SISTEM & TEKNOLOGI INFORMASI Keamanan Teknologi Informasi Himawat Aryadita, Widhi Hayuhardika, & Denny Sagita Teknik Informatika, Fakultas Teknik, Universitas Brawijaya, Email :
[email protected]
Pendahuluan Dalam teknologi informasi seperti ini kemudahan dalam berbagi informasi ataupun mencari informasi sangatlah penting dapat dilihat dari semakin berkembangnya teknologi internet dan jaringan. Infrastruktur jaringan komputer merupakan bagian penting dari infrastruktur Teknologi Informasi yang berfungsi sebagai saluran komunikasi data dan informasi, membangun infrastruktur. Dengan jaringan komputer mempermudah dalam pemberian perlindungan terhadap data. Meskipun data pada sebuah komputer dapat diakses oleh komputer lain, tetapi kita dapat membatasi akses orang lain terhadap data tersebut. Selain itu kita juga bisa melakukan pengamanan terpusat atas seluruh komputer yang terhubung ke jaringan.
Setelah membaca modul ini, diharapkan mahasiswa akan mampu : 1. 2. 3. 4. 5.
Menjelaskan konsep Keamanan Teknologi Informasi Menjelaskan pengertian cybercrime, karakteristik dan jenisnya Menjelaskan jenis ancaman di Dunia Maya Mengetahui tindakan penanggulangan terhadap malware Menjelaskan konsep enkripsi secara umum
8 SELF-PROPAGATING ENTREPRENEURIAL EDUCATION DEVELOPMENT (SPEED)
Tujuan
MODUL
Sistem & Teknologi Informasi/ Keamanan Teknologi Informasi Brawijaya University
2011
Keamanan Teknologi Informasi Kebutuhan akan teknologi Jaringan Komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat pertumbuhannya serta menembus berbagai batas negara. Bahkan melalui jaringan ini kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet atau disebut juga cyberspace, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat banyak. Seiring dengan perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut dengan "CyberCrime" atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus "CyberCrime" di Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
Pengertian Cybercrime Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Beberapa pendapat mengindentikkan cybercrime dengan computer crime. The U.S. Department of Justice memberikan pengertien computer crime sebagai: “…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”. Pengertian tersebut identik dengan yang diberikan Organization of European Community Development, yang mendefinisikan computer crime sebagai: “any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”. Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai: ”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”. Dari beberapa pengertian di atas, secara ringkas dapat dikatakan bahwa cybercrime dapat didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.
Page 2 of 10
Sistem & Teknologi Informasi/ Keamanan Teknologi Informasi Brawijaya University
2011
Karakteristik Cybercrime Selama ini dalam kejahatan konvensional, dikenal adanya dua jenis kejahatan sebagai berikut: a. Kejahatan kerah biru (blue collar crime) Kejahatan ini merupakan jenis kejahatan atau tindak kriminal yang dilakukan secara konvensional seperti misalnya perampokkan, pencurian, pembunuhan dan lain-lain. b. Kejahatan kerah putih (white collar crime) Kejahatan jenis ini terbagi dalam empat kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek, dan kejahatan individu. Cybercrime sendiri sebagai kejahatan yang muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal berikut: 1. Ruang lingkup kejahatan 2. Sifat kejahatan 3. Pelaku kejahatan 4. Modus Kejahatan 5. Jenis kerugian yang ditimbulkan
Jenis Cybercrime Berdasarkan jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut:
Unauthorized Access Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
llegal Contents Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
Penyebaran virus secara sengaja Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
Page 3 of 10
Sistem & Teknologi Informasi/ Keamanan Teknologi Informasi Brawijaya University
2011
Data Forgery Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
Cyber Espionage, Sabotage, and Extortion Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Cyberstalking Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
Carding Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
Hacking dan Cracker Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan. Pada hacker terbagi menjadi dua macam, yaitu :
Thrill-seeker hacker Hacker yang mengakses komputer secara illegal dengan alasan “sebagai tantangan”.
White-hat hacker Profesional komputer yang memasuki sistem komputer atau jaringan sepengetahuan si pemilik sistem untuk menemukan celah-celah keamanan, lalu memperbaikinya. Misalnya, Kevin Mitnick, yang kini menjadi konsultan keamanan teknologi setelah lima tahun dipenjara karena memasuki sistem komputer korporat pada pertengahan tahun 1990. Page 4 of 10
Sistem & Teknologi Informasi/ Keamanan Teknologi Informasi Brawijaya University
2011
Ada empat macam cracker, yaitu :
Script kiddies Script kiddies (atau “script bunnies“)disebut cracker “golongan bawah”, bisaanya remaja tanpa keahlian teknis yang men-download perangkat lunak atau kode-kode program untuk melakukan kerusakan.
