BAB I
PENDAHULUAN
Perkembangan dunia internet pada saat ini telah
mencapai suatu tahap yang begitu cepat, sehingga tidak mengherankan apabila di
setiap sudut kota banyak ditemukan termpat-tempat internet yang menyajikan
berbagai jasa pelayanan internet. Sejarah perjalanan internet dari mulai
ditemukan hingga menjadi suatu kebutuhan manusia sampai saat ini sangatlah
panjang. Internet adalah jaringan informasi yang pada awalnya (sekitar akhir
1960-an, tepatnya mulai tahun 1969) dikembangkan oleh Departeman Pertahanan dan
Keamanan Amerika Serikat (DoD = Departement of Defense USA) sebagai proyek
strategis yang bertujuan untuk berjaga-jaga (penanggulangan) bila terjadi
gangguan pada jaringan komunikasi umum, khususnya pengaruhnya pada sistem
komunikasi militer mereka. Pada saat itu perang dingin antara Amerika Serikat
dengan Uni Soviet sedang mencapai puncaknya, sehingga mereka membuat antisipasi
atas segala kemungkinan akibat perang yang mungkin akan terjadi. Awalnya
internet hanya digunakan secara terbatas di dan antar-laboratorium penelitian
teknologi di beberapa institusi pendidikan dan lembaga penelitian saja, yang
terlibat langsung dalam proyek DARPA (Defence Advanced Research Projects
Agency). Tetapi 45 tahunan kemudian (sekarang ini), internet telah meluas ke
seluruh dunia, dari pemerintah, perusahaan besar dan kecil, LSM hingga
perorangan telah banyak yang memanfaatkannya, karena kepraktisannya sebagai
sarana komunikasi dan untuk pencarian informasi Data tentang internet
tahun 1998 menyebutkan bahwa e-mail telah dapat dikirim ke 150 negara lebih di
dunia ini, transfer file (ftp) dapat menjangkau ke 100-an negara, dan pengguna
di seluruh dunia pun diperkirakan telah sampai 60 juta-an orang, atau 5% dari
jumlah total seluru penduduk dunia. Kemudian, berdasarkan data tahun
1999, pengguna internet di seluruh dunia hingga Mei 1999 sudah mencapai 163
juta orang.
Pada mulanya, internet sempat diperkirakan akan
mengalami kehancuran oleh beberapa pengamat komputer di era 1980-an karena
kemampuannya yang pada saat itu hanya bertukar informasi satu arah saja. Namun
semakin ke depan, ternyata perkiraan tersebut meleset, dan bahkan sekarang
menjadi suatu kebutuhan akan informasi yang tiada henti-hentinya dipergunakan.
Namun keindahan internet tidak seindah namanya yang
dijanjikan dapat memberikan berbagai informasi yang ada di belahan dunia
manapun, karena berbagai kejahatan yang ada di kehidupan nyata ternyata lebih
banyak ditemukan didunia internet. Kejahatan di internet ini populer dengan
nama cyber crime. Adanya cyber crime akan menjadi dampak buruk bagi kemajuan
dan perkembangan negara kita serta di dunia pada umumumnya. Saat ini, internet
telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana
komunikasi dalam bisnis maupun untuk privat. Tetapi di balik itu masih banyak
lubang kelemahan sistem di internet yang bisa dimanfaatkan oleh para cracker
untuk tujuan tidak baik, seperti bom mail, pengacak-acakan home page, pencurian
data, pasword ataupun nomor kartu kredit, dll.
BAB II
PEMBAHASAN
Akhir-akhir ini kita banyak mendengar masalah keamanan
yang berhubungan dengan dunia internet. Di Indonesia sendiri beberapa
orang telah ditangkap karena menggunakan kartu kredit curian untuk
membeli barang melalui internet. Akibat dari berbagai kegiatan ini
diduga kartu kredit dari Indonesia sulit digunakan di internet (atau malah di
toko biasa di luar negeri). Demikian pula pembeli dari Indonesia akan dicurigai
dan tidak dipercaya oleh penjual yang ada di internet.
