berkomunikasi. Dalam jaringan Bluetooth, master akan mengendalikan perubahan topologi jaringan. Master juga mengendalikan aliran data antar perangkat yang mungkin terhubung secara langsung dengan yang lain. Karena perangkat dapat bergerak dalam bentuk yang tidak dapat diprediksi, jaringan ini harus dikonfigurasi ulang untuk menangani perubahan topologi tersebut. Routing yang digunakan oleh protokol Bluetooth memungkinkan master untuk menciptakan dan memelihara jaringan yang bergerak tersebut. Ancaman Jaringan Nirkabel dan Resiko Kelonggaran Ancaman jaringan komputer secara umum diklasifikasikan menjadi sembilan kategori dimulai dari error dan kelalaian sampai dengan ancaman ke rahasia pribadi. Semua ancaman ini juga berpotensi terjadi di jaringan nirkabel. Ancaman yang harus lebih diperhatikan adalah pencurian perangkat, denial of sevice, hacker, kode jahat, pencurian service, dan mata-mata. Pencurian sering terjadi pada perangkat nirkabel karena portabilitasnya. Hacker jahat, sering disebut cracker, yaitu seseorang yang memasuki sistem tanpa otorisasi, umumnya untuk keuntungan pribadi atau untuk merusak. Hacker jahat biasanya berasal dari luar organisasi tetapi tidak tertutup kemungkinan berasal dari dalam organisasi sendiri. Hacker ini memperoleh akses ke jaringan nirkabel dengan cara mematamatai komunikasi antar perangkat nirkabel. Kode jahat mencakup virus, worm, trojan horse, logic bomb, dan perangkat lunak lain yang dirancang untuk merusak file atau melumpuhkan sistem. Pencurian layanan terjadi ketika pengguna yang tidak berhak, memperoleh akses ke jaringan dan menggunakan resource jaringan. Bila serangan ini berhasil akan mengakibatkan sistem dan terutama datanya dalam bahaya. Kebutuhan keamanan mencakup hal berikut: (1) authenticity, yaitu pihak ketiga harus dapat memverifikasi bahwa isi dari pesan tidak berubah selama transmisi; (2) nonrepudiation, yaitu sumber dan penerima pesan harus dapat diverifikasi oleh pihak ketiga; (3) accountability, yaitu tindakan dari sebuah entitas harus terdeteksi secara unik ke entitas tersebut. Ketersediaan jaringan adalah sifat untuk dapat diakses dan digunakan sesuai kebutuhan. Resiko pada jaringan nirkabel sama banyaknya dengan resiko jaringan kabel ditambah resiko baru yaitu kelemahan pada protokol nirkabel. Untuk mengurangi resiko ini, organisasi perlu mengadopsi pelatihan dan pengukuran tingkat keamanan sehinggo resoko tersebut bisa dikendalikan Ancaman dan kelemahan yang paling sering terjadi pada jaringan nirkabel, diantaranya: (1) Semua kelemahan pada jaringan kabel juga terdapat pada teknologi nirkabel; (2) Perangkat lunak jahat dapat memperoleh akses ke komputer dalam organisasi melalui koneksi nirkabel dan berpotensi menembus berbagai firewall; (3) Informasi penting yang tidak dienkripsi atau diproteksi dengan metode kriptografi yang lemah dan ditransmisikan antara dua perangkat nirkabel dapat dicegah dan dibongkar; (4) Serangan Denial of Service (DoS) bisa diarahkan pada koneksi nirkabel atau perangkatnya; (5) Perangkat lunak jahat dapat mencuri identitas pengguna yang sah dan menggunakannya dalam jarigan internal dana eksternal; (6) Data penting bisa saja rusak selama sinkronisasi yang tidak wajar; (7) Perangkat lunak jahat dapat melanggar privasi pengguna dan melacak pergerakan mereka; (8) Perangkat nirkabel dapat dicuri dengan mudah; (9) Virus dan kode jahat bisa saja rusak pada perangkat nirkabel; (10) Perangkat lunak jahat melalui koneksi nirkabel dapat berhubungan dengan organisasi lain dengan tujuan menyerang; (11) Penyelundup dari dalam dan dari luar dapat memperoleh akses ke pusat kendali jaringan dan melumpuhkannya; (12) Perangkat lunak jahat dapat menggunakan koneksi nirkabel dari pihak lain untuk memperoleh akses ke resource jaringan organisasi; (13) Serangan dari dalam bisa terjadi melalui transmisi ad hoc; (14) Seperti halnya jaringan kabel, organisasi harus mewaspadai kemungkinan hilangnya data penting atau serangan dari jaringan.
