Translate

Cari Blog Ini

Senin, 05 Januari 2015

Contoh Jurnal ; Perkembangan Kejahatan Komputer (Cybercrime) di Indonesia

ABSTRAK


   Maraknya tindakan kejahatan dalam penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi membuat para kalangan pengguna menjadi resah. Karena melalui dunia internet, apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala bentuk kreatifitas manusia. Namun dampak negatif pun tidak bisa dihindari. Tatkala pornografi marak di media internet, masyarakat pun tak bisa berbuat banyak.
   Di Indonesia sendiri kejahatan komputer sudah sering kali terjadi karena keamanan sistem yang kurang memadai dan hukum mengenai teknologi informasi di Indonesia yang tidak kuat. Padahal internet sekarang sudah  menjadi bagian penting dalam berbagai sektor bisnis, pemerintahan, pendidikan, entertainment, dan pelayanan data yang dilakukan secara online.

PENDAHULUAN

   Perkembangan teknologi informasi yang semakin meningkat membawa beragam dinamika dari dunia nyata ke dunia virtual. Dalam bentuk transaksi elektronik misalnya e-banking atau komunikasi digital seperti email. Hal itu tentu saja membawa aspek positif maupun negatif seperti pencurian, pemalsuan, penggelapan, dll.
Pengaruh positif dan negatif yang dihasilkan oleh teknologi komputer lebih banyak tergantung dari pemanfaatannya. Pengaruh negatif yang berkembang dengan pesat dan merugikan banyak pengguna komputer diseluruh dunia adalah kejahatan komputer melalui jaringan internet atau yang biasa disebut dengan “Cybercrime”.
   Oleh karena itu, dibuatlah suatu jurnal dengan tujuan untuk memberikan pemahaman terhadap kejahatan-kejahatan komputer khususnya kejahatan komputer yang banyak terjadi di Indonesia.

Kejahatan Komputer (Cybercrime)

   Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau disebut jugacybercrime. Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Hilangnya batas ruang dan waktu di internet mengubah banyak hal. Berikut pengertian cybercrimemenurut beberapa pendapat :
The U.S. Department of Justice memberikan pengertian computer crime sebagai :
“…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”.

Organization of European Community Development, mendefinisikan computer crimesebagai :
“any illegal, unehtical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.

Adapun Andi Hamzah (1989) dalam tulisannya “Aspek-aspek Pidana di Bidang komputer”, mengartikan kejahatan komputer sebagai :
”Kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara illegal”.

Jenis-Jenis Kejahatan Komputer (Cybercrime)

   Berdasarkan jenis aktifitas yang dilakukannya, kejahatan komputer dapat digolongkan menjadi beberapa jenis sebagai berikut :
Unauthorized Access. Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.Probing dan port merupakan contoh kejahatan ini.
Illegal Contents. Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.
Penyebaran virus secara sengaja, Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
Data Forgery. Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database.
Cyber Espionage, Sabotage, and Extortion. Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
Cyberstalking. Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan email dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.
Carding. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet.
Hacking dan Cracker. Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. 
Cybersquatting and Typosquatting. Cybersquattingmerupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan.
Hijacking. Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).
Cyber Terorism. Suatu tindakan cybercrime termasukcyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. Beberapa contoh kasus Cyber Terorismsebagai berikut :

Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
Osama Bin Laden diketahui menggunakansteganography untuk komunikasi jaringannya.
Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
Faktor-Faktor Kejahatan Komputer

   Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah :
Akses internet yang tidak terbatas.
Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan komputer tentang cara kerja sebuah komputer jauh diatas operator komputer.
Sistem keamanan jaringan yang lemah.
Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
Contoh Kasus Cybercrime
Pembajakan Situs Web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukanport scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya.
Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.
Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial.

