A. Definisi
Keamanan Komputer
Keamanan
komputer atau dikenal dengan sebutan cybersecurity atau IT
security adalah keamanan informasi yang diaplikasikan kepada komputer dan
jaringannya. Computer security atau keamanan komputer bertujuan
membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan
di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki
arti non fisik Keamanan komputer adalah suatu cabang teknologi
yang dikenal dengan nama keaman informasi yang diterapkan
pada komputer. Sasaran keamanan komputer antara lain adalah sebagai
perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan
ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Sistem keamanan
komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan
proses komputer. Penerapan computer security dalam kehidupan sehari-hari
berguna sebagai penjaga sumber daya sistem agar tidak
digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak
berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas,
dan politis. computer security akan membahas 2 hal penting
yaitu ancaman dan kelemahan. Menurut John D. Howard dalam
bukunya “An Analysis of security incidents on the internet” menyatakan
bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan
pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.
Gollmann juga berpendapat mengenai keamanan komputer pada tahun 1999 dalam
bukunya yaitu “Computer Security” yang
menyatakan bahwa : “Keamanan komputer adalah berhubungan dengan pencegahan
diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system
komputer”
Keamanan
komputer memberikan persyaratan terhadap komputer yang berbeda dari
kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap
apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi
lebih menantang karena sudah cukup sulit untuk membuat program komputer
melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar.
Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian
mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program
komputer. Keamanan komputer memberikan strategi teknis untuk mengubah
persyaratan negatif menjadi aturan positif yang dapat ditegakkan. Pendekatan
yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah
dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme
pada perangkat keras dan sistem operasi untuk keamanan komputer,
serta membuat strategi pemrograman untuk menghasilkan program komputer yang
dapat diandalkan.
B. Kasus-Kasus
dalam Sejarah Keamanan Komputer
ü Pada tahun 1988 keamanan sistem mail sendmail
dieksploitasi oleh Robert Tapan Moris sehingga melumpuhkan sistem internet.
Kegiatan ini dapat diklasifikasikan sebagai Denial
Of Service Attack. Diperkirakan biaya yang keluarkan untuk memperbaiki
kasus ini sekitar $100juta. Di tahun 1990 Moris dihukum dan hanya didenda
$10.000
ü 10 Maret 1997, seorang hacker di
Massachusetts berhasil mematikan sistem telekomunikasi di sebuah bandara lokal
(Worcester, Massachusetts) sehingga mematikan komunikasi di menara kontrol dan
menghalau pesawat yang hendak mendarat. Hacker ini juga mengacaukan sistem
telepon di Rutland, Massachusetts.
ü 7 Febuari 2000 sampai 9 Febuari 2000,
beberapa web terkemuka di dunia diserang oleh Distributed Denial of Attack (DDoS Attack) sehingga tidak dapat memberikan layanan (down) selama
beberapa jam. Beberapa web yang diserang diantaranya adalah Yahoo!, Buy.com,
Ebay, CNN, Amazon.com, ZDNet, dan E-Trade. FBI mengeluarkan tools untuk mencari program TRINOO atau Tribal Food Net (TFN) yang diduga
digunakan untuk melakukan serangan dari berbagai penjuru dunia.
ü 4 Mei 2001, Situs Gibson Research Corp
diserang Denial of Service Attack
oleh anak berusia 13 tahun. Sehingga menyebabkan bandwidth yang terdiri dari 2
TI connection menjadi habis. Steve Gibson kemudian meneliti software yang digunakan
untuk menyerang (DoS bot, SubSeven Trojan), channel yang digunakan untuk
berkomunikasi (via IRC) dan akhirnya menemukan beberapa hal tentang DoS Attack ini.