Merencanakan Keamanan Jaringan Komputer (Joni Suhartono)
469
Wireless LAN (WLAN) Wireless LAN menyediakan fleksibilitas dan portabilitas yang lebih tinggi dibandingkan dengan jaringan lokal (LAN). Berbeda dengan LAN yang membutuhkan kabel untuk menghubungkan sebuah komputer ke jaringan, WLAN menghubungkan computer atau komponen lain ke jaringan melalui access point. Sebuah access point berkomunikasi dengan perangkat yang memiliki wireless network adapter. Access point biasanya mempunyai daerah jangkauan sampai 300 kaki (sekitar 100 meter). Daerah jangkauan ini disebut cell. Pengguna dapat berpindah-pindah dengan bebas dalam cell. Cell juga dapat dihubungkan dengan cell lain sehingga pengguna dapat “menjelajah” dalam satu bangunan bahkan antar bangunan.
METODE Penelitian ini menggunakan metode survei dan studi kepustakaan. Adapun dalam mengumpulkan datanya dilakukan melalui wawancara, observasi dan studi dokumentasi.
PEMBAHASAN Keamanan WLAN 802.11 Bagian ini akan menjelaskan tentang kemanan jaringan 802.11, fitur-fitur kemanan jaringan, motivasi untuk mengamankan jaringan, dan rekomendasi untuk kemanan jaringan 802.11. IEEE 802.11 menjelaskan beberapa spesifikasi keamanan untuk lingkungan jaringan. Layanan kemanan ini disediakan oleh protokol wired equivalent privacy (WEP) untuk menjaga di layar data link sewaktu transmisi data antara pengguna dengan access point. WEP tidak menyediakan kemanan dari sisi aplikasi, tetapi hanya untuk koneksi nirkabel seperti ditunjukkan pada Gambar 2 dibawah ini.
Gambar 2 Keamanan jaringan nirkabel 802.11.
Ada tiga keamanan utama yang dijelaskan oleh IEEE untuk lingkungan WLAN yaitu Autentikasi, rahasia, dan integritas.
470
ComTech Vol.2 No. 1 Juni 2011: 467-475
Autentikasi Tujuan utama dari WEP adalah untuk menyediakan layanan keamanan untuk memverifikasi identitas pengguna yang saling berkomunikasi. Ini menyediakan pengaturan akses ke jaringan dengan cara menolak akses ke klien yang tidak mempunyai hak akses. Spesifikasi dari IEEE 802.11 menetapkan dua jenis validasi pengguna jaringan kabel yaitu Open-System Autentication dan Shared-Key authentication. Shared-Key authentication artinya adalah menggunakan enkripsi, sedangkan yang lainnya tidak menggunakan enkripsi. Teknik open-system authentication tidak sepenuhnya proses autentikasi. Access point menerima mobile station tanpa melakukan verifikasi identitas station. Seharusnya perlu dicatat bahwa autentikasi hanya satu arah: hanya stasiun yang diautentikasi. Mobile station harus dipercaya bahwa komunikasi adalah ke access point yang benar. Dengan menggunakan autentikasi Open System, seorang pengguna jaringan diautentikasi jika dia memberi balasan dengan sebuah alamat MAC selama pertukaran pesan dengan access point. Sewaktu pertukaran, klien tidak sepenuhnya divalidasi tetapi memberikan respon yang benar pada saat pertukaran pesan. Ternyata tanpa menggunakan enkripsi, open-system authentication sangat berpotensi untuk diserang dan secara praktek mengundang pihak yang tidak berkepentingan. Opensystem authentication hanya sebuah autentikasi teknologi 802.11. Share key authentication adalah teknik enkripsi untuk autentikasi. Ini adalah sebuah ”tantangan-respon” sederhana yang bertolak jika sebuah klien mempunyai sebuah privasi yang dibagibagi. Rahasia Confidential atau bersifat pribadi adalah tujuan kedua dari WEP. Ini dikembangkan untuk menyediakan privasi yang diperoleh oleh jaringan kabel. Tujuan utama adalah untuk menghindari informasi yang mencurigakan di jaringan. Standar teknologi 802.11 mendukung privasi melalui penggunaan enkripsi untuk antarmuka nirkabel. Enkripsi WEP untuk confidential juga menggunakan RC4, algoritma Stream Chiper untuk