Senin, 27 Mei 2013

SEJARAH PERKEMBANGAN INTERNET




SEJARAH PERKEMBANGAN INTERNET
A.    Pengertian Internet
Internet (kependekan dari interconnection-networking) secara harfiah ialah sistem global dari seluruh jaringan komputer yang saling terhubung menggunakan standar Internet Protocol Suite (TCP/IP) untuk melayani miliaran pengguna di seluruh dunia. Manakala Internet (huruf 'I' besar) ialah sistem komputer umum, yang berhubung secara global dan menggunakan TCP/IP sebagai protokol pertukaran paket (packet switching communication protocol). Rangkaian internet yang terbesar dinamakan Internet. Cara menghubungkan rangkaian dengan kaedah ini dinamakaninternetworking.
Menurut Para Ahli :
Untuk mengetahui pengertian internet secara ilmiah, maka baiknya kita menyimak pendapat para ahli tentang pengertian internet, dan berikut adalah kutipan dari beberapa pendapat para ahli tentang pengertian dari internet:
1. Menurut Lani Sidharta (1996): walaupun secara fisikInternet adalah interkoneksi antar jaringan komputernamun secara umum Internet harus dipandang sebagai sumber daya informasi. Isi Internet adalah informasi,dapat dibayangkan sebagai suatu database atau perpustakaan multi media yang sangat besar dan lengkap. Bahkan Internet dipandang sebagai dunia dalam bentuk lain (maya) karena hampir seluruh aspek kehidupan di dunia nyata ada di internet seperti bisnis,hiburan, olah raga, politik dan lain sebagainya.
2. Menurut Drew Heywood (1996): sejarah Internet bermula pada akhir dekade 60-an saat United StatesDepartment of Defense (DoD) memerlukan standar baru untuk komunikasi Internet working. Yaitu standar yang mampu menghubungkan segala jenis komputer di DoD dengan komputer milik kontraktor militer, organisasi penelitian dan ilmiah di universitas. Jaringan ini harus kuat, aman dan tahan kerusakan sehingga mampu beroperasi didalam kondisi minimum akibat bencana atau perang.



B.     Penemu  Internet
Leonard Kleinrock tercatat sebagai penemu Internet pertama kali, lahir di New York City, New York, Amerika Serikat, 13 Juni 1934, dia adalah insinyur dan ilmuwan Amerika Serikat yang disebut sebagai penemu internetatau Bapak Internet. Seorang profesor ilmu komputer di UCLA Henry Samueli Sekolah Teknik dan Sains, ia membuat kontribusi penting beberapa bidang jaringan komputer, khususnya untuk sisi teoritis jaringan computer. Ia dikenal karena kontribusinya dalam dunia jaringan. Karyanya yang paling terkenal dan signifikan adalah teori pertukaran paket melalui makalahnya di tahun 1959 dan di tahun 1961 tentang pertukaran paket dalam kaitannya dengan paket teknologi yang merupakan cikal bakal teknologi internet .
Pada tanggal 29 Oktober 1969 ia menciptakan salah satu penemuan terbesar menjelang abad modern yaitu Internet yang secara tidak sengaja berhasil memecahkan kode digital dan menjadikannya sebagai paket-paket yang terpisah. Leonard Kleinrockpun adalah salah satu pelopor jaringan komunikasi digital, dan membantu membangun ARPANET.
C.    Sejarah ditemukannya internet
Selama tahun 1960-an dan 1970-an, teknologi jaringan komputer semakin berkembang pesat dan maju. Hal ini ditandai dengan adanya LAN (Local Area Network) yaitu jaringan komputer pada area lokal serta jaringan komputer yang lebih besar disebut WAN (Wide Area Network). LAN dan WAN mampu mempermudah pertukaran informasi antar komputer, akan tetapi informasi tersebut hanya berhenti pada batas-batas jaringan tersebut.