ü
Kasus Mustika Ratu
adalah kasus cybercrime pertama di Indonesia yang disidangkan. Belum usai
perdebatan pakar mengenai perlu tidaknya cyberlaw di Indonesia, tiba-tiba di
Pengadilan Negeri Jakarta Pusat mulai disidangkan kasus cybercrime. Pelakunya,
menggungakan domain name mustikaratu.com untuk
kepentingan PT. Mustika Berto, pemegang merek kosmetik Sari Ayu. Jaksa mendakwa
pakai undang-undang apa? Tjandra Sugiono yang tidak sempat mengenyam hotel
prodeo karena tidak “diundang” penyidik dan jaksa penuntut umum, pada kamis
(2/8) duduk di kursi pesakitan Pengadilan Negeri Jakarta Pusat. Tjandra didakwa
telak melakukan perbuatan menipu atau mengelirukan orang banyak untuk
kepentingan perusahaannya sendiri. Kasus ini berawal dengan didaftarkannya
nama domain name mustikaratu.com di Amerika dengan
menggunakan Network Solution Inc (NSI) pada Oktober 1999 oleh mantan general
Manager International Marketing PT. Martina Berto ini. Alamat yang dipakai
untuk mendaftarkan domain name tersebut adalah Jalan
Cisadane 3 Pav. Jakarta Pusat, JA. 10330. Akibat penggunaan domain
name mustikaratu.com tersebut, PT. Mustika Ratu tidak dapat
melakukan sebagian transaksi dengan calon mitra usaha yang berada di luar
negeri. Pasalnya, mereka tidak dapat menemukan informasi mengenai Mustika Ratu
di website tersebut. Mereka kebingungan ketika menemukan website
mustikaratu.com yang isinya justru menampilkan produk-produk Belia dari
Sari Ayu, yang notabene adalah pesaing dari Mustika Ratu untuk produk kosmetik.
Tjandra Sugiono didakwa
dengan Pasal 382 bis KUHP mengenai perbuatan curang (bedrog)
dalam perdagangan, yang ancaman hukumannya 1 tahun 4 bulan
C. Ancaman
dalam Keamana Komputer
Beberapa ancaman yang sering terjadi
dalam sistem keamanan komputer, diantaranya adalah:
- Denial Of Service Attack (DoS Attack), adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
- Backdoor Trojan. Distribusi paket program TCPWrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab. Jika kita memasang program yang berisi trojan horse tersebut, maka ketika kita merakit(compile) program tersebut, dia akan mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkandia masuk ke sistem. Begitu dapat masuk ke dalam sistem, trojan ini juga menginstal backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat trojan berkesempatan mengendalikan komputer dari jarak jauh, menggunakan perintah-perintah yang dikirim.
- Internet Worm. Jenis yang terkenal dari worm ini adalah virus Code Red yang sangat cepat penyerangannya. Jenis ini akan secara otomatis melakukan scanning secara acak pada komputer korbannya dan menggunakan beberapa hal yang sifatnya mudah terkena serangan dalam Internet Information Services (IIS). Berdasarkan analisis, bahwa bagian web server yang terkena serangan worm, akan menyebar secara berlipat ganda dalam setiap waktu.
- Trojan Horse. Program Machintosh yang bernama Sexy Ladu HyperCard yang pada tahun 1998 membawa korban dengan janji menyajikan gambar-gambar erotis. Sekalipun janjinya dipenuhi, program ini juga menghapus data pada komputer-komputer yang memuatnya. Penyalahgunaan dan pencurian sumber daya komputasi merupakan bentuk pemanfaatan secara illegal terhadap sumber daya komputasi oleh pegawai dalam rangka menjalankan bisnisnya sendiri. Satu hal lagi tentang kemungkinan ancaman terhadap sistem informasi adala trapdoor. Trapdoor adalah kemungkinan tindakan yang tak terantisipasi yang tertinggal dalam program karena ketidak sengajaan. Disebabkan sebuah program tak terjamin bebas dari kesalahan, kesalahan-kesalahan yang terjadi dapat membuat pemakai yang tak berwewenang dapat mengakses sistem dan melakukan hal-hal yang sebenarnya tidak boleh dan tidak bisa dilakukan.