PERKEMBANGAN KEJAHATAN KOMPUTER (CYBERCRIME) DI INDONESIA

Jenis Kejahatan Komputer yang Banyak Terjadi di Indonesia

   Menurut pakar Telekomunikasi Media dan Informatika (TELEMATIKA) Indonesia, RM Roy Suryo dalam warta Ekonomi No.9,5 Maret 2001, kasus – kasus cybercrimeyang banyak terjadi di Indonesia setidaknya ada 3 jenis berdasarkan modusnya, yaitu :
Pencurian nomor kredit, menurut Rommy Alkatiry (Wakil Kabid Informatika KADIN), penyelahgunaan kartu kredit milik orang lain di internet merupakan  kasus cybercrime terbesar yang berkaitan  dengan dunia bisnis internet di Indonesia. Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa dilakukan  secara fisik atau online. Nama dan kartu kredit orang lain yang diperoleh di berbagai tempat (restoran, hotel, atau segala tempat yang melakukan transaksi pembayaran dengan  kartu kredit) dimasukkan  di aplikasi pembelian barang di internet.
Memasuki, memodifikasi, atau merusak homepage (hacking). Menurut John S. Tumiwa pada umumnya  tindakan hacker Indonesia belum separah aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk  ke suatu situs komputer orang lain yang ternyata  rentan penyusupan  dan memberitahukan  kepada pemiliknya  untuk berhati – hati. Di luar negeri hacker sudah memasuki sistem perbankan  dan merusak database bank.
Penyerapan  situs email atau email melalui virus atauspamming. Modus yang paling sering terjadi adalah mengirim virus melalui email. Di luar negeri kejahatan seperti ini sudah diberi hukuman  yang cukup berat, berbeda dengan di Indonesia yang sulit diatasi karena peraturan yang ada masih sulit menjangkaunya.
   Sementara itu As’ad Yusuf memerinci kasus – kasus kejahatan komputer yang sering terjadi di Indonesia menjadi 5, yaitu :
Pencurian nomor kartu kredit
Pengambilan situs Web milik orang lain
Pencurian akses Internet yang sering dialami oleh ISP
Kejahatan nama domain
Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya
Gambaran Umum Perkembangan Kejahatan Komputer (Cybercrime) di Indonesia