Ide untuk membuat internet dimulai pada 1966 oleh ARPA (Advanced Research Project Agency – Salah satu divisi di Departemen Pertahanan Amerika Serikat) dengan ide yang sangat simpel: membuat jaringan komputer militer yang mampu bertukar data dari tempat yang jauh.
Kemudian, pada tahun 1969 Departemen Pertahanan Amerika Serikat mendanai sebuah proyek penelitian tentang bagaimana caranya menghubungkan sejumlah komputer sehingga membentuk jaringan. Penelitian ini bertujuan untuk membangun jaringan komputer berskala nasional (Amerika) yang memungkinkan agen-agen pemerintah dan militer saling berkomunikasi dan berbagi informasi walaupun masing-masing agen menggunakan tipe jaringan yang berbeda. Pada tahun yang sama, ARPA dengan ARPANET-nya berhasil menghubungkan dua komputer di University of California, Los Angeles dan SRI International di Menlo Park, California. Hal ini lah yang menjadi salah satu cikal bakal kelahiran internet.
 ·          Pada 1970, sudah lebih dari 10 komputer yang berhasil dihubungkan satu sama lain sehingga mereka bisa saling berkomunikasi dan membentuk sebuah jaringan. Tahun 1972, Roy Tomlinson berhasil menyempurnakan program e-mail yang ia ciptakan setahun yang lalu untuk ARPANET. Program e-mail ini begitu mudah sehingga langsung menjadi populer.
 ·          Tahun 1973, jaringan komputer ARPANET mulai dikembangkan ke luar Amerika Serikat. Komputer University College di London merupakan komputer pertama yang ada di luar Amerika yang menjadi anggota jaringan Arpanet. 
 ·          Pada tahun 1974, TCP/IP (Transmission Control Protocol/Internet Protocol) diperkenalkan dan menjadi sangat populer serta diterima di tahun 80-an. TCP/IP adalah protokol/aturan yang digunakan bersama dalam mentransfer data dari satu komputer ke komputer lain dalam jaringan internet. Pada tanggal 26 Maret 1976, Ratu Inggris berhasil mengirimkan e-mail dari Royal Signals and Radar Establishment di Malvern. Setahun kemudian, sudah lebih dari 100 komputer yang bergabung di ARPANET membentuk sebuah jaringan atau network.
 ·          Tahun 1984, sistem domain name (.com, .org, .gov, .edu, etc) diperkenalkan. Domain name adalah satu cara untuk membuat internet menjadi lebih mudah untuk di jelajahi. Sederhananya begini: IP address ini terdiri dari beberapa deret angka, contohnya: 192.12.12.98 . Nah, domain name adalah satu usaha untuk membuat internet menjadi lebih mudah diingat dengan cara menjadikan domain name sebagai nama lain dari IP address.
 ·          Pada tahun 1987, format gambar gif ditemukan. GIF, atau graphic interchange format adalah salah satu format gambar digital yang lebih efisien (karena ukurannya yang lebih kecil) daripada format gambar lain (misalnya, .JPEG) yang segera membuat internet menjadi lebih berwarna dengan berbagai gambar dalam format .gif. Pada tahun ini pula, jumlah komputer yang tersambung ke jaringan melonjak 10 kali lipat manjadi 10.000 lebih.
 ·          Tahun 1990 adalah tahun yang paling bersejarah ketika format World Wide Web atau www diperkenalkan oleh Tim Barners Lee, seorang karyawan CERN (Organisasi gabungan negara-negara eropa yang meneliti teknologi nuklir). World wide web adalah salah satu layanan internet yang berupa jaringan dokumen atau sumberdaya lain seperti audio, video atau gambar yang saling terhubung oleh hyperlink atau URL (Uniform Resource Locator – alamat web dokumen web yang kalian ketikkan di address bar browser) yang ditransfer melalui jaringan internet melalui protokol HTTP (hypertext transfer protocol).
 ·          Tahun 1992, komputer yang saling tersambung membentuk jaringan sudah melampaui sejuta komputer, dan di tahun yang sama muncul istilah surfing the internet. Tahun 1994, situs internet telah tumbuh menjadi 3000 alamat halaman. Dan untuk selanjutnya, internet terus berkembang hingga sampai sekarang ini.
D.    Dampak Postif Internet
Internet adalah sebuah teknologi yang tidak beda dengan teknologi lainnya yang telah ditemukan oleh manusia. Internet memiliki dua mata pisau, atau dengan kata lain memiliki dampak positif dan negatif. Dampak internet bagi manusia kembali lagi bagi pemakainya. Sama halnya jika kita memegang sebuah pisau. Bagi seorang koki pisau menjadi alat untuk membuat masakan yang lezat, sedangkan bagi seorang pembunuh lain lagi kegunaannya.

