SEJARAH PERKEMBANGAN INTERNET
A.
Pengertian
Internet
Internet (kependekan dari interconnection-networking)
secara harfiah ialah sistem global dari seluruh jaringan komputer yang saling terhubung menggunakan standar
Internet Protocol Suite (TCP/IP) untuk melayani miliaran pengguna di seluruh
dunia. Manakala Internet (huruf 'I' besar) ialah sistem komputer umum, yang
berhubung secara global dan menggunakan TCP/IP sebagai protokol pertukaran paket (packet switching communication
protocol). Rangkaian internet yang terbesar dinamakan Internet. Cara menghubungkan
rangkaian dengan kaedah ini dinamakaninternetworking.
Menurut Para Ahli :
Untuk mengetahui pengertian internet secara
ilmiah, maka baiknya kita menyimak pendapat para ahli tentang pengertian internet,
dan berikut adalah kutipan dari beberapa pendapat para ahli tentang pengertian
dari internet:
1. Menurut Lani Sidharta (1996): walaupun secara fisikInternet adalah
interkoneksi antar jaringan komputernamun secara umum Internet harus dipandang
sebagai sumber daya informasi. Isi Internet adalah informasi,dapat dibayangkan
sebagai suatu database atau perpustakaan multi media yang sangat besar dan
lengkap. Bahkan Internet dipandang sebagai dunia dalam bentuk lain (maya)
karena hampir seluruh aspek kehidupan di dunia nyata ada di internet seperti
bisnis,hiburan, olah raga, politik dan lain sebagainya.
2. Menurut Drew Heywood (1996): sejarah Internet
bermula pada akhir dekade 60-an saat United StatesDepartment of Defense (DoD)
memerlukan standar baru untuk komunikasi Internet working. Yaitu standar yang
mampu menghubungkan segala jenis komputer di DoD dengan komputer milik
kontraktor militer, organisasi penelitian dan ilmiah di universitas. Jaringan
ini harus kuat, aman dan tahan kerusakan sehingga mampu beroperasi didalam
kondisi minimum akibat bencana atau perang.
B.
Penemu
Internet
Leonard Kleinrock tercatat sebagai
penemu Internet pertama kali, lahir di New York City, New York,
Amerika Serikat, 13 Juni 1934, dia adalah insinyur dan ilmuwan Amerika Serikat
yang disebut sebagai penemu internetatau Bapak Internet.
Seorang profesor ilmu komputer di UCLA Henry Samueli Sekolah Teknik dan Sains,
ia membuat kontribusi penting beberapa bidang jaringan komputer, khususnya
untuk sisi teoritis jaringan computer. Ia dikenal karena kontribusinya dalam
dunia jaringan. Karyanya yang paling terkenal dan signifikan adalah teori
pertukaran paket melalui makalahnya di tahun 1959 dan di tahun 1961 tentang
pertukaran paket dalam kaitannya dengan paket teknologi yang merupakan cikal
bakal teknologi internet .
Pada tanggal 29 Oktober
1969 ia menciptakan salah satu penemuan terbesar menjelang abad modern yaitu
Internet yang secara tidak sengaja berhasil memecahkan kode digital dan
menjadikannya sebagai paket-paket yang terpisah. Leonard Kleinrockpun adalah
salah satu pelopor jaringan komunikasi digital, dan membantu membangun ARPANET.
C.
Sejarah ditemukannya
internet
Selama tahun 1960-an dan 1970-an, teknologi
jaringan komputer semakin berkembang pesat dan maju. Hal ini ditandai dengan
adanya LAN (Local Area Network) yaitu jaringan komputer pada area lokal serta
jaringan komputer yang lebih besar disebut WAN (Wide Area Network). LAN dan WAN
mampu mempermudah pertukaran informasi antar komputer, akan tetapi informasi
tersebut hanya berhenti pada batas-batas jaringan tersebut.
Ide untuk membuat
internet dimulai pada 1966 oleh ARPA (Advanced Research Project Agency – Salah
satu divisi di Departemen Pertahanan Amerika Serikat) dengan ide yang sangat
simpel: membuat jaringan komputer militer yang mampu bertukar data dari tempat
yang jauh.