   Di Indonesia pada Januari 2000, beberapa situs di Indonesia diacak – acak oleh cracker yang menamakan dirinya “ Fabian Clone “ dan “ naisedoni “ (“ Indonesia “ dibaca dari belakang). Situs yang diserang termasuk Bursa Efek Jakarta, BCA, Indosatnet. Selain situs yang besar tersebut masih banyak situs lainnya  yang tidak dilaporkan. Selanjutnya pada tahun yang sama seorangcracker Indonesia tertangkap di Singapura  ketika mencoba menjebol sebuah perusahaan di Singapura. Pada bulan September dan Oktober 2000, setelah berhasil membobol Bank Lippo, kembali Fabian Clone beraksi dengan menjebol web milik Bank Bali. Perlu diketahui bahwa kedua bank ini memberikan layanan perbakan internet (Internet Banking).
   Bulan September 2000, polisi mendapat banyak laporan dari luar negeri tentang adanya  pengguna Indonesia yang mencoba menipu pengguna lain pada situs web yang menyediakan  transaksi lelang (auction)seperti eBay. Kemudian pada tanggal 24 Oktober 2000, dua warung internet (warnet) di Bandung digerebak oleh Polisi dikarenakan mereka menggunakan account dialup curian dari ISP Centrin. Salah satu dari warnet tersebut sedang online dengan menggunakanaccount curian tersebut. Juni 2001 Seorang pengguna internet Indonesia membuat beberapa situs yang mirip dengan situs klikbca.com, yang digunakan  oleh BCA untuk memberikan  layanan perbankan internet. Situs yang dibuat menggunakan nama domain yang mirip dengan klikbca.com, dan masih banyak lagi contoh yang lain.
   Perusahaan MarkPlus Co telah melakukan survey yang kemudian dimuat pada majalah Swa Sembada ( disi No.11/XVI/30 Mei – 12 Juni 2001) data dijadikan rujukan. Survey itu sendiri dilakukan pada 22 Maret 2000 hingga 5 April 2000 dengan mengambil responden sebanyak 1100 orang dari 5 kota Utama di Indonesia, yaitu Jabodetabek 250 orang, Bandung 200 orang, Yogyakarta 150 orang, Surabaya 200 orang, dan Medan 100 orang. Dari data – data yang dikumpulkan  dari para responden tersebut, tergambarkan bahwa 14,2 % responden mulai menggunakan Internet kurang dari 6 bulan yang lalu, 25,9% antara 6 – 12 bulan yang lalu, 31,3% antara 1 – 2 tahun yang lalu, 13,7% antara 2 – 3 tahun yang lalu, 8,4% antara  3- 4 tahun yang lalu dan 6,6% merupakan pengguna yang telah menggunakan  Internet lebih dari  4 tahun yang lalu. Hal yang perlu digarisbawahi pada hasil survey tersebut adalah 90,1% tidak pernah merasa tidak aman / beresiko tinggi (13,6 %). Ini berarti lebih drai 25% dari  1100 responden enggan bertransaksi e–commerce karena kuatir dengan faktor keamanan bertransaksi melalui internet.
   Dampak kejahatan kartu kredit yang dilakukan lewat transaksi online, oleh carder orang Indonesia, membuat beberapa merchant online di AS dan Australia sudah memasukkan  Indonesia ke dalam daftar hitam mereka. Bahkan ada dugaan kuat, FBI tengah menjadikan beberapa kota di Indonesia sebagai sasaran pengawasan langsung. Hal ini terjadi karena carder, ada yang menyejajarkannya dengan hacker dan cracker, merugikan beberapa pihak asing, seperti yang terjadi di Yogyakarta. Polda Daerah Istimewa Yogyakarta menangkap lima carder dan mengamankan barang bukti bernilai puluhan juta, yang didapat dri merchant luar negeri.
   Riset juga pernah dilakukan  oleh perusahaan sekuritas ClearCommerce (Clearcommerce.com) yang bermarkas di Texas, Amerika Serikat. Menurut data riset  tersebut, 20% dari total transaksi kartu kredit dari Indonesia  di internet adalah fraud (bohong). Tidak heran  jika kondisi itu semakin memperparah sektor bisnis  di dalam negeri, khususnya yang memanfaatkan teknologi informasi. Berdasarkan hasil survey CasteAsia (CastleAsia.com) yang dilansir pda bulan Januari 2002, ditunjukkan  bahwa hanya 15% responden  Usaha Kecil dan Menengah (UKM) di Indonesia yang bersedia menggunakan perbankan internet. Dari 85% sisanya, setengahnya beralasan khawatir dengan keamanan transaksi di internet.
   Berita Kompas Cyber Media (19/3/2002) menulis bahwa berdasarkan survey AC Nielsen 2001 Indonesia ternyata menempati posisi keenam terbesar di dunia atau keempat di Asia dalam tindak  kejahatan di internet. Meski tidak disebutkan  secara rinci kejahatan  macam apa saja yang terjadi di Indonesia maupun WNI yang terlibat dalam kejahatan tersebut, hal ini merupakan  peringatan bagi semua pihak untuk mewaspadai kejahatan yang telah, sedang, dan akan muncul dari pengguna teknologi informasi (Heru Sutadi, Kompas, 12 April 2002).
   Tahun 2004 di Indonesia  juga dihebohkan  jebolnya komputer  server Komisi Pemilihan Umum yang dibobol oleh spyware berasal dari  Indonesia  bernama Dani Firmansyah, yang akhirnya mengacaukan sistem yang ada di KPU. Mulanya  ia mengetes sistem  sistem keamanan server www.tnp.kpu.go.id  melalui Cross Site Scripting (XSS) dan SQL Injection di gedung PT Danareksa Jln. Medan Merdeka Selatan, Jakarta Pusat pada 17 April 2004. Usahanya sukses, selanjutnya  ia berbuat  iseng dengan mengubah nama – nama  partai dengan istilah – istilah yang lucu. Seperti Partai Kolor Ijo, Partai Jambu, Partai Nanas, dan lain – lain.
   Dari sebagian data tersebut terlihat bahwa tingginya angka cybercrime di Indonesia akan berpengaruh secara langsung pada sektor bisnis skala kecil, menengah dan besar. Pengaruh dunia dan komunitas bisnis secara umum.