1.      Bidang Pendidikan

Jika kita menilik internet dari asalnya (yaitu Amerika), internet telah mereka gunakan untuk mengoptimalkan bidang pendidikan. Begitu banyak situs yang mengusung konten seputar ilmu pengetahuan. Misal, situs factmonster yang memberikan konten berupa ensiklopedia lengkap ilmu pengetahuan tetapi dengan segmen sekolah dasar, sehingga dapat menjadi rujukan bagi siswa-siswi sekolah dasar. Masih banyak lagi lainnya seperti edugame online, situs dengan konten tata cara melakukan uji-coba kimia-fisika dan masih banyak tema lainnya. 

2.      Bidang Ekonomi

Dalam bidang yang satu ini, tak perlu lagi bukti. Sudah banyak anak negeri ini yang mampu meraup puluhan juta dengan memanfaatkan internet. Pemasaran online telah menjadi trend di abad ini. Dengan internet hanya dengan duduk di depan komputer dapat memesan barang secara online, sehingga dapat menghemat ongkos perjalanan  bagi konsumen. Bagi penjual dengan adanya jual-beli online, tak perlu menyediakan toko yang mewah.


E.     Dampak Negatif Internet
Dampak negatif terbesar dari internet adalah dampak negatif yang diberikan oleh konten seronok atau porno, saat ini sangat mudah untuk mengakses situs XXX di internet, mungkin untuk orang dewasa, hal ini bisa saja dimaklumi, walaupun tetap tidak dibenarkan karena melihat aurat orang lain, terlebih lagi dilihat oleh anak di bawah umur dan remaja yang masih labil. hal yang tidak pantas dilihat oleh anak di bawah umur, malah mereka jadikan tontonan yang seru, dan parahnya lagi, mereka tidak tahu bahwa yang mereka tonton itulah penyebab utama sering terjadinya pelecehan seksual dikalangan anak remaja.