Hacktivist Hacktivist adalah singkatan dari “hacker activist”, yaitu orang-orang yang menembus sistem komputer karena motif social atau politik.
Black-hat Hacker Black-hat cracker adalah orang yang menembus sistem komputer dalam rangka merusak atau mencuri informasi atau menggunakannya untuk keuntungan illegal. Perusakan ini bisaanya dilakukan oleh remaja yang berbakat merusak dan penjahat professional.
Cyberterrorist Menurut FBI, cyberterrorism, yaitu terorisme dunia maya, adalah “serangan bermotif politik dan terencana dari agen-agen rahasia untuk mendapatkan informasi, sistem komputer, program komputer, dan data yang menghasilkan kerusakan pada target non-lawan”. Jadi, cyberterrorist adalah orang-orang bermotif politik yang menyerang sistem komputer untuk merusak fisik atau finansial dari banyak orang atau menghancurkan banyak informasi.
Cybersquatting and Typosquatting Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
Hijacking Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
Cyber Terorism Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
Page 5 of 10
Sistem & Teknologi Informasi/ Keamanan Teknologi Informasi Brawijaya University
2011
Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
Ancaman di Dunia Maya, Hacker, dan Tindakan Proteksi “Keamanan” merupakan sebuah sistem untuk melindungi teknologi informasi dari akses yang tidak berhak dan kegagalan sistem yang bisa mengakibatkan kerusakan komputer atau kehilangan data. Ancaman di Dunia Maya seperti : Serangan DoS (Denial-of-Service), Worm, Virus, dan Trojan Horse.
Serangan DoS (Denial-of-Service) Serangan berupa permintaan yang berulang-ulang terhadap sebuah komputer atau sistem jaringan, sehingga terjadi overload dan mencegah akses dari pengguna yang berhak. Serangan ini akan memenuhi komputer dengan beragam tugas (request) yang sangat banyak sehingga komputer pun mati mendadak (shut down).
Gambar 1. Serangan Dos Secara lebih detail, Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang. Hole yang memungkinkan DoS berada dalam kategori C, yang berada dalam prioritas rendah. Serangan ini biasanya didasarkan pada sistem operasi yang dipergunakan. Artinya, hole ini berada di dalam bagian jaringan dari sistem operasi itu sendiri. Ketika hole macam ini muncul, hole ini harus diperbaiki oleh pemilik software tersebut atau di-patch oleh vendor yang mengeluarkan sistem operasi tersebut. Contoh dari serangan ini adalah TCP SYN dimana permintaan koneksi jaringan dikirimkan ke server dalam jumlah yang sangat besar. Akibatnya server dibanjiri permintaan koneksi dan menjadi lambat atau bahkan tidak dapat Page 6 of 10
Sistem & Teknologi Informasi/ Keamanan Teknologi Informasi Brawijaya University
2011
dicapai sama sekali. Hole ini terdapat nyaris di semua sistem operasi yang menjalankan TCP/IP untuk berkomunikasi di internet. Hal ini tampaknya menjadi masalah yang terdapat di dalam desain suite TCP/IP, dan merupakan sesuatu yang tidak mudah diselesaikan. Dalam serangan DoS, sesorang dapat melakukan sesuatu yang mengganggu kinerja dan operasi jaringan atau server. Akibat dari serangan ini adalah lambatnya server atau jaringan dalam merespons, atau bahkan bisa menyebabkan crash. Serangan DoS mengganggu user yang sah untuk mendapatkan layanan yang sah, namun tidak memungkinkan cracker masuk ke dalam sistem jaringan yang ada. Namun, serangan semacam ini terhadap server yang menangani kegiatan e-commerce akan dapat berakibat kerugian dalam bentuk finansial.
Worm Sebuah program yang bisa menyalin dirinya sendiri secara berulang ke memori komputer atau disk drive. Terkadang worm melakukan replikasi dalam jumlah yang sangat banyak sehingga menyebabkan komputer rusak. Contoh worm yang terkenal : Code Red, Nimda, Klez, SQL Slammer, My Doom, dan Sasser.
Virus Sebuah program yang “menyimpang” tersimpan dalam disket, hardisk atau CD yang bisa mengakibatkan hal-hal yang tidak terduga dan tak didinginkan, misalnya merusak atau menghapus data.
Trojan Horse Sebuah program yang berpura-pura sebagai program yang bermanfaat, bisaanya gratis, semisal game atau screen saver, tetapi mwmbawa virus atau instruksi destruktif yang bisa berjalan tanpa sepengetahuan kita. Salah satu fitur perusaknya ialah terbukanya program backdoor, yaitu sebuah program illegal yang memungkinkan pengguna yang tidak berhak bisa mengontrol komputer kita tanpa sepengetahuan kita.
