sosialisasi internet sehat dan aman mencegah cyber crime

11
1 Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime A. Trend Keamanan Internet Indonesia Tahun 2010 *) 1. Pendahuluan – Perkembangan Internet di Indonesia Sepanjang tahun 2009 Indonesia Security Incident Response Team On Internet Infrastructure (ID-SIRTII) mencatat sejumlah hal penting yang berpengaruh besar terhadap terjadinya peningkatan insiden atau serangan yang menimpa infrastruktur Internet Indonesia. Menurut statistik CIA World Factbook, populasi dunia pada saat ini adalah 6,780,584,602. Sekitar 1,733,993,741 orang secara teratur telah mengakses Internet. Sedangkan penduduk Indonesia tercatat sejumlah 240,271,522 dengan perkiraan lebih dari 35 juta pengguna Internet. Lebih dari 15 juta diantaranya setiap hari mengakses situs berita online. CIA World Factbook https://www.cia.gov/library/publications/the-world-factbook/geos/id.html . Berdasarkan Laporan Kinerja Operasi (LKO) penyelenggara Telekomunikasi kepada Direktorat Jenderal Pos dan Telekomunikasi (Ditjen Postel), diketahui telah lebih dari 300 lisensi Internet Service Provider (ISP) dan 30 lisensi Network Access Provider (NAP) dikeluarkan oleh regulator. Jumlah National Internet Exchange (IX) yang aktif ada 3, tidak termasuk private peer antar NAP atau antar ISP. Agregat traffic Internet Internasional > 40 Gbit/s dan 25 Gbit/s untuk traffic IX. Asosiasi Penyelenggara Jasa Internet Indonesia (APJII) mencatat jumlah pelanggan Internet pada akhir 2009 akan mencapai 6 juta. 3 juta diantaranya telah menikmati akses broadband. Ini tidak termasuk pengguna Internet seluler. Kompilasi data dari Badan Regulasi Telekomuniksi Indonesia (BRTI) menunjukkan bahwa pengguna 3G saja telah mencapai 6 juta pelanggan. Belum termasuk pengguna akses data Internet GPRS/EDGE dan CDMA/EVDO. Data BRTI juga menunjukkan bahwa pada akhir tahun 2009 sebagian besar BTS dari 3 operator selular GSM papan atas telah siap melayani akses data Internet. Jumlah BTS Telkomsel mencapai 31,000, Indosat 29,000 dan XL 26,000 dengan jangkauan wilayah pelayanan (coverage area) telah meliputi 99% dari 5,300 kecamatan di Indonesia. Ini tidak termasuk tambahan penetrasi layanan paket data berbasis Fixed Wireless Access (FWA) yang dikenal dengan CDMA/EVDO. Jumlah nomor aktif yang telah terpakai mencapai 165 juta dengan perkiraan 135 juta diantaranya adalah unik (mewakili 1 orang). Walaupun tingkat churn rate (perpindahan pelanggan ke operator lain) dan wipe off (penghapusan nomor pasif) cukup tinggi namun ternyata pertumbuhan nomor baru (perdana) juga jauh lebih pesat. Ini artinya keterjangkauan telah meningkat tajam. Kompilasi data survey pasar menunjukkan: Indonesia memiliki rasio kepemilikan perangkat akses Internet tertinggi, kenaikan jumlah gadget paling banyak dan penurunan tarif layanan (termasuk paket data Internet) paling tajam di kawasan ASEAN walau di tengah isu resesi ekonomi. Harga perangkat komputer untuk akses Internet turun hingga di bawah US$ 500 (5 juta rupiah) dari semula pada tahun sebelumnya berkisar di angka US$ 700 (7 juta). Dan ada kecenderungan pengguna beralih ke perangat portabel yang lebih murah seperti Netbook (4 juta rupiah) dan PDA Smartphone (dibawah 1 juta rupiah). Harga perangkat di atas itu sangat sedikit diminati. Rata-rata tarif layanan akses data Internet di bawah angka 200 ribu per bulan (flat rate). Bahkan ada yang dibawah 100 ribu rupiah. Pada tahun 2008 tarif masih di atas 300 ribu rupiah