F.     Perangkat Pendukung Internet
Sejalan dengan berjalannya waktu, komputer menjadi berkembang dari yang hanya berfungsi sebagai alat perhitungan, kini telah menjadi piranti pengolahan data, image atau suara, serta mulai menjadi komputer jaringan network.
Ø  Jaringan Komputer
Merupakan sekelompok komputer/device yang saling dihubungkan dengan menggunakan aturan komunikasi sehingga antara satu komputer dengan komputer lain dapat saling berbagi data/sumber daya peralatan komputer, misal scanner, printer dan hard disk.
Topologi jaringan (hubungan antar entiny-entiny) :
1. Star (Bintang) : Satu komputer sebagai pusat dan komputer lainnya tersambung padanya.
2. Bus : Semua komputer dihubungkan pada sebuah jalur transmisi (bus).
3. Ring : Tiap komputer dihubungkan secara seri satu dengan yang lain dan hubungan tersebut akan membentuk suatu kalang tertutup.
Ø  Piranti Pendukung Internet
1.      Hardware
                     ·            Komputer Server : merupakan inti sebuah LAN, Hard disk server diusahakan berkapasitas besar .
                     ·            Workstation : adalah jaringan PC biasa yang menjalankan sistem operasi masing-masing.
                     ·            Modem (Modulator Demodulator) : alat komunikasi dua arah , menyampaikan data melalui sinyal, lalu diubah menjadi sinyal analog.
                     ·            Kartu Jaringan : sebuah kartu yang berfungsi sebagai jembatan ari komputer ke sebuah jaringan komputer.
                     ·            Wifi : sekumpulan standar yang digunakan untuk jaringan lokal nirkabel.
                     ·            Hub : alat penghubung antar komputer & digunakan untuk sebuah jaringan sederhana.
                     ·            Router : alat yang bertugas untuk mengantarkan paket data dalam jaringan yang berbeda.
                     ·            Switch : alat penyaring dan melewatkan paket data yang ada di sebuah LAN.
                     ·            Bridge : media expander untuk menambahkan jangkauan dari sebuah jaringan LAN dan menghubungkan dengan jaringan yang lain pada lokasi yang berbeda.
                     ·            Gateway : peralatan yang menyediakan jalur (path) ke jaringan tetangga/internet.
                     ·            Konektor : menghubungkan antar kabel dan menghubungkan kabel dengan perangkat jaringan yang lain.
                     ·            Kabel : digunakan sebagai kabel jaringan LAN (Local Area Network) pada sistem jaringan komputer, dan biasanya kabel UTP mempunyai impedansi kurang lebih 100 ohm, serta dibagi menjadi beberapa kategori berdasarkan kemampuannya sebagai penghantar data.
                     ·            Access Point : bertindak untuk menghubungkan sebagai Hub/Switch di jaringan lokal, yang bertindak untuk menghubungkan jaringan lokal dengan karingan wireless.
2.       Software
                     ·            Sistem Operasi : dipakai sebagai basis jaringan juga menentukan dalam tahap proses instalasi.
                     ·            Driver : suatu perangkat lunak yang dibutuhkan untuk menginstal komponen hardware sehingga komponen tersebut dikenali oleh sistem operasi yang terpasang di sebuah hardware.
                     ·            Soft Skill Administrator : Keterampilan orang yang mengendalikan/mengatur perangkat keras dan lunak komputer yang saling terhubung tersebut.





G.    Konsep Keamanan Jaringan Internet
Pada era global seperti sekarang ini, keamanan sistem informasi berbasis Internet menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke komputer yang lain di dalam Internet, data itu akan melewati sejumlah komputer yang lain yang berarti akan memberi kesempatan pada user tersebut untuk mengambil alih satu atau beberapa komputer. Kecuali suatu komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar dari ruangan itu, maka komputer tersebut akan aman. Pembobolan sistem keamanan di Internet terjadi hampir tiap hari di seluruh dunia.
Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan dengan dunia internet. Di Indonesia sendiri beberapa orang  telah ditangkap karena menggunakan kartu kredit curian untuk membeli barang melalui internet.  Akibat dari berbagai  kegiatan ini diduga kartu kredit dari Indonesia sulit digunakan di internet (atau malah di toko biasa di luar negeri). Demikian pula pembeli dari Indonesia akan dicurigai dan tidak dipercaya oleh penjual yang ada di internet.



Kejahatan cyber atau lebih dikenal dengan cyber crime adalah suatu bentuk kejahatan virtual dengan memanfaatkan media komputer yang terhubung ke internet, dan mengekploitasi komputer lain yang terhubung juga pada internet. Adanya lubang-lubang keamanan pada system operasi menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan para hacker, cracker dan script kiddies untuk menyusup ke dalam computer tersebut. Kejahatan yang terjadi dapat berupa:
1.      Pencurian terhadap data
2.      Akses terhadap jaringan internal
3.      Perubahan terhadap data-data penting
4.      Pencurian informasi dan berujung pada penjualan informasi
H.    Ancaman dalam Internet