Kemudian, pada tahun
1969 Departemen Pertahanan Amerika Serikat mendanai sebuah proyek penelitian
tentang bagaimana caranya menghubungkan sejumlah komputer sehingga membentuk
jaringan. Penelitian ini bertujuan untuk membangun jaringan komputer berskala
nasional (Amerika) yang memungkinkan agen-agen pemerintah dan militer saling
berkomunikasi dan berbagi informasi walaupun masing-masing agen menggunakan
tipe jaringan yang berbeda. Pada tahun yang sama, ARPA dengan ARPANET-nya
berhasil menghubungkan dua komputer di University of California, Los Angeles
dan SRI International di Menlo Park, California. Hal ini lah yang menjadi salah
satu cikal bakal kelahiran internet.
·
Pada 1970, sudah lebih dari 10 komputer yang berhasil
dihubungkan satu sama lain sehingga mereka bisa saling berkomunikasi dan
membentuk sebuah jaringan. Tahun 1972, Roy Tomlinson berhasil menyempurnakan
program e-mail yang ia ciptakan setahun yang lalu untuk ARPANET. Program e-mail
ini begitu mudah sehingga langsung menjadi populer.
·
Tahun 1973, jaringan komputer ARPANET mulai dikembangkan ke luar
Amerika Serikat. Komputer University College di London merupakan komputer
pertama yang ada di luar Amerika yang menjadi anggota jaringan Arpanet.
·
Pada tahun 1974, TCP/IP (Transmission Control Protocol/Internet
Protocol) diperkenalkan dan menjadi sangat populer serta diterima di tahun
80-an. TCP/IP adalah protokol/aturan yang digunakan bersama dalam mentransfer
data dari satu komputer ke komputer lain dalam jaringan internet. Pada tanggal
26 Maret 1976, Ratu Inggris berhasil mengirimkan e-mail dari Royal Signals and
Radar Establishment di Malvern. Setahun kemudian, sudah lebih dari 100 komputer
yang bergabung di ARPANET membentuk sebuah jaringan atau network.
·
Tahun 1984, sistem domain name (.com, .org, .gov, .edu, etc)
diperkenalkan. Domain name adalah satu cara untuk membuat internet menjadi
lebih mudah untuk di jelajahi. Sederhananya begini: IP address ini terdiri dari
beberapa deret angka, contohnya: 192.12.12.98 . Nah, domain name adalah satu
usaha untuk membuat internet menjadi lebih mudah diingat dengan cara menjadikan
domain name sebagai nama lain dari IP address.
·
Pada tahun 1987, format gambar gif ditemukan. GIF, atau graphic
interchange format adalah salah satu format gambar digital yang lebih efisien
(karena ukurannya yang lebih kecil) daripada format gambar lain (misalnya,
.JPEG) yang segera membuat internet menjadi lebih berwarna dengan berbagai
gambar dalam format .gif. Pada tahun ini pula, jumlah komputer yang tersambung
ke jaringan melonjak 10 kali lipat manjadi 10.000 lebih.
·
Tahun 1990 adalah tahun yang paling bersejarah ketika format
World Wide Web atau www diperkenalkan oleh Tim Barners Lee, seorang karyawan
CERN (Organisasi gabungan negara-negara eropa yang meneliti teknologi nuklir).
World wide web adalah salah satu layanan internet yang berupa jaringan dokumen
atau sumberdaya lain seperti audio, video atau gambar yang saling terhubung
oleh hyperlink atau URL (Uniform Resource Locator – alamat web dokumen web yang
kalian ketikkan di address bar browser) yang ditransfer melalui jaringan
internet melalui protokol HTTP (hypertext transfer protocol).
·
Tahun 1992, komputer yang saling tersambung membentuk jaringan
sudah melampaui sejuta komputer, dan di tahun yang sama muncul istilah surfing
the internet. Tahun 1994, situs internet telah tumbuh menjadi 3000 alamat
halaman. Dan untuk selanjutnya, internet terus berkembang hingga sampai
sekarang ini.
D.