Upload: stanley-k

Post on 18-May-2015

1.022 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Sosialisasi internet sehat dan aman mencegah cyber crime

1

Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime

Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime

A. Trend Keamanan Internet Indonesia Tahun 2010 *)

1. Pendahuluan – Perkembangan Internet di Indonesia

Sepanjang tahun 2009 Indonesia Security Incident Response Team On Internet

Infrastructure (ID-SIRTII) mencatat sejumlah hal penting yang berpengaruh besar terhadap

terjadinya peningkatan insiden atau serangan yang menimpa infrastruktur Internet Indonesia.

Menurut statistik CIA World Factbook, populasi dunia pada saat ini adalah 6,780,584,602.

Sekitar 1,733,993,741 orang secara teratur telah mengakses Internet. Sedangkan penduduk

Indonesia tercatat sejumlah 240,271,522 dengan perkiraan lebih dari 35 juta pengguna Internet.

Lebih dari 15 juta diantaranya setiap hari mengakses situs berita online. CIA World Factbook

https://www.cia.gov/library/publications/the-world-factbook/geos/id.html.

Berdasarkan Laporan Kinerja Operasi (LKO) penyelenggara Telekomunikasi kepada

Direktorat Jenderal Pos dan Telekomunikasi (Ditjen Postel), diketahui telah lebih dari 300 lisensi

Internet Service Provider (ISP) dan 30 lisensi Network Access Provider (NAP) dikeluarkan oleh

regulator. Jumlah National Internet Exchange (IX) yang aktif ada 3, tidak termasuk private peer

antar NAP atau antar ISP. Agregat traffic Internet Internasional > 40 Gbit/s dan 25 Gbit/s untuk

traffic IX.

Asosiasi Penyelenggara Jasa Internet Indonesia (APJII) mencatat jumlah pelanggan

Internet pada akhir 2009 akan mencapai 6 juta. 3 juta diantaranya telah menikmati akses

broadband. Ini tidak termasuk pengguna Internet seluler. Kompilasi data dari Badan Regulasi

Telekomuniksi Indonesia (BRTI) menunjukkan bahwa pengguna 3G saja telah mencapai 6 juta

pelanggan. Belum termasuk pengguna akses data Internet GPRS/EDGE dan CDMA/EVDO.

Data BRTI juga menunjukkan bahwa pada akhir tahun 2009 sebagian besar BTS dari 3

operator selular GSM papan atas telah siap melayani akses data Internet. Jumlah BTS

Telkomsel mencapai 31,000, Indosat 29,000 dan XL 26,000 dengan jangkauan wilayah

pelayanan (coverage area) telah meliputi 99% dari 5,300 kecamatan di Indonesia. Ini tidak

termasuk tambahan penetrasi layanan paket data berbasis Fixed Wireless Access (FWA) yang

dikenal dengan CDMA/EVDO.

Jumlah nomor aktif yang telah terpakai mencapai 165 juta dengan perkiraan 135 juta

diantaranya adalah unik (mewakili 1 orang). Walaupun tingkat churn rate (perpindahan

pelanggan ke operator lain) dan wipe off (penghapusan nomor pasif) cukup tinggi namun

ternyata pertumbuhan nomor baru (perdana) juga jauh lebih pesat. Ini artinya keterjangkauan

telah meningkat tajam.

Kompilasi data survey pasar menunjukkan: Indonesia memiliki rasio kepemilikan

perangkat akses Internet tertinggi, kenaikan jumlah gadget paling banyak dan penurunan tarif

layanan (termasuk paket data Internet) paling tajam di kawasan ASEAN walau di tengah isu

resesi ekonomi.

Harga perangkat komputer untuk akses Internet turun hingga di bawah US$ 500 (5 juta

rupiah) dari semula pada tahun sebelumnya berkisar di angka US$ 700 (7 juta). Dan ada

kecenderungan pengguna beralih ke perangat portabel yang lebih murah seperti Netbook (4

juta rupiah) dan PDA Smartphone (dibawah 1 juta rupiah). Harga perangkat di atas itu sangat

sedikit diminati.