Gambar 2. Penyebaran Malware
Page 7 of 10
Sistem & Teknologi Informasi/ Keamanan Teknologi Informasi Brawijaya University
2011
Penyebaran Malware Malware seperti worm, virus, dan Trojan Horse dapat tersebar melalui cara-cara berikut :
Disket atau CD yang telah terinfeksi
Membuka lampiran email yang tidak dikenal
Meng-klik situs yang berbahaya
Melalui hot spot Wi-Fi yang terinfeksi
Pencegahan terhadap Malware Untuk mencegah Malware ke dalam computer anda, ada beberapa tahapan yang perlu dilakukan antara lain :
ƒ Gunakan scan virus dengan database terbaru
ƒ Jangan menginstall program yang belum dikenal betul
ƒ Mendidik user tentang keamanan komputer
Keamanan Online Perangkat Lunak Antivirus Perangkat lunak antivirus adalah program yang dibuat untuk melawan virus, yaitu men-scan hardisk, disket, CD, dan memori utama untuk mendeteksi virus, dan terkadang mampu menghancurkan virus-virus tersebut. Contoh program antivirus : McAfee VirusScan, Norton Abtivirus, PC-Clin Internet Security, ZoneAlarm with Antivirus, eTrust EZ Antivirus for Windows, dan Virex untuk komputer Mac.
Firewall Firewall adalah sistem perangkat keras dan atau perangkat lunak yang melindungi sebuah komputer atau jaringan dari penyusup. Perangkat ini memonitor seluruh aktivitas internet dan jaringan lain, mencari data-dat yang mencurigakan serta mencegah akses dari orang-orang yang tidak berhak.
Password Password adalah kata-kata, symbol, atau kode khusus untuk mengakses sistem komputer.
Autentikasi Biometrik Biometrik adalah sebuah ilmu untuk mengukur karakteristik tubuh kita. Peranti autentikasi biometric melakukan autentikasi identitas seseorang dengan cara membandingkan karakteristik fisik atau tingkah lakunya dengan kode digital yang tersimpan di sistem komputer. Terdapat berbagai peranti verifikasi karakteristik fisik atau tingkah laku untuk keperluan autentikasi identitas seseorang, diantaranya ialah : Sistem geometris tangan (Scanner telapak tangan/full-hand palm scanner) -> Peranti ini memverifikasi identitas seseorang dengan men-scan seluruh tangan, diman setiap orang memiliki pola tangan yang berbeda dan hanya mengalami sedikit perubahan selama hidupnya.
Scanner sidik jari -> Mulai dari alat scanner optic hingga swipe reader yang terpasang di laptop dan peranti genggam lain, dengan melewatkan jari ke sensornya.
Page 8 of 10
Sistem & Teknologi Informasi/ Keamanan Teknologi Informasi Brawijaya University
2011
Gambar 3. Scanner Sidik Jari
Sistem pengenal iris -> Karena tidak ada orang yang memiliki mata yang sama, scan iris merupakan pengenal identitas yang cukup bagus.
Gambar 4. Scanner Deteksi Iris
Gambar 5. Face Detection pada Windows Vista Page 9 of 10
Sistem & Teknologi Informasi/ Keamanan Teknologi Informasi Brawijaya University
2011
Sistem pengenal wajah -> Teknologi ini membandingkan antara gambar wajah hiudp dengan gambar terdigitasi yang tersimpan di komputer.
Sistem pengenal suara -> Sistem ini membandingkan antara suara seseorang dan suara terdigitasi di komputer yang berupa suara hasil “latihan” dalam mengenali pola suara seseorang.
Enkripsi Enkripsi adalah proses pengubahan data yang bisa dibaca ke dalam bentuk yang tidak bisa dibaca untuk mencegah akses dari orang yang tidak berhak. Terdapat dua bentuk dasar enkripsi, yaitu :
Gambar 6. Konsep Enkripsi
Private Key (simetris) Kunci rahasia yang sama digunakan oleh pengirim dan penerima untuk mengenkripsi dan mendeskripsi sebuah pesan. Contoh : DES (Data Encryption Standard) menjadi standar federal untuk enkripsi kunci pribadi pada tahun 1976.
Public Key Dua buah kunci digunakan, yaitu public key yang telah diketahui si penerima dan si pengirim pesan yang memakai kunci tersebut untuk mengenkripsi pesan. Kedua adalah private key dimana hanya diketahui oleh si penerima dan diperlukan untuk mendeskripsikan pesan. Contoh : PGP (Pretty Good Privacy), enkripsi RSA, dan Fortezza.
Page 10 of 10