Pada era global seperti sekarang ini, keamanan sistem
informasi berbasis Internet menjadi suatu keharusan untuk lebih diperhatikan,
karena jaringan internet yang sifatnya publik dan global pada dasarnya tidak
aman. Pada saat data terkirim dari suatu komputer ke komputer yang lain di
dalam Internet, data itu akan melewati sejumlah komputer yang lain yang berarti
akan memberi kesempatan pada user tersebut untuk mengambil alih satu atau
beberapa komputer. Kecuali suatu komputer terkunci di dalam suatu ruangan yang
mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar dari
ruangan itu, maka komputer tersebut akan aman. Pembobolan sistem keamanan di
Internet terjadi hampir tiap hari di seluruh dunia.
Kejahatan cyber atau lebih dikenal dengan cyber crime
adalah suatu bentuk kejahatan virtual dengan memanfaatkan media komputer yang
terhubung ke internet, dan mengekploitasi komputer lain yang terhubung juga
pada internet. Adanya lubang-lubang keamanan pada system operasi
menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan para hacker,
cracker dan script kiddies untuk menyusup ke dalam computer
tersebut. Kejahatan yang terjadi dapat berupa:
- Pencurian terhadap data
- Akses terhadap jaringan internal
- Perubahan terhadap data-data penting
- Pencurian informasi dan berujung pada penjualan informasi
2.1 Ancaman
dalam Internet
Secara umum hubungan antara pengguna
Internet sebuah website (Web Server) dapat dilihat pada gambar di bawah
ini :
2.1.1 Pengguna Internet
Pengguna
terhubung ke Internet melalui layanan Internet Service Provider (ISP), baik
dengan menggunakan modem, DSL, cable modem, wireless, maupun dengan menggunakan
leased line. ISP ini kemudian terhubung ke Internet melalui network provider
(atau upstream). Di sisi Web Server, terjadi hal yang serupa. Server Internet
terhubung ke Internet melalui ISP atau network provider
lainnya. Gambar tersebut juga menunjukkan beberapa potensi lubang keamanan
(security hole).
Di sisi
pengguna, komputer milik pengguna dapat disusupi virus dan trojan horse
sehingga data-data yang berada di komputer pengguna (seperti nomor PIN, nomor
kartu kredit, dan kunci rahasia lainnya) dapat disadap, diubah, dihapus, dan
dipalsukan. Jalur antara pengguna dan ISP dapat juga di sadap. Sebagai
contoh, seorang pengguna yang menggunakan komputer di lingkungan umum (public
facilities) seperti di Warung Internet (warnet) dapat disadap informasinya oleh
sesame pengguna warnet tersebut (atau pemilik warnet yang tidak bertanggung
jawab) ketika dia mengetikkan data-data rahasia melalui web.
Di sisi ISP,
informasi dapat juga disadap dan dipalsukan. Sebagai contoh bila sistem
keamanan dari sang ISP ternyata rentan, dan dia kebobolan, maka mungkin saja
seorang cracker memasang program penyadap (sniffer) yang menyadap atau
mengambil informasi tentang pelanggan ISP tersebut.
Di sisi
penyedia jasa, dalam hal Web Server yang menyediakan layanan Internet.ada juga
potensi lubang keamanan. Berbagai kasus tentang keamanan dan institusi finansial
sudah dilaporkan. Misalnya, ada kasus di Amerika serikat dimana seorang cracker
berhasil masuk ke sebuah institusi finansial dan mengambil data-data nasabah
dari berbagai bank yang berada dalam naungan institusi finansial tersebut. Di
Indonesia sendiri ada “kasus” domain “plesetan” klikbca.com yang sempat membuat
heboh.
2.1.2
Pelaku Kejahatan Internet
Tipe – tipe
dari para pelaku kejahatan di dunia maya umumnya tipe mereka diambil dari cara
kerja dan tujuan mereka dalam melakukan tindakan perilaku yang menyimpang.
