Alasan Ketidakamanan Internet
Aspek Keamanan Komputer
dalam Internet
Metode authenticity yang paling umum digunakan adalah penggunaan username beserta password-nya. Metode username/password ini ada berbagai macam jenisnya, berikut ini adalah macam-macam metode username/password :
• Tidak ada username/password
Pada sistem ini tidak diperlukan username atau password untuk mengakses suatu jaringan. Pilihan ini merupakan pilihan yang palin tidak aman.
• Statis username/password
Pada metode ini username/password tidak berubah sampai diganti oleh administrator atau user. Rawan terkena playbacks attacka, eavesdropping, theft, dan password cracking program.
• Expired username/password
Pada metode ini username/password akan tidak berlaku sampai batas waktu tertentu (30-60 hari) setelah itu harus direset, biasanya oleh user. Rawan terkena playback attacks, eavesdropping, theft, dan password cracking program tetapi dengan tingkat kerawanan yang lebih rendah dibanding dengan statis username/password.
• One-Time Password (OTP)
Metode ini merupakan metoda yang teraman dari semua metode username/password. Kebanyakan sistem OTP berdasarkan pada “secret passphrase”, yang digunakan untuk membuat daftar password. OTP memaksa user jaringan untuk memasukkan password yang berbeda setiap kali melakukan login. Sebuah password hanya digunakan satu kali.
Dari uraian di
paragraf-paragraf sebelumnya, kita tahu bahwa sebenarnya internet belumlah benar-benar aman. Beberapa alasan
utama ketidakamanan internet adalah sebagai berikut :
1. Internet adalah wilayah bebas
tak bertuan, tak ada pemerintahan dan hukum yang mengaturnya. Manajemen
dan perlindungan keamanan masing-masing jaringan diserahkan sepenuhnya kepada
penanggungjawab jaringan (administrator jaringan internet). Dan pada
kenyataannya, tidak semua administrator jaringan, mengerti dengan baik tentang
keamanan internet.
2. Masih
banyaknya ‘hole’ (lubang) di sistem komputer dan jaringan yang dapat
dimanfaatkan oleh cracker demi keuntungan/kepuasan nafsu pribadinya.
3. Akses user
dari kamar (tempat terpencil) dan lemahnya pengawasan dari orang lain, sehingga nafsu pribadilah yang akan menguasai si user;
4.
Kurangnya kesadaran adanya
‘hole’ kejahatan di internet oleh kebanyakan user.
5.
Belum
adanya standar keamanan manajemen jaringan internet.
Saat kita menggunakan komputer dengan
koneksi internet untuk keperluan penting yang membutuhkan privasi dan
integritas tinggi, baik yang bersangkutan dengan transaksi maupun tukar menukar
data yang sifatnya privat, maka harus diperhatikan beberapa syarat keamanan internet di bawah ini.
1.
Privacy / Confidentiality
Sistem harus memastikan bahwa
informasi dikomunikasikan dan disimpan secara aman dan hanya dapat diakses oleh
mereka yang berhak saja. Data- data pribadi yang bersifat pribadi harus dapat
terjaga dan dapat di pastikan terproteksi dengan baik. Contoh kasus seperti usaha penyadapan (dengan program sniffer). Usaha-usaha yang
dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan
menggunakan teknologi kriptografi .
2.
Integrity
Sistem harus memastikan bahwa
informasi dikirimkan secara menyeluruh, lengkap dan dalam keadaan tidak
berubah. Informasi yang dikirim tidak bisa diubah tanpa seijin
pemiliknya.Contoh serangan adanya virus, trojan horse, atau pemakai lain
yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang
menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
3.
Availability
Sistem yang bertugas mengirimkan,
menyimpan dan memproses informasi dapat digunakan ketika dibutuhkan oleh mereka
yang membutuhkannya. Contoh hambatan “denial of service attack” (DoS
attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi
atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan
lain atau bahkan sampai down, hang, crash.
4.
Authenticity
Sistem harus memastikan bahwa pihak,
obyek, dan informasi yang berkomunikasi adalah riil dan bukan palsu. Adanya Tools membuktikan keaslian dokumen,
dapat dilakukan dengan teknologi watermarking(untuk menjaga“intellectual
property”, yaitu dengan meni dokumen atau hasil karya dengan “tangan”
pembuat ) dan digital signature.