menghasilkan data acak. Kunci ini sederhananya menambahkan exclusive-OR-ed ke data yang akan dikirimkan. Dengan cara WEP, data dapat dilindungi dari penyadap sewaktu pengiriman lewat jaringan nirkabel. WEP diterapkan pada semua data dilayar 802.11 untuk melindungi traffik seperti TCP/IP, IPX, dan HTTP. Integritas Tujuan lain dari WEP adalah sebuah layanan kemanan yang dikembangkan untuk memastikan bahwa pesan tidak dimodifikasi selama pengiriman dari klien ke access point. Spesifikasi 802.11 juga menjelaskan integritas data selama pengiriman antara klien dengan access point. Keamanan ini dirancang untuk mencegah modifikasi setiap pesan selama di media transmisi. Teknik ini menggunakan enkripsi sederhana yaitu CRC( Cyclic Redundancy Check).
Masalah Keamanan Standar Jaringan WLAN Seperti dijelaskan diatas, protokol WEP digunakan pada teknologi WLAN 802.11. WEP menggunakan enkripsi RC4 dengan sebuah variabel berupa key untuk melindungi lalu lintas data. Teknologi 802.11 mendukung enkripsi WEP dengan kunci 40 bit. Dengan demikian beberapa pabrikan telah menerapkan produk dengan key 104 but sampa 128 but. Dengan menambahkan 24 bit, key yang digunakan pada algoritma RC4 adalah 152 bit dan 128 but untuk WEP.
Merencanakan Keamanan Jaringan Komputer (Joni Suhartono)
471
Beberapa gabungan yang bergelut di keamanan jaringan komputer telah menemukan masalah keamanan membiarkan pengguna jahat mengetahui keamanan WLAN. Ini termasuk serangan pasif untuk mendekripsi lalu lintas berdasarkan statistik analisis, serangan aktif untuk memasukkan traffic baru dari pengguna yang tidak berhak.
Syarat Kemanan dan Ancaman-ancaman Seperti yang sudah didiskusikan diatas, WLAN 802.11 atau WIFI industri dalam beberapa tahun ini berkembang cepat dan saat ini mempunyai momentum yang signifikan. Semua petunjuk menawarkan bahwa tahun yang akan datang banyak perusahaan yang akan mengembangkan teknology WLAN 802.11. Banyak perusahaan termasuk yang bersifat retail, rumah sakit, bandara, dan perusahaan bisnis berencana untuk mendanai keuntungan nirkabel. Dengan demikian meskipun ada perkembangan yang pesat dan berhasil, setiap yang relatif terhadap teknologi 802.11 tidak selalu positif. Sudah banyak laporan terpublikasi yang menggambarkan serangan terhadap teknologi nirkabel 802.11 yang mengulas banyak resiko keamanan internet diperusahaan. Sesi ini akan membahas singkat resiko terhadap keamana. Contohnya adalah serangan terhadap yang bersifat rahasia, integritas, dan keadaan jaringan. Serangan terhadap keamanan jaringan dibagi menjadi serangan pasif dan serangan aktif. Kedua jenis ini dibagi lagi menjadi serangan yang lebih kecil. Serangan Pasif adalah serangan dimana pihak yang tidak berhak mencoba mengakses sumber daya orang lain tanpa merusak konten. Serangan pasif bisa berupa (1) eavesropping, yaitu penyerang memonitor pengiriman konten pesan atau (2) traffic analyst, yaitu penyerang lebih dengan cara halus, mencoba menggunakan kemampuan dengan cara memonitor pola transmisi komunikasi. Sementara serangan aktif adalah sebuah serangan dimana pihak yang tidak berkepentingan melakukan modifikasi terhadap pesan, data, atau file. Sangat mungkin untuk mendeteksi jenis serangan ini tetapi tidak dapat dihindari. Serangan aktif dapat berupa (1) masquerading, yaitu penyerang menirukan user yang berhak dan mencoba menggunakan hak akses yang tidak diijinkan; (2) replay, yaitu penyerang memonitor transmisi dan retransmisi pesan; (3) message modification, yaitu penyerang mengubah pesan dengan cara menghapus, menambah, mengubah, atau mengacaknya; (4) denial of service, yaitu penyerang menghindari atau melarang penggunaan normal atau manajemen komunikasi yang disediakan.