Hukum yang Mengatur Kejahatan Komputer di Indonesia
   
   Pemerintah Indonesia baru saja mengatur masalah HaKI (Hak atas Kekayaan Intelektual), Undang – Undang  Nomor 19 Tahun 2002. Namun  undang – undang tersebut berfokus  pada persoalan perlindungan  kekayaan intelektual saja. Ini terkait dengan  persoalan  tingginya kasus pembajakan  software di negeri ini. Kehadiran undang – undang tersebut tentu tidak lepas dari desakan Negara – Negara  dimana produsen software  itu berasal. Begitu juga  dengan dikeluarkannya undang – undang hak paten yang diatur dalam Undang – Undang Nomor 14 Tahun  2001, yang mengatur hak eksklusif yang diberikan  oleh Negara kepada inventor atas hasil invensinya di bidang teknologi, yang untuk selama waktu tertentu melaksanakan sendiri Invensinya tersebut atau memberikan persetujuannya kepada pihak lain untuk melaksanakannya.
   Terlepas dari masalah itu, sebenarnya kehadirancyberlaw yang langsung memfasilitasi e–commerce, e–government, dan cybercrime sudah sangat diperlukan. Menurut Yappi Manafe, Asisten Deputi Urusan  Perundangan  Telematika pada Kementerian Komunikasi dan Informasi, ketiga materi tersebut dicakup dalam RUU Informasi dan Transaksi Elektronik ( ITE ). Pengakomodasian ketiga materi tersebut dirasakan  sudah sangat mendesak mengingat persoalan ketiganya memang sudah muncul dalam kehidupan secara nyata.
   Dalam RUU Pemanfaatan  teknologi kegiatan  yang diatur meliputi :
Perdagangan elektronik (e–commerce)
Perbankan elektronik (e–banking)
Pemerintahan  elektronik  (e–government)
Pelayanan  kesehatan elektronik (e–hospital)
Pemberian nama  domain  (Domain Name Servises – DNS)

KESIMPULAN

   Kejahatan komputer yang banyak terjadi seperti menjadi “momok” bagi para pengguna. Maka, untuk memperkecil angka kejahatan komputer dibutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Namun, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.
  Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

DAFTAR PUSTAKA

[1] URL :https://balianzahab.wordpress.com/cybercrime/modus-modus-kejahatan-dalam-teknologi-informasi/ , 30 Maret 2014.

[2] URL :http://singgasa.blogspot.com/2013/01/perkembangan-cybercrime-di-indonesia.html , 30 Maret 2014.

Jumat, 07 November 2014

Contoh Jurnal

"KEAMANAN PADA JARINGAN WORLD WIDE WEB”


ABSTRAK

Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi di dalam perusahaan tersebut. Internet yang mulai populer saat ini adalah suatu jaringan komputer raksasa yang merupakan jaringan komputer yang terhubung dan dapat saling berinteraksi. Hal ini dapat terjadi karena adanya perkembangan teknologi jaringan yang sangat pesat. Tetapi dalam beberapa hal terhubung dengan internet bisa menjadi suatu ancaman yang berbahaya, banyak serangan yang dapat terjadi baik dari dalam maupun luar seperti virus, trojan, maupun hacker. Pada akhirnya security komputer dan jaringan komputer akan memegang peranan yang penting dalam kasus ini.

A. LATAR BELAKANG MASALAH

World Wide Web (WWW atau Web1) merupakan salah satu “killer applications” yang menyebabkan populernya Internet. Kehebatan Web adalah kemudahannya untuk mengakses informasi, yang dihubungkan satu dengan lainnya melalui konsephypertext.

Informasi dapat tersebar di mana-mana di dunia dan terhubung melalui hyperlink. Informasi lebih lengkap tentang WWW dapat diperoleh di web W3C .

Pembaca atau peraga sistem WWW yang lebih dikenal dengan istilah browser dapat diperoleh dengan mudah, murah atau gratis. Contoh browser adalah Netscape, Internet Explorer, Opera, kfm (KDE file manager di sistem Linux), dan masih banyak lainnya.