Pada dasarnya ancaman datang dari seseorang yang mempuyai keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu, harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem, dan ancaman-ancaman yang dapat mereka timbulkan. Ada beberapa tujuan yang ingin dicapai oleh menyusup dan sangat berguna apabila dapat membedakan tujuan-tujuan tersebut pada saat merencanakan sistem keamanan jaringan komputer.
Beberapa tujuan para penyusup adalah:
-          Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan The Curius.
-          Membuat sistem jaringan menjadi down, atau mengubah tampilan situs web. Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai The Malicious.
-          Berusaha untuk sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas. Penyusup seperti ini sering disebut sebagai The Profile Intruder.
-          Ingin tahu data apa saja yang ada di dalam jaringan komputer untuk selanjutnya dimanfaatkan untuk mendapat uang. Penyusup seperti ini sering disebut sebagai The Competition.



Secara umum hubungan antara pengguna Internet sebuah website (Web Server) dapat dilihat pada gambar di bawah ini :
 










            Pengguna terhubung ke Internet melalui layanan Internet Service Provider (ISP), baik dengan menggunakan modem, DSL, cable modem, wireless, maupun dengan menggunakan leased line. ISP ini kemudian terhubung ke Internet melalui network provider (atau upstream). Di sisi Web Server, terjadi hal yang serupa. Server Internet    terhubung ke Internet melalui ISP atau network provider lainnya. Gambar tersebut juga menunjukkan beberapa potensi lubang keamanan (security hole).

Di sisi pengguna, komputer milik pengguna dapat disusupi virus dan trojan horse sehingga data-data yang berada di komputer pengguna (seperti nomor PIN, nomor kartu kredit, dan kunci rahasia lainnya) dapat disadap, diubah, dihapus, dan dipalsukan.  Jalur antara pengguna dan ISP dapat juga di sadap. Sebagai contoh, seorang pengguna yang menggunakan komputer di lingkungan umum (public facilities) seperti di Warung Internet (warnet) dapat disadap informasinya oleh sesame pengguna warnet tersebut (atau pemilik warnet yang tidak bertanggung jawab) ketika dia mengetikkan data-data rahasia melalui web.