Dampak
Postif Internet
Internet adalah sebuah teknologi yang tidak beda dengan
teknologi lainnya yang telah ditemukan oleh manusia. Internet memiliki dua mata
pisau, atau dengan kata lain memiliki dampak positif dan negatif. Dampak internet bagi
manusia kembali lagi bagi pemakainya. Sama halnya jika kita memegang sebuah
pisau. Bagi seorang koki pisau menjadi alat untuk membuat masakan yang lezat,
sedangkan bagi seorang pembunuh lain lagi kegunaannya.
1. Bidang Pendidikan
Jika kita menilik internet
dari asalnya (yaitu Amerika), internet telah mereka gunakan untuk
mengoptimalkan bidang pendidikan. Begitu banyak situs yang mengusung konten
seputar ilmu pengetahuan. Misal, situs factmonster yang memberikan konten
berupa ensiklopedia lengkap ilmu pengetahuan tetapi dengan segmen sekolah
dasar, sehingga dapat menjadi rujukan bagi siswa-siswi sekolah dasar. Masih
banyak lagi lainnya seperti edugame online, situs dengan konten tata cara
melakukan uji-coba kimia-fisika dan masih banyak tema lainnya.
2. Bidang Ekonomi
Dalam bidang yang satu ini,
tak perlu lagi bukti. Sudah banyak anak negeri ini yang mampu meraup puluhan
juta dengan memanfaatkan internet. Pemasaran online telah menjadi trend di abad
ini. Dengan internet hanya dengan duduk di depan komputer dapat memesan barang
secara online, sehingga dapat menghemat ongkos perjalanan bagi konsumen.
Bagi penjual dengan adanya jual-beli online, tak perlu menyediakan toko yang
mewah.
E.
Dampak
Negatif Internet
Dampak
negatif terbesar dari internet adalah dampak negatif
yang diberikan oleh konten seronok atau porno, saat ini sangat mudah untuk
mengakses situs XXX di internet, mungkin untuk orang dewasa, hal ini bisa saja
dimaklumi, walaupun tetap tidak dibenarkan karena melihat aurat orang lain,
terlebih lagi dilihat oleh anak di bawah umur dan remaja yang masih labil. hal
yang tidak pantas dilihat oleh anak di bawah umur, malah mereka jadikan
tontonan yang seru, dan parahnya lagi, mereka tidak tahu bahwa yang mereka
tonton itulah penyebab utama sering terjadinya pelecehan seksual dikalangan
anak remaja.
F.
Perangkat
Pendukung Internet
Sejalan
dengan berjalannya waktu, komputer menjadi berkembang dari yang hanya berfungsi
sebagai alat perhitungan, kini telah menjadi piranti pengolahan data, image
atau suara, serta mulai menjadi komputer jaringan network.
Ø Jaringan
Komputer
Merupakan
sekelompok komputer/device yang saling dihubungkan dengan menggunakan aturan
komunikasi sehingga antara satu komputer dengan komputer lain dapat saling
berbagi data/sumber daya peralatan komputer, misal scanner, printer dan hard
disk.
Topologi jaringan (hubungan antar entiny-entiny) :
Topologi jaringan (hubungan antar entiny-entiny) :
1.
Star (Bintang) : Satu komputer sebagai pusat dan komputer lainnya tersambung
padanya.
2. Bus : Semua komputer dihubungkan pada sebuah jalur transmisi (bus).
3. Ring : Tiap komputer dihubungkan secara seri satu dengan yang lain dan hubungan tersebut akan membentuk suatu kalang tertutup.
2. Bus : Semua komputer dihubungkan pada sebuah jalur transmisi (bus).
3. Ring : Tiap komputer dihubungkan secara seri satu dengan yang lain dan hubungan tersebut akan membentuk suatu kalang tertutup.
Ø Piranti
Pendukung Internet
1.
Hardware
·
Komputer
Server : merupakan inti sebuah LAN, Hard disk server diusahakan
berkapasitas besar .
·
Workstation
:
adalah jaringan PC biasa yang menjalankan sistem operasi masing-masing.
·
Modem
(Modulator Demodulator) : alat komunikasi dua arah ,
menyampaikan data melalui sinyal, lalu diubah menjadi sinyal analog.
·
Kartu
Jaringan : sebuah kartu yang berfungsi sebagai jembatan ari
komputer ke sebuah jaringan komputer.