- Spoofing. Host Komputer A mengirim suatu pesan ke Host Komputer B. Disinilah aksi seorang spoofer, yaitu menyusup ke jaringan dan membodohi Host A dengan mengalihkan pesannya kepada si Spoofer. Dan spoofer mengirim pesan balasan supaya Host A tidak merasa curiga sehingga data terus dikirim kepada si penyerang (Spoofer). Tetapi Host B tidak tahu soal hal tersebut dan pastinya tidak akan menerima pesan apapun dari Host A. Saat seorang penyerang tidak mendapatkan suatu paket balasan apapun maka hal tersebut dinamakan serangan One-Way Attack atau Blind Spoofing
D. Metode
Keamanan Komputer
Berdasarkan
level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan
disusun seperti piramida, yaitu:
1.
Keamanan Level 0,
merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal.
Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan
terjaga.
2. Keamanan Level 1, terdiri dari database security, data
security, dan device security. Pertama dari pembuatan database dilihat apakah
menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah
memperhatikan data security yaitu pendesainan database, karena pendesain
database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah
device security yaitu adalah yang dipakai untuk keamanan dari database
tersebut.
3. Keamanan Level 2, yaitu keamanan dari segi keamanan
jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
4. Keamanan Level 3, merupakan information security.
Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file
– file yang penting, karena takut ada orang yang tidak sah mengetahui informasi
tersebut.
5. Keamanan Level 4, keamanan ini adalah keseluruhan dari
keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak
terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Sedangkan
berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian
yaitu:
1. Network Topology
Sebuah jaringan komputer
dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar)
kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut
DeMilitarized Zone (DMZ). - Pihak luar : Hanya dapat berhubungan dengan
host-host yang berada pada jaringan DMZ, sesuai dengan
kebutuhan yang ada. - Host-host pada jaringan DMZ : Secara default dapat
melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara
terbatas dapat dilakukan sesuai kebutuhan. - Host-host pada jaringan
Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi
ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga
pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer
internal.
2. Security
Information Management
Salah satu alat bantu
yang dapat digunakan oleh pengelola jaringan komputer adalah Security
Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi
yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada
perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua
peralatan keamanan jaringan komputer tetapi juga memiliki kemampuan untuk
analisis data melalui teknik korelasi dan query data terbatas sehingga
menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing
serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui
secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih
terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih
terjamin.
3. IDS / IPS
Intrusion detection
system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan
untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar
atau dalam. Pada IDS berbasiskan jaringan
komputer, IDS akan
menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa
paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan
peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan
dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket
tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih
aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah
paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang
dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem
untuk menolak paket data itu.
4. Port Scanning
Metode Port Scanning
biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka
dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan
paket inisiasi koneksi ke setiap port yang sudah ditentukan
sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada
aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
5. Packet Fingerprinting
Dengan melakukan
packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada
dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah
organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer
serta sistem operasi yang
digunakan.
E. Faktor
dan Dampak dari Ancaman Keamanan Komputer
Beberapa faktor yang menjadikan
kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai
berikut:
- Meningkatnya penggunaan komputer dan internet.
- Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
- Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
- Meningkatnya kemampuan pengguna komputer dan internet.
- Kurangnya hukum yang mengatur kejahatan komputer.
- Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
- Meningkatnya aplikasi bisnis yang menggunakan internet.
- Banyaknya software yang mempunyai kelemahan (bugs).
Berdasarkan faktor-faktor diatas terdapat dampak
negatif yang dapat ditimbulkan dari penggunaan sistem keamanan komputer
yaitu:
- Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap user id dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, pengguna dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan meng[eksploitasi lubang keamanan.
- Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mai server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci menggunakan (firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
- Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
- Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
- Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet.
F.