Rata-rata tarif layanan akses data Internet di bawah angka 200 ribu per bulan (flat rate).

Bahkan ada yang dibawah 100 ribu rupiah. Pada tahun 2008 tarif masih di atas 300 ribu rupiah

Page 2: Sosialisasi internet sehat dan aman mencegah cyber crime

2

Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime

per bulan dan skemanya berbasis volume (bukan flat rate). Angka ini tidak termasuk

peningkatan sangat tajam untuk layanan khusus seperti Blackberry dan perangkat wannabe-

berry.

Statistik ini menunjukkan dinamika masyarakat pengguna yang sangat tinggi disertai

munculnya tren budaya “always on” sebagai akibat semakin digemarinya layanan social

network di Internet serta layanan fun and lifestyle lainnya seperti blog, microblogging, chatting

dan games.

Pertumbuhan Internet (pengguna, traffic, perangkat, aplikasi) meningkat ratusan persen

apabila dibandingkan dengan kondisi 10 tahun yang lalu (1999). Sebagai contoh, pengguna

Facebook di Indonesia akan mencapai angka 12 juta pada akhir tahun 2009 ini. Sehingga

walaupun angka Average Revenue Per Unit (ARPU) layanan dasar voice dan pesan singkat

(SMS) terus menurun akan tetapi para operator tetap dapat mencatat angka keuntungan yang

tinggi hasil kompensasi pendapatan di sektor aplikasi tambahan berbasis data Internet seperti

3G dan Blackberry.

Tren statistik ini menunjukkan bahwa value (nilai) dari Internet di Indonesia telah

semakin tinggi. Maka seiring dengan pertumbuhan dan tingkat ketergantungan maka akan

muncul pula dampak yang menyertai, antara lain berupa ancaman serangan.

Sebagaimana teknologi lainnya, Internet pun memiliki 2 sisi yang dapat digunakan untuk

maksud baik maupun jahat. Diperlukan proses pemberdayaan berkelanjutan untuk membangun

dan meningkatkan pemahaman (awareness) serta pengetahuan di bidang Internet security

kepada pengguna awam, perusahaan, lembaga pemerintah dan pendidikan serta kelompok

lainnya.

Ancaman di Internet adalah nyata dan kerugian yang diakibatkan telah semakin meningkat.

Perlu disadari bahwa upaya pengamanan harus dimulai dari tingkat pribadi (personal) hingga ke

tingkat korporasi (perusahaan). Sehingga potensi ancaman dan serangan bisa berkurang.

2. Insiden dan Kasus Pidana

ID-SIRTII mencatat sejumlah insiden sepanjang tahun 2009 yang dapat dikategorikan

sebagai kegiatan kriminal menurut peraturan perundangan yang berlaku terutama KUHP, UU

No. 11/2008 Tentang ITE, UU No. 36/1999 Tentang Telekomunikasi dan ketentuan lainnya.

Kegiatan yang menonjol antara lain:

a) pencurian identitas dan data (sumber daya informasi) serta pembajakan akun (email, IM,

social network).

b) Kasus penyebaran malware dan malicious code (didominasi oleh virus lokal) yang

disisipkan di dalam file dan web site serta phising site.

c) Fitnah, penistaan dan pencemaran nama baik.

d) Fraud (penipuan, black dollar, nigerian scam). Spionase industri dan penyanderaan

sumber daya informasi kritis.

e) Cyber war atau saling serang karena alasan politis (ID vs MY, black campaign partai

politik, calon anggota DPR).

f) Penistaan keyakinan dan penyebaran kabar bohong untuk tujuan provokasi politis

maupun rekayasa ekonomi.

g) Perjudian online, prostitusi dan human trafficking (tenaga kerja tidak resmi) serta child

predator.