·
Wifi
:
sekumpulan standar yang digunakan untuk jaringan lokal nirkabel.
·
Hub
:
alat penghubung antar komputer & digunakan untuk sebuah jaringan sederhana.
·
Router
:
alat yang bertugas untuk mengantarkan paket data dalam jaringan yang berbeda.
·
Switch
:
alat penyaring dan melewatkan paket data yang ada di sebuah LAN.
·
Bridge
:
media expander untuk menambahkan jangkauan dari sebuah jaringan LAN dan
menghubungkan dengan jaringan yang lain pada lokasi yang berbeda.
·
Gateway
:
peralatan yang menyediakan jalur (path) ke jaringan tetangga/internet.
·
Konektor
:
menghubungkan antar kabel dan menghubungkan kabel dengan perangkat jaringan
yang lain.
·
Kabel
: digunakan
sebagai kabel jaringan LAN (Local Area Network) pada sistem jaringan komputer,
dan biasanya kabel UTP mempunyai impedansi kurang lebih 100 ohm, serta dibagi
menjadi beberapa kategori berdasarkan kemampuannya sebagai penghantar data.
·
Access
Point : bertindak untuk menghubungkan sebagai Hub/Switch di
jaringan lokal, yang bertindak untuk menghubungkan jaringan lokal dengan
karingan wireless.
2.
Software
·
Sistem
Operasi : dipakai sebagai basis jaringan juga menentukan dalam
tahap proses instalasi.
·
Driver
:
suatu perangkat lunak yang dibutuhkan untuk menginstal komponen hardware
sehingga komponen tersebut dikenali oleh sistem operasi yang terpasang di
sebuah hardware.
·
Soft
Skill Administrator : Keterampilan orang yang
mengendalikan/mengatur perangkat keras dan lunak komputer yang saling terhubung
tersebut.
G.
Konsep
Keamanan Jaringan Internet
Pada era global seperti sekarang ini, keamanan sistem
informasi berbasis Internet menjadi suatu keharusan untuk lebih diperhatikan,
karena jaringan internet yang sifatnya publik dan global pada dasarnya tidak
aman. Pada saat data terkirim dari suatu komputer ke komputer yang lain di
dalam Internet, data itu akan melewati sejumlah komputer yang lain yang berarti
akan memberi kesempatan pada user tersebut untuk mengambil alih satu atau
beberapa komputer. Kecuali suatu komputer terkunci di dalam suatu ruangan yang
mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar dari
ruangan itu, maka komputer tersebut akan aman. Pembobolan sistem keamanan di Internet
terjadi hampir tiap hari di seluruh dunia.
Akhir-akhir ini kita banyak mendengar masalah keamanan
yang berhubungan dengan dunia internet. Di Indonesia sendiri beberapa
orang telah ditangkap karena menggunakan
kartu kredit curian untuk membeli barang melalui internet. Akibat dari berbagai kegiatan ini diduga kartu kredit dari
Indonesia sulit digunakan di internet (atau malah di toko biasa di luar
negeri). Demikian pula pembeli dari Indonesia akan dicurigai dan tidak
dipercaya oleh penjual yang ada di internet.
Kejahatan cyber atau lebih dikenal dengan cyber crime adalah suatu bentuk
kejahatan virtual dengan memanfaatkan media komputer yang terhubung ke
internet, dan mengekploitasi komputer lain yang terhubung juga pada internet.
Adanya lubang-lubang keamanan pada system operasi menyebabkan kelemahan
dan terbukanya lubang yang dapat digunakan para hacker, cracker dan
script kiddies untuk menyusup ke dalam computer tersebut. Kejahatan yang
terjadi dapat berupa:
1.
Pencurian terhadap data
2.
Akses terhadap jaringan internal
3.
Perubahan terhadap data-data penting
4.
Pencurian informasi dan berujung pada penjualan
informasi
H. Ancaman dalam Internet
Pada dasarnya ancaman datang dari
seseorang yang mempuyai keinginan memperoleh akses ilegal ke dalam suatu
jaringan komputer. Oleh karena itu, harus ditentukan siapa saja yang
diperbolehkan mempunyai akses legal ke dalam sistem, dan ancaman-ancaman yang dapat
mereka timbulkan. Ada beberapa tujuan yang ingin dicapai oleh menyusup dan
sangat berguna apabila dapat membedakan tujuan-tujuan tersebut pada saat
merencanakan sistem keamanan jaringan komputer.