Namun dalam perkembangannya, pengertian hacker ini menjurus ke arah yang lebih
negatif. Karenanya , istilah pun bertambah untuk membedakan yang satu
dengan yang lainyakni ada cracker , phreaker , dan carder.
ü Cracker
Merupakan
seseorang yang masuk secara illegal ke dalam system komputer. Istilahnya
cracker ini merupakan para hacker yang menggambarkan kegiatan yang
merusak dan bukan hacker pada pengertian sesungguhnya. Hacker dan Cracker
mempunyai proses yang sama tapi motivasi dan tujuan yang berbeda. Cracker
adalah hacker yang merusak , oleh sebab itu istilah hacker menjadi
buruk di masyarakat bahkan sekarang ada dinamakan white hacker dan black
hacker.
ü Phreaker
Ditinjau
dari tujuannya, phreaker merupakan seseorang yang melakukan tindakan
kejahatan terhadap jaringan telepon misalnya menyadap jaringan telepon
seseorang atau badan pemerintahan dan menelpon interlokal gratis. Pada
tahun 1971, seorang veteran perang Vietnam bernama John Draper menemukan
cara menelpon jarak jauh , tanpa mengeluarkan biaya. Triknya adalah
dengan menggunakan sebuah peluit, yang menghasilkan suara kurang lebih 2600 mhz
saat menelpon. Dari sinilah istilah phreaker mulai dikenal.
ü Carder
Merupakan
kelompok orang yang melakukan tindakan kejahatan dengan melakukan manipulasi
nomor kartu kredit orang lain dan menggunakannya untuk kepentingan pribadi.
Sejarah yang paling fenomenal adalah seorang carder yang bernama Kevin
Mitnick melakukan manipulasi kartu kredit sebanyak 2000 nomor kartu kredit.
Berbagai virus dan tindakan para carder untuk menyerang semakin ganas. Tidak
kurang situs – situs besar yang mempunyai tingkat keamanan yang tinggi
berhasil dijebol seperti situs berita internasional CNN.com, Yahoo.com,
Astaga.com, bahkan situs pemerintahan Amerika seperti situs gedung putih , FBI,
dan Microsoft pun terkena serangan pula.
2.2 Sekuriti Internet
2.2.1 Alasan Ketidakamanan Internet
Dari uraian di paragraf-paragraf
sebelumnya, kita tahu bahwa sebenarnya internet belumlah benar-benar aman.
Beberapa alasan utama ketidakamanan internet adalah sebagai berikut:
Ø Internet
adalah wilayah bebas tak bertuan, tak ada pemerintahan dan hukum yang
mengaturnya. Manajemen dan perlindungan keamanan masing-masing jaringan
diserahkan sepenuhnya kepada penanggungjawab jaringan (administrator jaringan
internet). Dan pada kenyataannya, tidak semua administrator jaringan, mengerti
dengan baik tentang keamanan internet.
Ø Masih
banyaknya ‘hole’ (lubang) di sistem komputer dan jaringan yang dapat
dimanfaatkan oleh cracker demi keuntungan/kepuasan nafsu pribadinya.
Ø Akses user
dari kamar (tempat terpencil) dan lemahnya pengawasan dari orang lain, sehingga
nafsu pribadilah yang akan menguasai si user;
Ø Kurangnya
kesadaran adanya ‘hole’ kejahatan di internet oleh kebanyakan user
2.3 Aspek
Keamanan Komputer dalam Internet
Saat kita menggunakan komputer
dengan koneksi internet untuk keperluan penting yang membutuhkan privasi dan
integritas tinggi, baik yang bersangkutan dengan transaksi maupun tukar menukar
data yang sifatnya privat, maka harus diperhatikan beberapa syarat keamanan
Internet di bawah ini.