Kemudahan penggunaan program browser inilah yang memicu populernya WWW. Sejarah dari browser ini dimulai dari browser di sistem komputer NeXT yang kebetulan digunakan oleh Berners-Lee. Selain browser NeXT itu, pada saat itu baru ada browser yang berbentuk text (text-oriented) seperti “line mode” browser. Berkembangnya WWW dan Internet menyebabkan pergerakan sistem informasi untuk menggunakannya sebagai basis. Banyak sistem yang tidak terhubung ke Internet tetapi tetap menggunakan basis Web sebagai basis untuk sistem informasinya yang dipasang di jaringan Intranet. Untuk itu, keamanan sistem informasi yang berbasis Web dan teknologi Internet bergantung kepada keamanan sistem Web tersebut. Arsitektur sistem Web terdiri dari dua sisi: server dan client. Keduanya dihubungkan dengan jaringan komputer (computer network). Selain menyajikan data-data dalam bentuk statis, sistem Web dapat menyajikan data dalam bentuk dinamis dengan menjalankan program. Program ini dapat dijalankan di server (misal dengan CGI, servlet) dan di client (applet, Javascript).


B. RUMUSAN MASALAH

Munculnya masalah keamanan ini didasarkan atas beberapa asumsi yang datang dari berbagai kalangan baik dari kalangan / pihak User, dari pihak Web Master atau dari Sistem Web itu sendiri, sehingga beberapa asumsi dapat disimpulkan sebagai berikut :

a. Asumsi dari sisi pengguna

  •     Server dimiliki dan dikendalikan oleh organisasi yang mengaku memiliki  server tersebut. 
  •     Dokumen yang ditampilkan bebas dari virus, trojan horse, atau itikad jahat lainnya. Bisa saja seorang yang nakal memasang virus di web nya. Akan tetapi ini merupakan anomali.
  •     Server tidak mendistribusikan informasi mengenai pengunjung (user yang melakukan browsing) kepada pihak lain. Hal ini disebabkan ketika kita mengunjungi sebuah web site, data-data tentang kita (nomor IP, operating system, browser yang digunakan, dll.) dapat dicatat.
  •    Pelanggaran terhadap asumsi ini sebetulnya melanggar privacy. Jika hal ini dilakukan maka pengunjung tidak akan kembali ke situs ini.
b. Asumsi dari penyedia layanan (web master)
  •     Pengguna tidak beritikad untuk merusak server atau mengubah isinya (tanpa ijin).
  •     Pengguna hanya mengakses dokumen-dokumen atau informasi yang diijinkan diakses. Seorang pengguna tidak mencoba-coba masuk ke direktori yang tidak diperkenankan (istilah yang umum digunakan adalah “directory traversal”).
  •     Identitas pengguna benar. Banyak situs web yang membatasi akses kepada user-user tertentu. Dalam hal ini, jika seorang pengguna “login” ke web, maka dia adalah pengguna yang benar.
c. Asumsi dari kedua belah pihak 
Jaringan komputer (network) dan komputer bebas dari penyadapan pihak ketiga. Informasi yang disampaikan dari server ke pengguna (dan sebaliknya) terjamin keutuhannya dan tidak dimodifikasi oleh pihak ketiga yang tidak berhak.

Asumsi-asumsi di atas bisa dilanggar sehingga mengakibatkan adanya  masalah keamanan.

C. TUJUAN

Tujuan dari makalah ini adalah :

1. Mengetahui metode keamanan seperti apa yang tepat untuk layanan WWW ini.
2. Membuktikan melalui metode keamanan yang didapat terhadap jawaban  dari apa yang diasumsikan diatas.

D. LANDASAN TEORI

Internet merupakan jaringan global yang menghubungkan suatu network dengan

network lainya di seluruh dunia. TCP/IP menjadi protocol penghubung antara

jaringan-jaringan yang beragam di seluruh dunia untuk dapat berkomunikasi. World

Wide Web (WWW) merupakan bagian dari internet yang paling cepat berkembang

dan paling populer


WWW bekerja merdasarkan pada tiga mekanisme berikut:


•    Protocol standard aturan yang di gunakan untuk berkomunikasi pada computer networking, Hypertext Transfer Protocol (HTTP) adalah protocol untuk WWW.