Di sisi ISP, informasi dapat juga disadap dan dipalsukan. Sebagai contoh bila sistem keamanan dari sang ISP ternyata rentan, dan dia kebobolan, maka mungkin saja seorang cracker memasang program penyadap (sniffer) yang menyadap atau mengambil informasi tentang pelanggan ISP tersebut.
Di sisi penyedia jasa, dalam hal Web Server yang menyediakan layanan Internet.ada juga potensi lubang keamanan. Berbagai kasus tentang keamanan dan institusi finansial sudah dilaporkan. Misalnya, ada kasus di Amerika serikat dimana seorang cracker berhasil masuk ke sebuah institusi finansial dan mengambil data-data nasabah dari berbagai bank yang berada dalam naungan institusi finansial tersebut. Di Indonesia sendiri ada “kasus” domain “plesetan” klikbca.com yang sempat membuat heboh.
A.  Pelaku Kejahatan Internet
Tipe – tipe dari para pelaku kejahatan di dunia maya umumnya tipe mereka diambil dari cara kerja dan tujuan mereka dalam melakukan tindakan perilaku yang menyimpang. Namun dalam perkembangannya, pengertian hacker ini menjurus ke arah yang lebih negatif. Karenanya , istilah pun bertambah untuk  membedakan yang satu dengan yang lainyakni ada cracker , phreaker , dan carder.
1.      Cracker
Merupakan seseorang yang masuk secara illegal ke dalam system komputer. Istilahnya cracker ini merupakan para hacker yang menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian sesungguhnya. Hacker dan Cracker mempunyai proses yang sama tapi motivasi dan tujuan yang berbeda. Cracker adalah hacker yang merusak , oleh sebab itu istilah hacker menjadi buruk di masyarakat bahkan sekarang ada dinamakan white hacker dan black hacker.
2.      Phreaker
Ditinjau dari tujuannya, phreaker merupakan seseorang yang melakukan tindakan kejahatan terhadap jaringan telepon misalnya menyadap jaringan telepon seseorang atau badan pemerintahan dan menelpon interlokal gratis. Pada tahun 1971, seorang veteran perang Vietnam bernama John Draper menemukan cara menelpon jarak jauh , tanpa mengeluarkan biaya. Triknya adalah dengan menggunakan sebuah peluit, yang menghasilkan suara kurang lebih 2600 mhz saat menelpon. Dari sinilah istilah phreaker mulai dikenal.
3.      Carder
Merupakan kelompok orang yang melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit orang lain dan menggunakannya untuk kepentingan pribadi. Sejarah yang paling fenomenal adalah seorang carder yang bernama Kevin Mitnick melakukan manipulasi kartu kredit sebanyak 2000 nomor kartu kredit. Berbagai virus dan tindakan para carder untuk menyerang semakin ganas. Tidak kurang situs – situs besar  yang mempunyai tingkat keamanan yang tinggi berhasil dijebol seperti situs berita internasional CNN.com, Yahoo.com, Astaga.com, bahkan situs pemerintahan Amerika seperti situs gedung putih , FBI, dan Microsoft pun terkena serangan pula.
I.       Aspek Keamanan Komputer dalam Internet
Saat kita menggunakan komputer dengan koneksi internet untuk keperluan penting yang membutuhkan privasi dan integritas tinggi, baik yang bersangkutan dengan transaksi maupun tukar menukar data yang sifatnya privat, maka harus diperhatikan beberapa syarat keamanan Internet di bawah ini.
1.      Privacy / Confidentiality
Sistem harus memastikan bahwa informasi dikomunikasikan dan disimpan secara aman dan hanya dapat diakses oleh mereka yang berhak saja. Data- data pribadi yang bersifat pribadi harus dapat terjaga dan dapat di pastikan terproteksi dengan baik. Contoh kasus seperti usaha penyadapan (dengan program sniffer).  Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi .
2.      Integrity
Sistem harus memastikan bahwa informasi dikirimkan secara menyeluruh, lengkap dan dalam keadaan tidak berubah. Informasi yang dikirim tidak bisa diubah tanpa seijin pemiliknya.Contoh serangan adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.




3.      Availability
Sistem yang bertugas mengirimkan, menyimpan dan memproses informasi dapat digunakan ketika dibutuhkan oleh mereka yang membutuhkannya. Contoh hambatan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
4.      Authenticity
Sistem harus memastikan bahwa pihak, obyek, dan informasi yang berkomunikasi adalah riil dan bukan palsu.  Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga“intellectual property”, yaitu dengan meni dokumen atau hasil karya dengan “tangan” pembuat ) dan digital signature.
Metode authenticity  yang paling umum digunakan adalah penggunaan username beserta password-nya. Metode username/password ini ada berbagai macam jenisnya, berikut ini adalah macam-macam metode username/password:
Ø  Tidak ada username/password
Pada sistem ini tidak diperlukan username atau password untuk mengakses suatu jaringan. Pilihan ini merupakan pilihan yang palin tidak aman.
Ø  Statis username/password
Pada metode ini username/password tidak berubah sampai diganti oleh administrator atau user. Rawan terkena playbacks attacka, eavesdropping, theft, dan password cracking program.
Ø  Expired username/password
Pada metode ini username/password akan tidak berlaku sampai batas waktu tertentu (30-60 hari) setelah itu harus direset, biasanya oleh user. Rawan terkena playback attacks, eavesdropping, theft, dan password cracking program tetapi dengan tingkat kerawanan yang lebih rendah dibanding dengan statis username/password.
Ø  One-Time Password (OTP)
Metode ini merupakan metoda yang teraman dari semua metode username/password. Kebanyakan sistem OTP berdasarkan pada “secret passphrase”, yang digunakan untuk membuat daftar password. OTP memaksa user jaringan untuk memasukkan password yang berbeda setiap kali melakukan login. Sebuah password hanya digunakan satu kali.
 ·        Access Control
Sistem harus dapat melakukan kontrol akses. Merupakan  cara pengaturan akses kepada informasi. berhubungan dengan masalah  authentication dan juga privacy menggunakan kombinasi userid/password atau dengan 
 ·        NonRepudiation
Sistem harus memastikan bahwa pihak yang melakukan transaksi tidak dapat menolak, menyangkal transaksi yang telah dilakukannya.
J.      Contoh-contoh Kejahatan Internet dan cara Penanggulangannya
1.    Bom Mail
Pengiriman bom mail ke sebuah e-mail address, biasanya dimulai oleh sentimen pribadi si pemilik e-mail address (target) dengan cracker. Cracker mengirimkan e-mail sebanyak-banyaknya ke komputer target, sehingga sistem di komputer target down (hang-up) karena kepenuhan e-mail.
Cara penanggulangannya:
a.       Konsultasi dengan ISP (Internet Service Provider)
b.      Protes ke pengirim & ISP pengirim
c.       Menaruh filtering software di mail server, untuk mencegah pengiriman e-mail oleh cracker yang sudah teridentifikasi.