2.3.1
Privacy /
Confidentiality
Sistem harus memastikan bahwa
informasi dikomunikasikan dan disimpan secara aman dan hanya dapat diakses oleh
mereka yang berhak saja. Data- data pribadi yang bersifat pribadi harus dapat
terjaga dan dapat di pastikan terproteksi dengan baik. Contoh kasus seperti
usaha penyadapan (dengan program sniffer). Usaha‐usaha yang dapat dilakukan untuk meningkatkan privacy
dan confidentiality adalah dengan menggunakan teknologi kriptografi .
2.3.2
Integrity
Sistem harus memastikan bahwa
informasi dikirimkan secara menyeluruh, lengkap dan dalam keadaan tidak
berubah. Informasi yang dikirim tidak bisa diubah tanpa seijin
pemiliknya.Contoh serangan adanya virus, trojan horse, atau pemakai lain
yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang
menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
2.3.3 Availability
Sistem yang bertugas mengirimkan,
menyimpan dan memproses informasi dapat digunakan ketika dibutuhkan oleh mereka
yang membutuhkannya. Contoh hambatan “denial of service attack” (DoS
attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi
atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan
lain atau bahkan sampai down, hang, crash.
2.3.3
Authenticity
Sistem harus memastikan bahwa pihak,
obyek, dan informasi yang berkomunikasi adalah riil dan bukan palsu.
Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi
watermarking(untuk menjaga “intellectual property”, yaitu dengan meni
dokumen atau hasil karya dengan “t tangan” pembuat ) dan digital signature.
2.3.4
Access
Control
Sistem harus dapat melakukan kontrol
akses. Merupakan cara pengaturan akses kepada informasi. berhubungan
dengan masalah authentication dan juga privacy menggunakan kombinasi
userid/password atau dengan
2.3.5
NonRepudiation
Sistem harus memastikan bahwa pihak
yang melakukan transaksi tidak dapat menolak, menyangkal transaksi yang telah
dilakukannya.
2.4 Security
Attack Models
Menurut W. Stallings [William
Stallings, “Network and Internetwork Security,” Prentice Hall,
1995.] serangan (attack) terdiri dari :
2.4.1
Interruption
Perangkat sistem menjadi rusak atau
tidak tersedia. Serangan ditujukan kepada ketersediaan (availability)
dari sistem. Contoh serangan adalah “denial of service attack”.
2.4.2
Interception
Pihak yang tidak berwenang berhasil
mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
2.4.3
Modification
Pihak yang
tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah
(tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari
web site dengan pesan‐pesan yang
merugikan pemilik web site.
2.4.4
Fabrication
Pihak yang tidak berwenang
menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah
memasukkan pesan‐pesan palsu
seperti e‐mail palsu ke dalam jaringan
komputer.
2.5 Sumber
lubang keamanan
Lubang keamanan (security hole)
dapat terjadi karena beberapa hal; salah disain (design flaw), salah
implementasi, salah konfigurasi, dan salah penggunaan.
2.5.1 Salah Disain
Lubang keamanan yang ditimbulkan
oleh salah disain umumnya jarang terjadi. Akan tetapi apabila terjadi sangat
sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun dia
diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada.
2.5.2 Implementasi kurang baik
Lubang keamanan yang disebabkan oleh
kesalahan implementasi sering terjadi. Banyak program yang diimplementasikan
secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau
testing yang harus dilakukan menjadi tidak dilakukan. Lubang keamanan yang
terjadi karena masalah ini sudah sangat banyak, dan yang mengherankan
terus.terjadi, seolah-olah para programmer tidak belajar dari pengalaman.
2.5.3 Salah konfigurasi
Meskipun program sudah
diimplementasikan dengan baik, masih dapat terjadi lubang keamanan karena salah
konfigurasi. Contoh masalah yang disebabkan oleh salah konfigurasi adalah
berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja
menjadi “writeable”. Apabila berkas tersebut merupakan berkas yang
penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya
menjadi lubang keamanan.
2.5.4 Salah menggunakan program atau sistem
Salah penggunaan program dapat juga
mengakibatkan terjadinya lubang keamanan. Kesalahan menggunakan program yang
dijalankan dengan menggunakan account root (super user) dapat berakibat fatal.
Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam
menjalankan perintah “rm -rf” di sistem UNIX (yang menghapus berkas atau
direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas di system
menjadi hilang mengakibatkan Denial of Service (DoS). Apabila system
yang digunakan ini digunakan bersama-sama, maka akibatnya dapat lebih fatal
lagi. Untuk itu perlu berhati-hati dalam menjalan program, terutama apabila
dilakukan dengan menggunakan account administrator seperti root tersebut.
2.6
Contoh-contoh Kejahatan di Internet dan Cara
Penanggulangannya
2.6.1 Bom Mail
Pengiriman bom mail ke sebuah e-mail
address, biasanya dimulai oleh sentimen pribadi si pemilik e-mail address (target)
dengan cracker. Cracker mengirimkan e-mail sebanyak-banyaknya ke komputer
target, sehingga sistem di komputer target down (hang-up) karena
kepenuhan e-mail.
Cara
penanggulangannya:
a) Konsultasi dengan ISP (Internet Service
Provider)
b)
Protes ke pengirim & ISP pengirim
c) Menaruh filtering software di
mail server, untuk mencegah pengiriman email oleh cracker yang sudah
teridentifikasi.
2.6.2
Batu Loncatan Penyerangan
Sistem komputer dengan pengamanan
lemah, tak jarang digunakan oleh cracker sebagai batu loncatan untuk menyerang
target (komputer) lain, dengan maksud untuk lebih mengaburkan jejak si cracker
.
Untuk itu, setiap penanggung jawab
sistim komputer, sebenarnya tidak hanya bertanggung jawab terhadap sistimnya
sendiri, tapi juga bertanggung jawab terhadap jaringan lain, baik yang terdekat
maupun jaringan yang relatif jauh dari jaringan Internet wilayahnya. Sebagai
langkah preventif, penerapan sistim deteksi penerobosan merupakan suatu hal
yang sangat disarankan.
2.6.3
Pemalsuan ID
Seorang cracker hampir dapat
dipastikan tidak akan pernah memakai ID (identifitas) asli yang dimilikinya.
Cracker akan berusaha menggunakan ID milik orang lain, atau membuat ID palsu
dalam setiap gerakannya. Untuk mendapatkan ID orang lain, cracker dapat mencari
lewat penye-“trap”-an data-data yang lewat jaringan, dan menganalisanya.
Penanggulangannya adalah dengan
penggunaan server yang didukung oleh costumer service dari pembuat program
adalah suatu hal yang mutlak diperlukan oleh situs internet, terutama yang
mempunyai tingkat kepopuleran yang tinggi. Sehingga setiap kelemahan yang
ditemukan dari suatu sistim bisa segera didapatkan penanggulangannya. Selain
itu, perlu juga dipertimbangkan pemilihan server dari pembuat program yang
lebih mengutamakan kestabilan sistem daripada kelebihan fungsi-fungsi di level
aplikasi. Penggunaan sistim otentikasi yang baik seperti otentikasi dengan
menggunakan kartu pintar (smart card), sidik jari dan lain-lain,
merupakan salah satu jalan keluar dari masalah ini.
2.6.4
Pencurian File Password atau data Customer
Salah satu cara untuk mendapatkan ID
milik orang lain, tak jarang seorang cracker berusaha mencuri file password
dari suatu sistem, kemudian menganalisanya. Lebih dari itu, cracker secara
pribadi ataupun bersindikat, berusaha mencuri data rahasia suatu perusahaan
untuk dijual ke perusahaan lawan.