•     Address     WWW memiliki aturan penamaan alamat web yaitu: URL(Uniform
Resource Locator) yang di gunakan sebagai standard alamat internet.

•    HTML digunakan untuk membuat document yang bisa di akses melalui web. HTML merupakan standard bahasa yang digunakan untuk menampilkan documentweb.
•    Mengontrol tampilan dari web page dan contentnya.
•    Mempublikasikan document secara online sehingga bisa di akses.
•    Membuat online form yang bisa di gunakan untuk menangani pendaftaran,
transaksi secara online.

·        Menambahkan object-object seperti image, audio, video dan juga java appletdalam document HTMLBrowser merupakan software yang di install di mesin client yang berfungsi untukmenterjemahkan tag-tag HTML menjadi halaman web. Browser yang sering digunakan biasanya Internet Explorer, Netscape Navigator, Opera, Mozilla dan masih banyak yang lainya.

E. IMPLEMENTASI

-     KEAMANAN SERVER

Server WWW menyediakan fasilitas agar client dari tempat lain dapat mengambil informasi dalam bentuk berkas (file), atau mengeksekusi perintah (menjalankan program) di server. Fasilitas pengambilan berkas dilakukan dengan perintah “GET”, sementara mekanisme untuk mengeksekusi perintah di server dapat dilakukan dengan “CGI” (Common Gateway Interface), Server Side Include (SSI), Active Server Page (ASP), PHP, atau dengan menggunakan servlet (seperti pernggunaan Java Servlet). Kedua jenis servis di atas (mengambil berkas biasa maupun menjalankan program di server) memiliki potensi lubang keamanan yang berbeda.
Adanya lubang keamanan di sistem WWW dapat dieksploitasi dalam bentuk yang beragam, antara lain:

      •    Informasi yang ditampilkan di server diubah sehingga dapat mempermalukan perusahaan atau organisasi anda (dikenal dengan istilah deface1);

    Informasi yang semestinya dikonsumsi untuk kalangan terbatas (misalnya laporan keuangan, strategi perusahaan anda, atau database client anda) ternyata berhasil disadap oleh saingan anda (ini mungkin disebabkan salah setup server, salah setup router / firewall, atau salah setup authentication);

      •    Informasi dapat disadap (seperti misalnya pengiriman nomor kartu kredit untuk membeli melalui WWW, atau orang yang memonitor kemana saja anda melakukan web surfing);

      •   Server diserang (misalnya dengan memberikan request secara bertubi-tubi)

sehingga tidak bisa memberikan layanan ketika dibutuhkan (denial of service attack);

      •    Untuk server web yang berada di belakang firewall, lubang keamanan di server web yang dieksploitasi dapat melemahkan atau bahkan menghilangkan fungsi dari firewall (dengan mekanisme tunneling).

Strategi Implementasi

a. Membatasi akses melalui Kontrol Akses

Sebagai penyedia informasi (dalam bentuk berkas-berkas), sering diinginkan pembatasan akses. Misalnya, diinginkan agar hanya orang-orang tertentu yang dapat mengakses berkas (informasi) tertentu. Pada prinsipnya ini adalah masalah kontrol akses. Pembatasan akses dapat dilakukan dengan:

•  Membatasi domain atau nomor IP yang dapat mengakses;

•  Menggunakan pasangan userid & password;

•  Mengenkripsi data sehingga hanya dapat dibuka (dekripsi) oleh orang yang memiliki kunci pembuka.

b. Proteksi halaman dengan menggunakan password

Salah satu mekanisme mengatur akses adalah dengan menggunakan pasangan userid (user identification) dan password. Untuk server Web yang berbasis Apache1, akses ke sebuah halaman (atau sekumpulan berkas yang terletak di sebuah directory di sistem Unix) dapat diatur dengan menggunakan berkas “.htaccess”.

c. Secure Socket Layer

Salah satu cara untuk meningkatkan keamanan server WWW adalah dengan menggunakan enkripsi pada komunikasi pada tingkat socket. Dengan menggunakan enkripsi, orang tidak bisa menyadap data-data (transaksi) yang dikirimkan dari/ke server WWW. Salah satu mekanisme yang cukup populer adalah dengan menggunakan Secure Socket Layer (SSL) yang mulanya dikembangkan oleh Netscape.