Pengurangan Resiko Agen pemerintahan dapat membongkar resiko terhadap resiko terhadap WLAN dengan cara menerapkan indikator untuk mencatata ancaman dan vulnerabel. Manajemen terhadap indikator dapat lebih efektif dengan pengurangan resiko yang berhubungan dengan WLAN. Sesi ini akan memberikan gambaran mengenai langkah pengurangan resiko terhadap agen, mengenali bahwa tidak mungkin menghapus resiko. Sebagai tambahan, seharusnya harus jelas bahwa tidak ada ”one size fits all solution” ketika akan membahas security. Beberapa perwakilan dapat mentolerir resiko dari pada yang lain. Manajemen tolak ukur untuk keamanan jaringan nirkabel dimulai dengan kebijakan yang luas. Kebijakan keamanan, dan pemenuhan, adalah dasar dimana tolak ukur yang lain cara kerja, dan teknis rasional dan bisa diterapkan. Kebijakan keamanan WLAN seharusnya dapat melakukan tugas berikut ini: (1) Mengidentifikasi siapa yang akan menggunakan teknologi WLAN pada sebuah perwakilan; (2) Mengidentifikasi siapa yang dapat menginstall access point dan peralatan nirkabel yang lainnya; (3) Menyediakan batasan pada lokasi dan keamanan secara fisik terhadap access point; (4) Menggambarkan tipe informasi yang bisa dikirim lewat perangkat nirkabel; (5) Menggambarkan kondisi dimana perangkat nirkabel diijinkan; (6) Menentukan keamanan standar untuk access point; (7) Menggambarkan batasan bagaimana nirkabel dapat digunakan seperti lokasi; (8) Menggambarkan hardware dan konfigurasi software semua perangkat nirkabel; (9) Menyediakan petunjuk pada laporan
472
ComTech Vol.2 No. 1 Juni 2011: 467-475
kehilangan perangkat nirkabel dan kejadian; (10) Menyediakan petunjuk untuk melindungi nirkabel untuk mengurangi pencurian; (11) Menyediakan petunjuk menggunakan enkripsi dan key management; (12) Mendefenisikan intensitas dan ruang lingkup keamanan.
Tolak Ukur Cara Kerja Keamanan secara fisik adalah paling mendasar untuk memastikan bahwa user yang berhak mempunyai hak akses kejaringan. Keamanan secara fisik menggabungkan akses kontrol, identitas personal, dan proteksi yang lainnya. Seperti jaringan kabel dirumah, fasilitas pendukung jaringan nirkabel memerukan akses kontrol secara fisik. Sebagai contoh identifikasi foto, kartu, perangkat biometrik dapat digunakan untuk menekan resiko ditembusnya keamanan. Sistem biometrik secara fisik termasuk scan jari, mengukur tangan, scan iris, scan retina, sidik jari, pola suara, tanda tangan, atau pengenalan muka. Proteksi dari luar bisa saja mengunci pintu dan menginstalasi kamera untuk mengamati sekitar. Sangat penting untuk mempertimbangkan ruang lingkup dari access point ketika akan memutuskan untuk membuat AP pada jaringan WLAN. Jika daerah batas bangunan kantor sangat sulit, keamanan vulnerable perlu dibuat. Seseorang di luar bangunan bisa menyadap komunikasi dengan menggunakan perangkat nirkabel. Idealnya access point seharusnya diletakkan secara strategis pada sebuah bangunan sehingga daerah lingkupnya tidak tersebar. Pihak tersebut harus menggunakan perangkat untuk mengukur jangkauan AP sehingga menghindari dari serangan.