Untuk penanggulangan pencurian file
password adalah dengan melakukan pencegahan penggunaan password yang mudah
ditebak, sehingga biarpun file dicuri, tidak terlalu bermanfaat. Cara lainnya
adalah dengan menggunakan sistim shadowing pada sistim password di
sistim Unix, atau untuk sistim WindowNT, Microsoft menerapkan sistim enkripsi
(penyandian). Biasanya, sistim server yang menangani jasa web ini tidak
menggunakan pendekatan keamanan dalam pengoperasiannya. Padahal, walaupun suatu
sistim dikatakan kuat oleh pembuatnya,kalau tidak didukung dengan security
policy (peraturan /kebijaksanaan internal keamanan) dan pengoperasian yang
baik, tidak akan bisa menghasilkan sistim yang kuat. Selain itu, hubungan dengan
pihak pembuat program merupakan salah satu hal yang diperlukan dalam membangun
sistim yang tahan serangan. Untuk pengamanan data yang melewati jaringan
terbuka seperti Internet, tidak ada jalan lain selain penggunaan enkripsi
sehingga data yang lewat tidak bisa dimanfaatkan orang yang tidak berhak
ataupun oleh cracker.
2.6.5
Penggantian isi Homepage (Deface)
Masalah ini pun sering kali menimpa
beberapa site di Indonesia. Contohnya oleh cracker portugis (dalam masalah
Timor Timur) dan Cina (tentang kerusuhan Mei 1998 yang banyak menewaskan
orang-orang Cina di Indonesia). Bahkan, di Jepang pun HP Science Technology
Agency di-crack lewat penggantian halaman depan HP. Di AS, seorang cracker
pernah berhasil mendapatkan ratusan ribu data kartu kredit dari hasil analisa
program yang ditanamkan di server ISP-nya.
Untuk menangani masalah ini biasanya
seorang admin web harus bekerja keras untuk bisa mengembalikan halaman
websitenya kembali seperti semula. Alangkah baiknya jika seorang admin web
selalu mengikuti perkembangan berita-berita yang berkaitan dengan celah-celah
keamanan aplikasi yang digunakan pada web tersebut. Dengan mengikuti berita
tersebut maka seorang admin web dapat selalu mengupdate aplikasi yang di
gunakan pada web nya sehingga terhindar dari deface. Selain itu admin web juga
harus sering-sering mem back up data web sitenya terutama database, hal ini
perlu dilakukan untuk langkah awal jika admin web tersebut sudah kecolongan
maka dia dengan segera dapat mengembalikan websitenya kembali seperti semula.
2.6.6
Program Jebakan
Trojan Horse (kuda troya)
sudah dikenal sebagai salah satu teknik cracker yang sangat ampuh dan sering
digunakan dalam kejahatan-kejahatan di Internet. Cracker memberikan program
gratis, yang feature-nya bagus (banyak fungsi-fungsi program yang
bermanfaat) dan penggunaanya mudah dan enak (user friendly), tetapi di
dalam program tersebut, sebenarnya si cracker ‘menanamkan’ program lain yang
tidak terlihat oleh user. Misalnya program untuk pencurian ID dan password,
pencurian file-file tertentu dan lain-lain.
Cara penanggulangannya yang paling
utama adalah dengan memasang Fire Wall dan Ativirus yang selalu di up
date. Selain itu juga dengan mengupdate Sistem Operasi yang digunakan untuk
menutup hole atau lubang keamanan pada Sistem Operasinya.
2.6.7
Shutdown Service
Seorang cracker terkadang berusaha
meng-hang-up suatu sistem, dengan tujuan agar sistem target tidak dapat
melayani service dari semua user. Kejadian ini pernah menimpa Microsoft, yang
mana akses ke homepage-nya oleh semua user ditolak, karena komputer server
dibuat ‘sibuk’ sendiri oleh si cracker.
Biasanya penyebab masalah ini adalah
terletak pada program server yang menangani suatu jasa/service tertentu. Yang
paling sering terjadi adalah desain program server yang tidak memikirkan/
mempertimbangkan masalah keamanan jaringan, sehingga penggunaan buffer (tempat
penampungan sementara di memori/hard disk) tidak terkontrol dan mengakibatkan
server tidak bisa menangani permintaan jasa dari pengguna yang sebenarnya.