d. Mengetahui Jenis Server

Informasi tentang web server yang digunakan dapat dimanfaatkan oleh perusak untuk melancarkan serangan sesuai dengan tipe server dan operating system yang digunakan. Seorang penyerang akan mencari tahu software dan versinya yang digunakan sebagai web server, kemudian mencari informasi di Internet tentang

kelemahan web server tersebut. Informasi tentang program server yang digunakan sangat mudah diperoleh. Cara yang paling mudah adalah dengan menggunakan program “telnet” dengan melakukan telnet ke port 80 dari server web tersebut, kemudian menekan tombol return dua kali. Web server akan mengirimkan respon dengan didahuli oleh informasi tentang server yang digunakan.

e. Keamanan Program CGI

Common Gateway Interface (CGI) digunakan untuk menghubungkan sistem WWW dengan software lain di server web. Adanya CGI memungkinkan hubungan interaktif antara user dan server web. CGI seringkali digunakan sebagai mekanisme untuk mendapatkan informasi dari user melalui “fill out form”, mengakses database, atau menghasilkan halaman yang dinamis.



-     KEAMANAN CLIENT WWW

Dalam bagian terdahulu dibahas masalah yang berhubungan dengan server WWW. Dalam bagian ini akan dibahas masalah-masalah yang berhubungan dengan keamanan client WWW, yaitu pemakai (pengunjung) biasa. Keamanan di sisi client biasanya berhubungan dengan masalah privacy dan penyisipan virus atau trojan horse.


a. Pelanggaran Privacy

Ketika kita mengunjungi sebuah situs web, browser kita dapat “dititipi” sebuah “cookie” yang fungsinya adalah untuk menandai kita. Ketika kita berkunjung ke server itu kembali, maka server dapat mengetahui bahwa kita kembali dan server dapat memberikan setup sesuai dengan keinginan (preference) kita. Ini merupakan servis yang baik. Namun data-data yang sama juga dapat digunakan untuk melakukan tracking kemana saja kita pergi. Ada juga situs web yang mengirimkan script (misalJavascript) yang melakukan interogasi terhadap server kita (melalui browser) dan mengirimkan informasi ini ke server. Bayangkan jika di dalam komputer kita terdapat data-data yang bersifat rahasia dan informasi ini dikirimkan ke server milik orang lain.
b. Penyisipan Trojan Horse

Cara penyerangan terhadap client yang lain adalah dengan menyisipkan virus atau trojan horse. Bayangkan apabila yang anda download adalah virus atau trojan horse yang dapat menghapus isi harddisk anda. Salah satu contoh yang sudah terjadi adalah adanya web yang menyisipkan trojan horse Back Orifice (BO) atau Netbus sehingga komputer anda dapat dikendalikan dari jarak jauh. Orang dari jarak jauh dapat menyadap apa yang anda ketikkan, melihat isi direktori, melakukan reboot, bahkan memformat harddisk.


F. KESIMPULAN

Dari paparan diatas dapat disimpulkan sebagai berikut :

Ø      Sistem keamanan WWW dibagi kedalam dua aspek, yaitu aspek dari Server dan aspek dari Client.
Ø      Untuk sisi server ada mekanisme tertentu untuk mengambil file / berkas yang ada dalam server
Ø      Beberapa strategi untuk memberikan keamanan server diantaranya adalah batasan kontrol aksesn, proteksi halaman dengan password, SSL (Security SocketLayer)
Ø      Sedangkan yang harus diperhatikan dalam strategi pengamanan untuk client diantaranya adalah masalah privacy dan trojan house.


G. DAFTAR PUSTAKA

1. Richard H. Baker, “Network Security: how to plan for it and achieve it,” McGraw-Hill International, 1995. 

2. Steven M. Bellovin, “Security Problems in TCP/IP Protocol Suite,” Computer Communication Review, Vol. 19, No. 2, pp. 32-48, 1989. 