Beberapa tujuan para penyusup adalah:
-
Pada
dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer
yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut
dengan The Curius.
-
Membuat
sistem jaringan menjadi down, atau mengubah tampilan situs web. Penyusup yang
mempunyai tujuan seperti ini sering disebut sebagai The Malicious.
-
Berusaha
untuk sumber daya di dalam sistem jaringan komputer untuk memperoleh
popularitas. Penyusup seperti ini sering disebut sebagai The Profile Intruder.
-
Ingin
tahu data apa saja yang ada di dalam jaringan komputer untuk selanjutnya
dimanfaatkan untuk mendapat uang. Penyusup seperti ini sering disebut sebagai The Competition.
Secara umum hubungan
antara pengguna Internet sebuah website (Web Server) dapat dilihat pada gambar
di bawah ini :
Pengguna terhubung ke Internet melalui layanan Internet
Service Provider (ISP), baik dengan menggunakan modem, DSL, cable modem,
wireless, maupun dengan menggunakan leased line. ISP ini kemudian terhubung ke
Internet melalui network provider (atau upstream). Di sisi Web Server, terjadi
hal yang serupa. Server Internet
terhubung ke Internet melalui ISP atau network provider lainnya. Gambar
tersebut juga menunjukkan beberapa potensi lubang keamanan (security hole).
Di sisi pengguna,
komputer milik pengguna dapat disusupi virus dan trojan horse sehingga
data-data yang berada di komputer pengguna (seperti nomor PIN, nomor kartu
kredit, dan kunci rahasia lainnya) dapat disadap, diubah, dihapus, dan
dipalsukan. Jalur antara pengguna dan
ISP dapat juga di sadap. Sebagai contoh, seorang pengguna yang menggunakan
komputer di lingkungan umum (public facilities) seperti di Warung Internet
(warnet) dapat disadap informasinya oleh sesame pengguna warnet tersebut (atau
pemilik warnet yang tidak bertanggung jawab) ketika dia mengetikkan data-data
rahasia melalui web.
Di sisi ISP, informasi
dapat juga disadap dan dipalsukan. Sebagai contoh bila sistem keamanan dari
sang ISP ternyata rentan, dan dia kebobolan, maka mungkin saja seorang cracker
memasang program penyadap (sniffer) yang menyadap atau mengambil informasi
tentang pelanggan ISP tersebut.
Di sisi penyedia jasa,
dalam hal Web Server yang menyediakan layanan Internet.ada juga potensi lubang
keamanan. Berbagai kasus tentang keamanan dan institusi finansial sudah
dilaporkan. Misalnya, ada kasus di Amerika serikat dimana seorang cracker
berhasil masuk ke sebuah institusi finansial dan mengambil data-data nasabah
dari berbagai bank yang berada dalam naungan institusi finansial tersebut. Di
Indonesia sendiri ada “kasus” domain “plesetan” klikbca.com yang sempat membuat
heboh.
A. Pelaku Kejahatan Internet
Tipe – tipe dari para
pelaku kejahatan di dunia maya umumnya tipe mereka diambil dari cara kerja dan
tujuan mereka dalam melakukan tindakan perilaku yang menyimpang. Namun dalam
perkembangannya, pengertian hacker ini menjurus ke arah yang lebih negatif.
Karenanya , istilah pun bertambah untuk
membedakan yang satu dengan yang lainyakni ada cracker , phreaker ,
dan carder.
1.
Cracker
Merupakan seseorang yang masuk secara
illegal ke dalam system komputer. Istilahnya cracker ini merupakan para hacker
yang menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian
sesungguhnya. Hacker dan Cracker mempunyai proses yang sama tapi
motivasi dan tujuan yang berbeda. Cracker adalah hacker yang merusak
, oleh sebab itu istilah hacker menjadi buruk di masyarakat bahkan
sekarang ada dinamakan white hacker dan black hacker.