Manajemen Resiko Prinsip dasar dari manajemen resiko adalah pusat dari keamanan informasi. Security manajemen seharusnya mengikuti siklus risk management seperti salah satu dibawah ini. Model ini digambarkan pada bagian akuntansi information security USA berdasarkan prinsip manajemen resiko yang diterapkan oleh berbagai informasi. Ada lima prinsip manajemen resiko yaitu: (1) Menentukan kebutuhan berdasarkan pengumpulan informasi resiko keamanan; (2) Membangun manajemen terpusat untuk memastikan bahwa kelemahan di satu unit perusahaan tidak menyebar keperusahaan; (3) Menerapkan peraturan dan pengaturan yang sesuai; (4) Mempromosikan kesadaran untuk terus mendidik user dan manajer akan resiko dan kebijakan yang sesuai; (5) Memonitor dan mengevaluasi kebijakan dan pengendalian yang efektif. Artikel ini hanya berfokus pada kesadaran akan komponen siklus manajemen resiko. Kesadaran adalah salah satu elemen penting dari siklus resiko manajemen dan pengamanan informasi pada semua level. Kesadaran pengamanan seharusnya ditujukan kepada manajer, pengguna, dan praktisi sistem informasi. Kesadaran dan pemahaman sangat penting untuk menerapkan kebijakan pengamanan informasi dan untuk memastikan bahwa pengendalian berjalan dengan baik. Manajer, userm dan lainnya dengan mengakses terhadap informasi tidak dapat diharapkan tunduk terhadap kebijakan yang tidak dimengerti. Hal yang sama jika mereka tidak sadar akan resiko yang berhubungan dengan informasinya mereka tidak mengerti akan kebutuhan dan mendukung pemenuhan dengan kebijakan yang yang dirancang untuk mengurangi resiko. Tantangan yang signifikan manajemen resiko adalah fakta yang benar bahwa resiko keamanan perubahannya sangat cepat diinternet. Karena kelemahan baru dan penyerang baru terus menerus ditemukan.
Pemahaman Resiko Pihak yang menjadi ancaman pada komputer dapat dibagi-bagi menjadi beberapa jenis. Pertama, hacker. Istilah hacker sering disalahgunakan dan umumnya mengacu pada seseorang yang mengekploitasi teknologi untuk kepentingan pribadinya. Hacker selalu ada di berbagai tempat. Skrip mainan anak-anak adalah yang paling rendah dalam skala dan ini banyak digunakan untuk awal
Merencanakan Keamanan Jaringan Komputer (Joni Suhartono)
473
menyerang. Mereka biasanya menggunakan para remaja yang meminta beberapa cracking tools ke internet dan menggunakannya. Keahlian yang minim cukup untuk menjadi script-kiddies, yaitu kemampuan sederhana untuk membaca dan mengikuti alur. Adalah hal yang umum jika virus dapat menulis kode dan mengeksploitasi skrip, dan banyak diotomatisasi. Kiddies ini bisa berbahaya. Biasanya script-kiddies merusak website, sehingga beberapa orang percaya bahwa mereka juga bertanggung jawab untuk serangan lain yang cukup serius seperti melemahkan sistem orang. Ancaman kedua dapat datang dari insider. Insider adalah sebuah serangan yang umum yang secara khusus berbahaya karena sering mendapatkan hak akses dan akses langsung ke komputer, dan sulit untuk dideteksi. Ancaman ketiga adalah non-criminal/accidental threat seperti mengirimkan informasi ke pihak yang tidak berkepentingan, kegagalan untuk melindungi, error yang dilakukan oleh user. Ancaman keempat yaitu white-collar crime. Sebagai contoh wartawan melaporkan rumor bahwa sektor keuangan telah ditujukan untuk menyerang tetapi informasi sedikit yang diberikan. Ancaman kelima yaitu espionage. Ancaman Ini termasuk dalam bidang industri, ekonomi, dan pengintaian militer. Pengintaian industri melibatkan kerusakan komputer untuk mencuri, meneliti dan rahasia pengembangan. Spionase ekonomi ditekankan pada kegiatan intelijen yang bertujuan untuk mengakusisi informasi yang bersifat sensitif seperti keuangan, penjualan, ekonomi, eknomi