Untuk menanggulangi masalah ini, penanggung jawab sistim sebaiknya selalu
melakukan pengecekan terhadap program yang dipakainya dengan melakukan
pencocokan jejak (log) kriptografi dari programnya dengan jejak yang
disediakan oleh pembuat program.
2.7 Cara
Aman Berselancar di Dunia Maya
Banyak penjahat di dunia internet
ini, dan mereka selalu berusaha mencari kelengahan kita sewaktu sedang surfing
di internet, apalagi pada saat ini bisnis di dunia internet sangat menjanjikan.
Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup
masuk ke system dan mengobrak-abriknya.
Berikut ini ada beberapa tips agar
terhindar dari tangan tangan jahil di dunia maya.
2.7.1
Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks
ini dimaksudkan untuk menjamin website yang dimasuki adalah benar-benar website
bisnis internet yang telah diikuti, sebab banyak upaya pencurian username dan
password dengan cara membuat website palsu yang sama persis dengan aslinya,
dengan URL yang mirip dengan aslinya. Jika dalam melakukan aktifitas
menemukan kejanggalan yaitu tampilan halaman yang berubah dan koneksi
terputus lalu muncul halaman yang meminta memasukkan username dan
password,
2.7.2
Gunakan Antivirus
Pastikan pada komputer sudah
terinstal Antivirus, gunakan Antirus profesional seperti Norton Antivirus,
McAfee Antivirus, Kaspersky, F-Secure dan antivirus buatan vendor yang sudah
berlisensi. Penggunaan antivirus akan sangat membantu untuk mengantisipasi
masuknya virus ke PC. Update antivirus juga sangat bermanfaat untuk menangani
jika terdapat virus baru yang beredar.
2.7.3
Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus
diwaspadai yaitu Spyware dan Adware, Spyware adalah sebuah program kecil yang
masuk ke komputer kita dengan tujuan memata-matai kegiatan berinternet kita dan
mencuri semua data penting termasuk username dan password, Adware juga begitu
tetapi lebih pada tujuan promosi yang akan memunculkan jendela/pop-up di
komputer kita ketika sedang browsing, biasanya berupa iklan website porno.
2.7.4
Gunakan Firewall
Untuk lebih mengoptimalkan
pertahanan komputer maka gunakanlah firewall, untuk Windows XP dan Vista
bisa menggunakan firewall standar yang ada, saat ini ada beberapa
firewall yang cukup mumpuni untuk mencegah para penyusup, seperti Comodo
Firewal, Zone Alarm, ataupun mengaktifkan Fireall bawaan Windows.
2.7.5
Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet
Explorer bawaan WIndows, lebih baik menggunakan Browser alternatif yang lebih
aman dan mempunyai proteksi terhadap hacker yang lebih canggih.Saat ini
beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi
user, seperti Mozila Firefox, Opera, Google Chrome dan lain-lain.
2.7.6
Hilangkan Jejak
Windows dan browser biasanya akan
menyimpan file-file cookies, history atau catatan aktivitas user ketika
berinternet, ini merupakan sumber informasi bagi para hacker untuk mengetahui
kegiatan user dan juga mencuri username dan password yang telah digunakan dalam
berinternet, selain itu hacker juga biasa mengikut sertakan file-file pencuri
data mereka di folder-folder yang menyimpan cookies dan history ini di komputer
.(Cookies = file yang masuk ke komputer ketika kita mengunjungi sebuah website.
History = Daftar kegiatan kita
ketika berinternet yang disimpan oleh browser yang kita gunakan). Selalu hapus
semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer.
2.7.7
Ganti password sesering mungkin
Yang paling penting adalah mengganti
password yang digunakan sesering mungkin, sebab secanggih apapun para
hacker dapat mencuri username dan password tidak akan berguna. jika password
sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet
yang diikuti
2.7.8
Buat password yang sukar ditebak
Jangat buat
password yang berisikan tanggal lahir, nama keluarga, nama biatang peliharaan ,
atau menggunakan kalimat pendek dan umum digunakan sehari-hari. Buatlah
password sepanjang mungkin semaksimal mungkin yang diperbolehkan, buat
kombinasi antara huruf besar dan huruf kecil dan gunakan karakter spesial
seperti ? > ) / & % $, dan yang paling penting jangan simpan catatan
password di komputer dalam bentuk file, buatlah catatan pada selembar
kertas dan taruh di tempat yang aman di sisi komputer , buatlah seolah-olah itu
bukan catatan password, jangan simpan di dompet, jika dompet hilang
maka akan kesulitan nantinya.