2.
Phreaker
Ditinjau dari tujuannya, phreaker merupakan
seseorang yang melakukan tindakan kejahatan terhadap jaringan telepon
misalnya menyadap jaringan telepon seseorang atau badan pemerintahan dan
menelpon interlokal gratis. Pada tahun 1971, seorang veteran perang
Vietnam bernama John Draper menemukan cara menelpon jarak
jauh , tanpa mengeluarkan biaya. Triknya adalah dengan menggunakan sebuah
peluit, yang menghasilkan suara kurang lebih 2600 mhz saat menelpon. Dari
sinilah istilah phreaker mulai dikenal.
3.
Carder
Merupakan kelompok orang yang melakukan
tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit orang lain
dan menggunakannya untuk kepentingan pribadi. Sejarah yang paling fenomenal
adalah seorang carder yang bernama Kevin Mitnick melakukan manipulasi
kartu kredit sebanyak 2000 nomor kartu kredit. Berbagai virus dan tindakan para
carder untuk menyerang semakin ganas. Tidak kurang situs – situs besar yang mempunyai tingkat keamanan yang tinggi
berhasil dijebol seperti situs berita internasional CNN.com, Yahoo.com,
Astaga.com, bahkan situs pemerintahan Amerika seperti situs gedung putih , FBI,
dan Microsoft pun terkena serangan pula.
I.
Aspek Keamanan Komputer dalam Internet
Saat kita menggunakan komputer
dengan koneksi internet untuk keperluan penting yang membutuhkan privasi dan
integritas tinggi, baik yang bersangkutan dengan transaksi maupun tukar menukar
data yang sifatnya privat, maka harus diperhatikan beberapa syarat keamanan
Internet di bawah ini.
1. Privacy / Confidentiality
Sistem harus memastikan
bahwa informasi dikomunikasikan dan disimpan secara aman dan hanya dapat
diakses oleh mereka yang berhak saja. Data- data pribadi yang bersifat pribadi
harus dapat terjaga dan dapat di pastikan terproteksi dengan baik. Contoh kasus
seperti usaha penyadapan (dengan program sniffer).
Usaha-usaha
yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah
dengan menggunakan teknologi kriptografi .
2. Integrity
Sistem harus memastikan
bahwa informasi dikirimkan secara menyeluruh, lengkap dan dalam keadaan tidak
berubah. Informasi yang dikirim tidak bisa diubah tanpa seijin
pemiliknya.Contoh serangan adanya virus, trojan horse, atau pemakai lain
yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang
menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
3. Availability
Sistem yang bertugas
mengirimkan, menyimpan dan memproses informasi dapat digunakan ketika
dibutuhkan oleh mereka yang membutuhkannya. Contoh hambatan “denial of
service attack” (DoS attack), dimana server dikirimi permintaan (biasanya
palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak
dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
4. Authenticity
Sistem harus memastikan
bahwa pihak, obyek, dan informasi yang berkomunikasi adalah riil dan bukan
palsu. Adanya Tools membuktikan keaslian
dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga“intellectual
property”, yaitu dengan meni dokumen atau hasil karya dengan “tangan”
pembuat ) dan digital signature.
Metode authenticity yang paling umum digunakan adalah penggunaan username
beserta password-nya. Metode username/password ini ada
berbagai macam jenisnya, berikut ini adalah macam-macam metode username/password:
Ø Tidak
ada username/password
Pada sistem ini tidak diperlukan username
atau password untuk mengakses suatu jaringan. Pilihan ini merupakan
pilihan yang palin tidak aman.
Ø Statis
username/password
Pada metode ini username/password tidak
berubah sampai diganti oleh administrator atau user. Rawan terkena playbacks
attacka, eavesdropping, theft, dan password cracking program.
Ø Expired
username/password
Pada metode ini username/password akan
tidak berlaku sampai batas waktu tertentu (30-60 hari) setelah itu harus
direset, biasanya oleh user. Rawan terkena playback attacks, eavesdropping,
theft, dan password cracking program tetapi dengan tingkat kerawanan
yang lebih rendah dibanding dengan statis username/password.