2.    Batu Loncatan Penyerangan
Sistem komputer dengan pengamanan lemah, tak jarang digunakan oleh cracker sebagai batu loncatan untuk menyerang target (komputer) lain, dengan maksud untuk lebih mengaburkan jejak si cracker . Untuk itu, setiap penanggung jawab sistim komputer, sebenarnya tidak hanya bertanggung jawab terhadap sistimnya sendiri, tapi juga bertanggung jawab terhadap jaringan lain, baik yang terdekat maupun jaringan yang relatif jauh dari jaringan Internet wilayahnya. Sebagai langkah preventif, penerapan sistim deteksi penerobosan merupakan suatu hal yang sangat disarankan.



3.    Pemalsuan ID
           Seorang cracker hampir dapat dipastikan tidak akan pernah memakai ID (identifitas) asli yang dimilikinya. Cracker akan berusaha menggunakan ID milik orang lain, atau membuat ID palsu dalam setiap gerakannya. Untuk mendapatkan ID orang lain, cracker dapat mencari lewat penye-“trap”-an data-data yang lewat jaringan, dan menganalisanya.
           Penanggulangannya adalah dengan penggunaan server yang didukung oleh costumer service dari pembuat program adalah suatu hal yang mutlak diperlukan oleh situs internet, terutama yang mempunyai tingkat kepopuleran yang tinggi. Sehingga setiap kelemahan yang ditemukan dari suatu sistim bisa segera didapatkan penanggulangannya. Selain itu, perlu juga dipertimbangkan pemilihan server dari pembuat program yang lebih mengutamakan kestabilan sistem daripada kelebihan fungsi-fungsi di level aplikasi. Penggunaan sistim otentikasi yang baik seperti otentikasi dengan menggunakan kartu pintar (smart card), sidik jari dan lain-lain, merupakan salah satu jalan keluar dari masalah ini.

4.    Pencurian File Password atau data Customer
           Salah satu cara untuk mendapatkan ID milik orang lain, tak jarang seorang cracker berusaha mencuri file password dari suatu sistem, kemudian menganalisanya. Lebih dari itu, cracker secara pribadi ataupun bersindikat, berusaha mencuri data rahasia suatu perusahaan untuk dijual ke perusahaan lawan.
           Untuk penanggulangan pencurian file password adalah dengan melakukan pencegahan penggunaan password yang mudah ditebak, sehingga biarpun file dicuri, tidak terlalu bermanfaat. Cara lainnya adalah dengan menggunakan sistim shadowing pada sistim password di sistim Unix, atau untuk sistim WindowNT, Microsoft menerapkan sistim enkripsi (penyandian). Biasanya, sistim server yang menangani jasa web ini tidak menggunakan pendekatan keamanan dalam pengoperasiannya. Padahal, walaupun suatu sistim dikatakan kuat oleh pembuatnya,kalau tidak didukung dengan security policy (peraturan /kebijaksanaan internal keamanan) dan pengoperasian yang baik, tidak akan bisa menghasilkan sistim yang kuat. Selain itu, hubungan dengan pihak pembuat program merupakan salah satu hal yang diperlukan dalam membangun sistim yang tahan serangan. Untuk pengamanan data yang melewati jaringan terbuka seperti Internet, tidak ada jalan lain selain penggunaan enkripsi sehingga data yang lewat tidak bisa dimanfaatkan orang yang tidak berhak ataupun oleh cracker.