Cyber
Law
Hukum
Siber (Cyber Law) adalah istilah hukum yang terkait dengan pemanfaatan
teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi
Informasi (Law of Information Techonology) Hukum Dunia Maya (Virtual World Law)
dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet
dan pemanfaatan teknologi informasi berbasis virtual. Istilah hukum siber
digunakan dalam tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan
dengan “dunia maya” akan cukup menghadapi persoalan ketika terkait dengan
pembuktian dan penegakan hukumnya. Mengingat para penegak hukum akan menghadapi
kesulitan jika harus membuktikan suatu persoalan yang diasumsikan sebagai
“maya”, sesuatu yang tidak terlihat dan semu. Di internet hukum itu adalah
cyber law, hukum yang khusus berlaku di dunia cyber. Secara luas cyber law
bukan hanya meliputi tindak kejahatan di internet, namun juga aturan yang
melindungi para pelaku e-commerce, e-learning; pemegang hak cipta,
rahasia dagang, paten, e-signature dan masih banyak lagi.
Beberapa
aspek yang mendukung terbentuknya Cyber
Law diantaranya adalah:
1. Aspek
Hak Cipta
Hak
cipta yang sudah diatur dalam UU Hak Cipta. Aplikasi internet seperti
website dan email membutuhkan perlindungan hak cipta. Publik beranggapan bahwa
informasi yang tersebdia di internet bebas untuk di-download, diubah, dan
diperbanyak. Ketidakjelasan mengenai prosedur dan pengurusan hak cipta aplikasi
internet masih banyak terjadi.
2. Aspek
Merek Dagang
Aspek
merek dagang ini meliputi identifikasi dan membedakan suatu sumber barang dan
jasa, yang diatur dalam UU Merek.
3. Aspek
Fitnah dan Pencemaran Nama Baik
Hal
ini meliputi gangguan atau pelanggaran terhadap reputasi seseorang, berupa
pertanyaan yang salah, fitnah, pencemaran nama baik, mengejek, dan penghinaan.
Walau semua tindakan tadi dilakukan dengan menggunakan aplikasi internet, namun
tetap tidak menghilangkan tanggung jawab hukum bagi pelakunya. Jangan karena
melakukan fitnah atau sekadar olok-olok di email atau chat room maka kita bebas
melenggang tanpa rasa bersalah. Ada korban dari perbuatan kita yang tak
segan-segan menggambil tindakan hukum.
4. Aspek Privasi
4. Aspek Privasi
Di
banyak negara maju di mana komputer dan internet sudah diaskes oleh mayoritas
warganya, privasi menjadi masalah tersendiri. Makin seseorang menggantungkan pekerjaannya
kepada komputer, makin tinggi pula privasi yang dibutuhkannya. Ada beberapa
persoalan yang bisa muncul dari hal privasi ini. Pertama, informasi personal
apa saja yang dapat diberikan kepada orang lain? Lalu apa sajakah pesan
informasi pribadi yang tidak perlu diakses orang lain? Apakah dan bagaimana
dengan pengiriman informasi pribadi yang anonim.
5. Asas-asas
Yurisdiksi dalam Ruang cyber
Dalam
ruang siber pelaku pelanggaran seringkali menjadi sulit dijerat karena hukum
dan pengadilan Indonesia tidak memiliki yurisdiksi terhadap pelaku dan
perbuatan hukum yang terjadi, mengingat pelanggaran hukum bersifat
transnasional tetapi akibatnya justru memiliki implikasi hukum di Indonesia.
Menurut Darrel Menthe, dalam hukum internasional, dikenal tiga jenis yuridikasi,
yaitu:
a. Yurisdiksi
untuk menetapkan undang-undang (the jurisdiction to prescribe)
b. Yurisdiksi
untuk penegakan hukum (the jurisdiction to enforce), dan
c. Yurisdiksi
untuk menuntut (the jurisdiction to adjudicate)
Cyberlaw sangat dibutuhkan, kaitannya
dengan upaya pencegahan tindak pidana, ataupun penanganan tindak pidana. Cyber
law akan menjadi dasar hukum dalam proses penegakan hukum terhadap
kejahatan-kejahatan dengan sarana elektronik dan komputer, termasuk kejahatan
pencucian uang dan kejahatan terorisme.
Referensi:
[1]
S. Deris, Sistem Keamanan Komputer. Alex Media Komputindo, 2005.
Diakses
pada 8 November 2016
2016
0 komentar:
Posting Komentar