Ø One-Time
Password (OTP)
Metode ini merupakan metoda yang teraman
dari semua metode username/password. Kebanyakan sistem OTP berdasarkan
pada “secret passphrase”, yang digunakan untuk membuat daftar password.
OTP memaksa user jaringan untuk memasukkan password yang berbeda setiap kali
melakukan login. Sebuah password hanya digunakan satu kali.
·
Access Control
Sistem
harus dapat melakukan kontrol akses. Merupakan
cara pengaturan akses kepada informasi. berhubungan dengan masalah authentication dan juga privacy menggunakan
kombinasi userid/password atau dengan
·
NonRepudiation
Sistem harus memastikan bahwa pihak yang melakukan
transaksi tidak dapat menolak, menyangkal transaksi yang telah dilakukannya.
J.
Contoh-contoh
Kejahatan Internet dan cara Penanggulangannya
1.
Bom
Mail
Pengiriman bom mail ke sebuah e-mail address, biasanya dimulai
oleh sentimen pribadi si pemilik e-mail address (target) dengan cracker.
Cracker mengirimkan e-mail sebanyak-banyaknya ke komputer target, sehingga
sistem di komputer target down (hang-up) karena kepenuhan e-mail.
Cara penanggulangannya:
a. Konsultasi dengan ISP (Internet Service Provider)
b. Protes ke pengirim & ISP pengirim
c.
Menaruh filtering
software di mail server, untuk mencegah pengiriman e-mail oleh cracker yang sudah teridentifikasi.
2.
Batu
Loncatan Penyerangan
Sistem komputer dengan pengamanan lemah, tak jarang digunakan oleh
cracker sebagai batu loncatan untuk menyerang target (komputer) lain, dengan
maksud untuk lebih mengaburkan jejak si cracker . Untuk itu, setiap penanggung
jawab sistim komputer, sebenarnya tidak hanya bertanggung jawab terhadap
sistimnya sendiri, tapi juga bertanggung jawab terhadap jaringan lain, baik
yang terdekat maupun jaringan yang relatif jauh dari jaringan Internet
wilayahnya. Sebagai langkah preventif, penerapan sistim deteksi penerobosan
merupakan suatu hal yang sangat disarankan.
3.
Pemalsuan
ID
Seorang
cracker hampir dapat dipastikan tidak akan pernah memakai ID (identifitas) asli
yang dimilikinya. Cracker akan berusaha menggunakan ID milik orang lain, atau
membuat ID palsu dalam setiap gerakannya. Untuk mendapatkan ID orang lain,
cracker dapat mencari lewat penye-“trap”-an data-data yang lewat jaringan, dan
menganalisanya.
Penanggulangannya
adalah dengan penggunaan server yang didukung oleh costumer service dari
pembuat program adalah suatu hal yang mutlak diperlukan oleh situs internet,
terutama yang mempunyai tingkat kepopuleran yang tinggi. Sehingga setiap
kelemahan yang ditemukan dari suatu sistim bisa segera didapatkan
penanggulangannya. Selain itu, perlu juga dipertimbangkan pemilihan server dari
pembuat program yang lebih mengutamakan kestabilan sistem daripada kelebihan
fungsi-fungsi di level aplikasi. Penggunaan sistim otentikasi yang baik seperti
otentikasi dengan menggunakan kartu pintar (smart card), sidik jari dan
lain-lain, merupakan salah satu jalan keluar dari masalah ini.
4.
Pencurian
File Password atau data Customer
Salah
satu cara untuk mendapatkan ID milik orang lain, tak jarang seorang cracker
berusaha mencuri file password dari suatu sistem, kemudian menganalisanya.
Lebih dari itu, cracker secara pribadi ataupun bersindikat, berusaha mencuri
data rahasia suatu perusahaan untuk dijual ke perusahaan lawan.