2.7.9
Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang
seakan-akan dari pengelola website bisnis internet atau e-gold yang ikuti
dan meminta untuk mengirimkan username dan password , jangan hiraukan dan
segera hapus email tersebut, jangan klik link apapun yang ada dan jangan buka
attachment yang disertakan, pihak pengelola bisnis internet dan e-gold tidak
pernah mengirim email semacam itu.
BAB III
KESIMPULAN
Saat ini, teknologi telah berkembang dengan sedemikian
pesat melewati berbagai penelitian dan percobaan. Sampai pada masa dimana
penyebaran informasi telah menjadi sesuatu yang dapat dilakukan dalam waktu
singkat dan melewati jarak ribuan kilometer. Proses komunikasi menjadi jauh
lebih mudah dan model komunikasi pun berkembang pesat. Salah satu yang
diuntungkan dengan perkembanga ini adalah proses bisnis. Perkembangan informasi
telah melahirkan proses bisnis baru yang seluruhnya bergantung pada jaringan
internet
Perkembangan ini selain membawa dampak baik namun
ternyata juga membawa ancaman lain. Proses komunikasi melalui internet tanpa
disadari juga membawa ancaman lain. Banyak serangan yang berbasiskan internet
terjadi setiap tahunnya. Bahkan jumlah yang besar itu masih merupakan estimasi
kasar dari jumlah sebenarnya yang dinilai jauh lebih besar. Karena penyerangan
yang terjadi banyak yang tidak disadari oleh korban. Kerugian yang terjadi juga
tidak mungkin dinilai secara akurat.
Namun ancaman tersebut bukan ada tanpa pencegah.
Berbagai metode keamanan terus dikembangkan untuk meminimalisir dampak yang
ditimbulkan oleh serangan berbasiskan internet .Berbagai metode pencegahan pun
bermunculan dari yang paling sederhana dengan mewaspadai konten-konten internet
tertentu, hingga yang paling rumit yang melibatkan enkripsi tingkat tinggi yang
membutuhkan waktu berhari-hari untuk dipecahkan dengan brute force
DAFTAR PUSTAKA
- Heriyanto, Tedy. Diskusi Internet Banking LKHT FHUI BI22. Maret 2005
- Raharjo, Budi. Keamanan Internet Merupakan Tanggung Jawab Kita Bersama. Maret 2001
- ____________“Keamanan Sistem Informasi Berbasis Internet”, PT Insan Infonesia, PT INDOCISC, 2001.
- Raharjo, Budi Handbook :Keamanan Sistem Informasi Berbasis Internet
- Agus Fanar Syukri, Masa Depan Sekuriti Informasi Artikel Populer
- http://www.oeang.com/caraaman.htm diakses pada hari Selasa 17 Maret 2009
- http://bebas.vlsm.org/v06/Kuliah/Seminar-MIS/2008/254/254-12-Makalah_Ringkasan.pdf diakses pada hari Minggu 15 Maret 2009
- http://t4riee.blogspot.com/2008/07/sistem-kejahatan-dan-keamanan-internet.html diakses pada hari Minggu 15 Maret 2009
- http://www.reformata.com/01443-tiga-ancaman-terbesar-jaringan-keamanan-internet.html diakses pada hari Minggu 15 Maret 2009
- http://www.cert.or.id/~budi/articles/securityunpad.doc+keamanan+internet&cd=1&hl=id&ct=clnk&gl=id diakses pada hari Minggu 15 Maret 2009
Tidak ada komentar:
Posting Komentar