informasi, teknologi yang bersifat krusial. Ancaman terakhir dapat berasal dari cyberterorrism, yaitu penyerangan yang bermaksud untuk membuat teror dan mempengaruhi target (dapat juga pemerintah) dengan cara menakut-nakuti. Beberapa contoh ancaman dan vulnerability di internet dijelaskan sebagai berikut. Virus – Dahulu virus dirancang untuk menghasilkan gangguan. Virus sudah sangat jahat dan secara spesifik dirancang untuk merusak dan berbahaya. Mereka sangat kompleks, bisa dalam bentuk yang bervariasi, dan beberapa bersifat polymorphic. Perbedaan antara virus, worm, dan trojan horse adalah berdasarkan penyebarannya. Sebagai tambahan untuk lebih jahat, virus sekarang mudah menyebar melalui email dan dapat berpencar secara cepat melalui internet. Trojan Horses – program yang seolah-olah berguna padahal mengandung fungsi yang tersembunyi yang dapat mengeksploitasi hak akses user. Trojan horse melakukan sesuatu yang dimaksud oleh program user. Intruder rela kepada user untuk menginstall Trojan Horse yang selanjutnya bisa menumbangkan sistem. Untuk mengikutsertakan penghapusan file, pengiriman file, pengubahan file, instal program lain yang menyediakan hak akses ke jaringan, memperoleh akses root, instalasi virus, atau instalasi Trojan Horse yang lain. Unexpected interactions – Vulnerability muncul ketika sistem yang tekoneksi dengan kompleks berinteraksi dengan cara yang tidak diinginkan. Contoh yang bagus adalah vulnerability ”Cross Site Scripting”. Denial of Services (DOS) – Semua sistem yang terhubung keinternet dapat dipengaruhi oleh serangan DOS ( Denial Of Service). Sebuah denial of service dirancang untuk membuat jaringan down dengan cara membanjiri sejumlah traffik atau mengirimkan paket yang tidak berguna yang menyebabkan komputer bisa crash. Baru-baru ini mereka dipublikasikan untuk melakukan berbagi serangna yang membawa situs internet. Automatic execution of code – Dengan tujuan untuk membuat sistem lebih user friendly, vendor software mempunyai praktek yang berbahaya untuk mengubah software produk menjadi bahasa pemrograman dan memungkinkan eksekusi kode secara otomatis. Ini membuka pintu untuk malicious dalam bentuk makro, java, script, dan executable lainnya. Software bug – Kompleksitas proyek dan tekanan pasar untuk ”function rich” software user friendly menghasilkan banyak bug software yang memperkenalkan vulnerability yang signifikan. Sistem operasi terus bertambah besar dan semakin kompleks. Beberapa vulnerability yang umum terus menerus muncul. Poorly configured software – Sebagai tambahan untuk masalah update sofware dengan patch yang sedang ada, ini juga sering terhadap sistem administrator memperkenalkan vulnerability lewat konfigurasi software yang salah. Ini muncul karena software sulit dikonfigurasi, administrator tidak mampu dilatih atau tidak familiar dengan masalah security, atau user mengakibatkan service tidak aman. Error or omissions – User memperkenalkan vulnerability yang signifikan melalui praktek yang kurang seperti ”promiscuous” browsing dan eksekusi software dari sumber yang tidak aman. Game
474
ComTech Vol.2 No. 1 Juni 2011: 467-475
dan kartu ucapan sering menjadi lubang kejahatan. Privasi – Vulnerability yang membahayakan privasi sudah menjadi perhatian yang utama diinternet. Vulnerability memberikan kenaikan yang besar terhadap isu privasi seperti pencurian identitas, melacak user, dan mengakses informasi pribadi seseorang. Autentikasi - Syarat utama untuk keamanan semenjak dianggap sebagai dasar untuk semua layanan keamanan termasuk pengaturan hak akses. Dengan alasan ini autentikasi vulnerable sering dieksploitasi. Vulnerable password dan PIN menjadi terkenal sepanjang waktu.