3. Tim Berners-Lee, “Weaving the Web: the past, present and future of the world wide web by its inventor,” Texere, 2000.

4.      www.ilmukomputer.com

Kamis, 27 Oktober 2011

Membangun Pc Router dan Proxy Server

       Internet Gateway dapat didefinisikan sebagai gerbang internet atau gerbang yang menjadi perantara sehingga jaringan internet dapat diakses di jaringan lokal. Untuk membuat internet gateway tidak lepas dari router, dalam hal ini PC yang dijadikan sebagai router yang dikenal dengan istilah PC Router. Untuk tutorial kali ini bentuk topologi jaringan internet gateway adalah seperti berikut :
          
MODEM ROUTER — eth1 | PC | eth0 — CLIENT
Sistem operasi yang gunakan adalah Linux Ubuntu Server 10.04, bukan berarti linux lain gak bisa ..  :)
Langkah-langkah :
  • Pasang PC dan peralatan yang dibutuhkan sesuai dengan topologi di atas
  • Install sistem operasi Ubuntu Server 10.04 pada PC
  • Login sebagai Administrator atau Super User
tkj@kartika:~$sudo su
[sudo] password for tkj :
  • Masukkan password root kemudian enter, sehingga tampilan menjadi
root@kartika:/home/tkj#
  • Konfigurasi IP Address yang akan digunakan menggunakan editor nano atau editor lainnya.
root@kartika:/home/tkj#nano /etc/network/interfaces
  • Ketik konfigurasi berikut pada editor nano
auto lo
iface lo inet loopback

auto eth0
address 192.168.50.1
netmask 255.255.255.0
network 192.168.50.0
broadcast 192.168.50.255
gateway 192.168.50.1

auto eth1
address 192.168.20.1
netmask 255.255.255.0
network 192.168.20.0
broadcast 192.168.20.255
gateway 192.168.20.1
  • Simpan file, kemudian restart service network agar supaya setting yang baru dapat dikenali oleh sistem operasi dengan mengetikkan perintah :
root@kartika:/home/tkj#/etc/init.d/networking restart
* Reconfiguring network interfaces ...                     [ok]
  • Cek konfigurasi ip untuk eth0 dan eth1 dengan menggunakan perintah
root@kartika:/home/tkj#ifconfig
Setelah tahapan setting IP Address sesuai topologi, selanjutnya tahap routing sebagai berikut :
  • Edit file sysctl.conf
root@kartika:/home/tkj#nano /etc/sysctl.conf
  • Tambahkan baris berikut
net.ipv4.conf.forwarding=1
  • Ubah value file ip_forward menjadi 1
root@kartika:/home/tkj#echo “1″ > /proc/sys/net/ipv4/ip_forward
  • Buat routing untuk menjadikan eth0 sebagai jembatan dari eth1 ke luar.
root@kartika:/home/tkj#/sbin/iptables -t nat -A POSTROUTING -s 192.168.20.0/255.255.255.0 -d 0/0 -j MASQUERADE
Jangan lupa memasukkan IP DNS dari ISP yang anda gunakan, langkah-langkah sebagai berikut :
  • Edit file resolv.conf
root@kartika:/home/tkj#nano /etc/resolv.conf
  • Tambahkan baris berikut dengan IP DNS dari ISP Anda (contoh DNS Smart)
nameserver 10.17.3.252
nameserver 10.17.3.254
Agar supaya settingan yang telah dibuat dapat berjalan pada saat komputer di restart, simpan konfigurasi ke file rc.local
root@kartika:/home/tkj#nano /etc/rcl.local
Tambahkan/edit file tersebut menjadi :
exit=0
echo "1" > /proc/sys/net/ipv4/ip_forward
/sbin/iptables -t nat -A POSTROUTING -s 192.168.10.0/255.255.255.0 -d 0/0 -j MASQUERADE
Simpan, kemudian restart komputer
root@kartika:/home/tkj#reboot
Setting komputer client dengan ip lan sesuai topologi, sekarang internet dapat diakses di pc client. Untuk cache akses internet dapat menggunakan Squid Proxy Server. Terima kasih semoga bermanfaat .. :)

My Name


MySpace Flash Toys Welcome di blog yohanes_enggal

Teman Gue

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Laundry Detergent Coupons