5.    Penggantian isi Homepage (Deface)
           Masalah ini pun sering kali menimpa beberapa site di Indonesia. Contohnya oleh cracker portugis (dalam masalah Timor Timur) dan Cina (tentang kerusuhan Mei 1998 yang banyak menewaskan orang-orang Cina di Indonesia). Bahkan, di Jepang pun HP Science Technology Agency di-crack lewat penggantian halaman depan HP. Di AS, seorang cracker pernah berhasil mendapatkan ratusan ribu data kartu kredit dari hasil analisa program yang ditanamkan di server ISP-nya.
           Untuk menangani masalah ini biasanya seorang admin web  harus bekerja keras untuk bisa mengembalikan halaman websitenya kembali seperti semula. Alangkah baiknya jika seorang admin web selalu mengikuti perkembangan berita-berita yang berkaitan dengan celah-celah keamanan aplikasi yang digunakan pada web tersebut. Dengan mengikuti berita tersebut maka seorang admin web dapat selalu mengupdate aplikasi yang di gunakan pada web nya sehingga terhindar dari deface. Selain itu admin web juga harus sering-sering mem back up data web sitenya terutama database, hal ini perlu dilakukan untuk langkah awal jika admin web tersebut sudah kecolongan maka dia dengan segera dapat mengembalikan websitenya kembali seperti semula.

6.    Program Jebakan
           Trojan Horse (kuda troya) sudah dikenal sebagai salah satu teknik cracker yang sangat ampuh dan sering digunakan dalam kejahatan-kejahatan di Internet. Cracker memberikan program gratis, yang feature-nya bagus (banyak fungsi-fungsi program yang bermanfaat) dan penggunaanya mudah dan enak (user friendly), tetapi di dalam program tersebut, sebenarnya si cracker ‘menanamkan’ program lain yang tidak terlihat oleh user. Misalnya program untuk pencurian ID dan password, pencurian file-file tertentu dan lain-lain.
Cara penanggulangannya yang paling utama adalah dengan memasang Fire Wall  dan Ativirus yang selalu di up date. Selain itu juga dengan mengupdate Sistem Operasi yang digunakan untuk menutup hole atau lubang keamanan pada Sistem Operasinya.
7.    Shutdown Service
           Seorang cracker terkadang berusaha meng-hang-up suatu sistem, dengan tujuan agar sistem target tidak dapat melayani service dari semua user. Kejadian ini pernah menimpa Microsoft, yang mana akses ke homepage-nya oleh semua user ditolak, karena komputer server dibuat ‘sibuk’ sendiri oleh si cracker.

Biasanya penyebab masalah ini adalah terletak pada program server yang menangani suatu jasa/service tertentu. Yang paling sering terjadi adalah desain program server yang tidak memikirkan/ mempertimbangkan masalah keamanan jaringan, sehingga penggunaan buffer (tempat penampungan sementara di memori/hard disk) tidak terkontrol dan mengakibatkan server tidak bisa menangani permintaan jasa dari pengguna yang sebenarnya. Untuk menanggulangi masalah ini, penanggung jawab sistim sebaiknya selalu melakukan pengecekan terhadap program yang dipakainya dengan melakukan pencocokan jejak (log) kriptografi dari programnya dengan jejak yang disediakan oleh pembuat program.







Tidak ada komentar:

Posting Komentar