PENUTUP Keamanan telah menjadi masalah yang penuh dengan tantangan pada komputer hampir dari ruang lingkup kecil hingga yang luas. Jaringan membawa tantangan keamanan yang semakin besar dan datang internet telah membawa tantangan yang cukup besar. Internet menjadi sesuatu yang sangat penting pada era Informasi. Ketika kita menggunakan jasa internet untuk pengiriman sesuatu, maka keamanan dan privasi menjadi syarat utama. Kita membuat keamanan seperti isu saat ini tidak hanya berhubungan dengan masalah teknis, tetapi juga terhadap dasar dan perubahan cepat di kalangan pemerintahan dan bisnis, infrastruktur informasi dilibatkan disini, dan selaras dengan ketergantungan kita terhadap infrastruktur. Sederhananya saat ini kita tergantung pada sistem informasi untuk memperluas gangguan atau kegagalan penggunaan berarti fungsi bisnis berhenti. Keamanan informasi seharusnya menjadi bagian dasar dari manajemen teknologi informasi. Manajemen keamanan melibatkan manajamen resiko dan menerapkan standar yang benar dan cepat. Pekerjaan ini tidak dapat dilakukan oleh seseorang, seperti manajer bisnis, spesialis, dan praktisi keamanan. Tetapi harus bekerja sama secara efektif untuk memperoleh solusi yang tepat. Dan yang penting lagi bahwa tim manajemen dilibatkan dan menganggap bahwa ini adalah salah satu masalah bisnis. Keterlibatan pihak manajemen akan membuat pemahaman yang lebih baik sehingga mencapai keseimbangan yang diharapkan. Keamanan seharusnya dipandang sebagai pemacu untuk perubahan dan komponen penting terhadap proses bisnis. Manajemen Resiko adalah salah satu inti pokok dari keamanan informasi. Penaksiran resiko harus menjadi dasar dari pengembangan proses bisnis. Bagian dari tantangan manajemen resiko adalah fakta bahwa sistem informasi perubahannya sangat cepat dan pada saat yang bersamaan, resiko keamanan juga berubah menjadi ancaman baru., vulnerability dan alat untuk menyerang. Sebagai konsekuensi, menaksir resiko tidak membutuhkan waktu yang lama. Manajemen resikok harus dirancang sebagai proses yang terus menerus yang bereaksi terhadap perubahan yang sangat cepat. Untuk menyempurnakan ini, manajemen resiko seharusnya termasuk elemen penaksiran yang real time dan memberikan nilai balik. Kesadaran termasuk pemahaman akan resiko. Ancaman di internet dan vurnerable adalah hal nyata. Secara sederhana jumlah vulnerability terus meningkat, ketika alat-alat hacker sangat powerful dan mudah digunakan. Pada saat yang bersamaan, perlindungan sangat sulit dilakukan karena perubahan teknologi sangat cepat. Internet adalah salah satu target yang sangat cocok buat penyerang. Serangan internet sangat mudah dilakukan, sulit dideteksi dan dilacak.
DAFTAR PUSTAKA EdukasiNet. (2007). Pengetahuan Populer. Diakses http://www.edukasi.net/pengpop/pp_full.php?ppid=284&fname=materi4.html.
dari
Kaufman, C., R. Perlman and M. Speciner. (1995). Network Security: Private Communication in a public world. New Jersey: Prentice Hall.
Merencanakan Keamanan Jaringan Komputer (Joni Suhartono)
475