Metode authenticity yang paling umum digunakan adalah penggunaan username beserta password-nya. Metode username/password ini ada berbagai macam jenisnya, berikut ini adalah macam-macam metode username/password :
• Tidak ada username/password
Pada sistem ini tidak diperlukan username atau password untuk mengakses suatu jaringan. Pilihan ini merupakan pilihan yang palin tidak aman.
• Statis username/password
Pada metode ini username/password tidak berubah sampai diganti oleh administrator atau user. Rawan terkena playbacks attacka, eavesdropping, theft, dan password cracking program.
• Expired username/password
Pada metode ini username/password akan tidak berlaku sampai batas waktu tertentu (30-60 hari) setelah itu harus direset, biasanya oleh user. Rawan terkena playback attacks, eavesdropping, theft, dan password cracking program tetapi dengan tingkat kerawanan yang lebih rendah dibanding dengan statis username/password.
• One-Time Password (OTP)
Metode ini merupakan metoda yang teraman dari semua metode username/password. Kebanyakan sistem OTP berdasarkan pada “secret passphrase”, yang digunakan untuk membuat daftar password. OTP memaksa user jaringan untuk memasukkan password yang berbeda setiap kali melakukan login. Sebuah password hanya digunakan satu kali.
5.
Access Control
Sistem harus dapat melakukan kontrol
akses. Merupakan cara pengaturan akses
kepada informasi. berhubungan dengan masalah
authentication dan juga privacy menggunakan kombinasi userid/password
atau dengan
6.
NonRepudiation
Sistem harus memastikan bahwa pihak
yang melakukan transaksi tidak dapat menolak, menyangkal transaksi yang telah
dilakukannya.
Security Attack Models
Menurut W. Stallings
[William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.] serangan (attack) terdiri
dari :
1.
Interruption
Perangkat
sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada
ketersediaan (availability) dari sistem. Contoh serangan adalah “denial
of service attack”.
2.
Interception
Pihak yang
tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan
ini adalah penyadapan (wiretapping).
3.
Modification
Pihak yang tidak
berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari
serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan
yang merugikan pemilik web site.
4.
Fabrication
Pihak yang tidak
berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan
pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
Sumber Lubang Keamanan
Lubang keamanan (security
hole) dapat terjadi karena beberapa hal; salah disain (design flaw),
salah implementasi, salah konfigurasi, dan salah penggunaan.
1) Salah Disain
Lubang keamanan yang ditimbulkan
oleh salah disain umumnya jarang terjadi. Akan tetapi apabila
terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun
dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada.
2) Implementasi kurang baik
Lubang keamanan yang disebabkan oleh
kesalahan implementasi sering terjadi. Banyak
program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam
pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak
dilakukan. Lubang keamanan yang terjadi karena masalah ini sudah
sangat banyak, dan yang mengherankan terus.terjadi, seolah-olah para programmer tidak belajar
dari pengalaman.
3) Salah konfigurasi
Meskipun program sudah
diimplementasikan dengan baik, masih dapat terjadi lubang keamanan karena salah konfigurasi. Contoh masalah
yang disebabkan oleh salah konfigurasi adalah berkas yang semestinya tidak
dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”.
Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang
digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan.
4) Salah menggunakan program atau sistem
Salah penggunaan program dapat juga
mengakibatkan terjadinya lubang keamanan. Kesalahan menggunakan program yang
dijalankan dengan menggunakan account root (super user) dapat berakibat fatal.
Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam
menjalankan perintah “rm -rf” di sistem UNIX (yang menghapus berkas atau
direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas di
system menjadi hilang mengakibatkan Denial of Service (DoS). Apabila
system yang digunakan ini digunakan bersama-sama, maka akibatnya dapat lebih
fatal lagi. Untuk itu perlu berhati-hati dalam menjalan program, terutama
apabila dilakukan dengan menggunakan account administrator seperti root tersebut.
Demikianlah yang dapat saya share tentang Keamanan Internet dan dengan Tips Internet Sehat ini, semoga dapat memberikan pengetahuan+ buat agan semua........
Tidak ada komentar:
Posting Komentar