Untuk penanggulangan pencurian file password adalah dengan melakukan
pencegahan penggunaan password yang mudah ditebak, sehingga biarpun file
dicuri, tidak terlalu bermanfaat. Cara lainnya adalah dengan menggunakan sistim
shadowing pada sistim password di sistim Unix, atau untuk sistim
WindowNT, Microsoft menerapkan sistim enkripsi (penyandian). Biasanya,
sistim server yang menangani jasa web ini tidak menggunakan pendekatan keamanan
dalam pengoperasiannya. Padahal, walaupun suatu sistim dikatakan kuat oleh
pembuatnya,kalau tidak didukung dengan security policy (peraturan /kebijaksanaan
internal keamanan) dan pengoperasian yang baik, tidak akan bisa menghasilkan
sistim yang kuat. Selain itu, hubungan dengan pihak pembuat program merupakan
salah satu hal yang diperlukan dalam membangun sistim yang tahan serangan.
Untuk pengamanan data yang melewati jaringan terbuka seperti Internet, tidak
ada jalan lain selain penggunaan enkripsi sehingga data yang lewat tidak bisa
dimanfaatkan orang yang tidak berhak ataupun oleh cracker.
5.
Penggantian
isi Homepage (Deface)
Masalah ini pun sering kali menimpa beberapa site di Indonesia.
Contohnya oleh cracker portugis (dalam masalah Timor Timur) dan Cina (tentang
kerusuhan Mei 1998 yang banyak menewaskan orang-orang Cina di Indonesia).
Bahkan, di Jepang pun HP Science Technology Agency di-crack lewat penggantian
halaman depan HP. Di AS, seorang cracker pernah berhasil mendapatkan ratusan
ribu data kartu kredit dari hasil analisa program yang ditanamkan di server
ISP-nya.
Untuk menangani
masalah ini biasanya seorang admin web
harus bekerja keras untuk bisa mengembalikan halaman websitenya kembali
seperti semula. Alangkah baiknya jika seorang admin web selalu mengikuti
perkembangan berita-berita yang berkaitan dengan celah-celah keamanan aplikasi
yang digunakan pada web tersebut. Dengan mengikuti berita tersebut maka seorang
admin web dapat selalu mengupdate aplikasi yang di gunakan pada web nya sehingga
terhindar dari deface. Selain itu admin web juga harus sering-sering mem back
up data web sitenya terutama database, hal ini perlu dilakukan untuk langkah
awal jika admin web tersebut sudah kecolongan maka dia dengan segera dapat
mengembalikan websitenya kembali seperti semula.
6.
Program
Jebakan
Trojan
Horse (kuda troya) sudah dikenal sebagai salah
satu teknik cracker yang sangat ampuh dan sering digunakan dalam
kejahatan-kejahatan di Internet. Cracker memberikan program gratis, yang feature-nya
bagus (banyak fungsi-fungsi program yang bermanfaat) dan penggunaanya mudah dan
enak (user friendly), tetapi di dalam program tersebut, sebenarnya si
cracker ‘menanamkan’ program lain yang tidak terlihat oleh user. Misalnya
program untuk pencurian ID dan password, pencurian file-file tertentu dan
lain-lain.
Cara penanggulangannya yang paling utama
adalah dengan memasang Fire Wall dan
Ativirus yang selalu di up date. Selain itu juga dengan mengupdate Sistem
Operasi yang digunakan untuk menutup hole atau lubang keamanan pada Sistem
Operasinya.
7.
Shutdown
Service
Seorang cracker terkadang berusaha meng-hang-up suatu
sistem, dengan tujuan agar sistem target tidak dapat melayani service dari
semua user. Kejadian ini pernah menimpa Microsoft, yang mana akses ke homepage-nya
oleh semua user ditolak, karena komputer server dibuat ‘sibuk’ sendiri oleh si
cracker.
Biasanya penyebab masalah ini adalah terletak pada program server
yang menangani suatu jasa/service tertentu. Yang paling sering terjadi adalah
desain program server yang tidak memikirkan/ mempertimbangkan masalah keamanan
jaringan, sehingga penggunaan buffer (tempat penampungan sementara di
memori/hard disk) tidak terkontrol dan mengakibatkan server tidak bisa
menangani permintaan jasa dari pengguna yang sebenarnya. Untuk menanggulangi
masalah ini, penanggung jawab sistim sebaiknya selalu melakukan pengecekan
terhadap program yang dipakainya dengan melakukan pencocokan jejak (log)
kriptografi dari programnya dengan jejak yang disediakan oleh pembuat program.
Tidak ada komentar:
Posting Komentar