Page 3: Sosialisasi internet sehat dan aman mencegah cyber crime

3

Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime

h) Pornografi, peredaran narkoba dan underground economy (perdagangan komoditas

tidak resmi).

i) Cash out, penggelapan pajak dan money laundering.

j) Serta ada juga aktivitas cyber terorisme terutama untuk tujuan propaganda, rekrutmen

dan penggalangan dana.

Namun sebagian besar kasus belum dapat ditindaklanjuti oleh Kepolisian karena keterbatasan

sumber daya dan akses, terutama menyangkut pemeriksaan oleh penegak hukum Indonesia

kepada penyelenggara layanan asing di luar negeri walaupun UU ITE telah mengaturnya.

3. Profil Insiden Keamanan

Rata-rata jumlah insiden per hari pada tahun 2009 mencapai 1 juta insiden dan aktivitas

ini cenderung akan semakin meningkat. Terutama pada situasi geopolitik tertentu seperti

pemilu. 50% diantara insiden tersebut tergolong high priority alert. Sistem monitoring traffic ID-

SIRTII sendiri terdiri dari 11 sensor yang meliputi hampir 70% traffic nasional, sehingga data

dan informasi yang dihasilkan dapat digunakan untuk merepresentasikan profil traffic nasional.

Analisa data sistem monitoring traffic ID-SIRTII menunjukkan bahwa serangan ke

infrastruktur Internet Indonesia sebagian besar disebabkan oleh kelemahan sistem dan aplikasi

yang telah diketahui (common vulnerability). Penyebabnya adalah masih rendahnya

kesadaran (awareness) para pengelola sistem dan pengguna aplikasi. Kemudian

banyaknya penggunaan aplikasi tidak legal yang mengakibatkan tidak dilakukannya update

atau patch untuk menutup kelemahan. Penyebab insiden tertinggi lainnya adalah diakibatkan

oleh kesalahan prosedur pengamanan dan kelalaian pengelola sistem. Kemudian akibat

pengabaian dan ketiadaan prosedur serta pengelolaan sistem pengamanan yang memadai.

Jenis-jenis Insiden Keamanan yang teridentifikasi:

1) Web defacing rally (vandalism) dengan teknik eksploitasi database SQL masih menempati

posisi tertinggi jumlah insiden

2) disusul oleh serangan malware/malicious code terutama virus lokal dan phising, scam

serta SPAM yang juga mulai menyebar ke media selular (SMS dan MMS).

3) Insiden lainnya yang menjadi catatan khusus adalah serangan Distributed Denial of

Service pada sistem Domain Name Service (DNS) CCTLD-ID yaitu domain .id terutama

.co.id. Walaupun jarang terjadi akan tetapi implikasinya sangat luas. Pada pertengahan

tahun 2009 domain .co.id sempat drop selama 4 hari akibat serangan ini. Hal ini

menunjukkan adanya kelemahan mendasar dalam sistem DNS CCTLD-ID yang perlu

segera diperbaiki mengingat domain .id merupakan salah satu infrastruktur vital Internet

Indonesia. Mitigasi insiden ini harus melibatkan banyak pihak terkait.

4) Ternyata juga diketahui bahwa sekitar 30% hingga 40% utilisasi traffic Internet internasional

digunakan untuk akses konten negatif terutama pornografi, warez activity dan konten

multimedia illegal. Dimana dampak ikutan akses konten negatif ini mengakibatkan

tingginya insiden akibat malware/malicious code. Menurut data statistik forum keamanan

Internet lebih dari 40% malicous code disebarkan menumpang pada material konten negatif

dan sisanya melalui SPAM. ID-SIRTII juga telah melakukan uji random sampling bersama

Tim dari JPCERT/APCERT dengan melakukan analisa terhadap produk warez, pornografi

dan konten multimedia illegal di pasaran Indonesia. Hasilnya positif sebagian (30%)

diantaranya memang mengandung malware/malicious code.

Page 4: Sosialisasi internet sehat dan aman mencegah cyber crime

4

Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime

5) Kasus social engineering terutama untuk mendapatkan hak akses dari para pejabat

perusahaan atau operator dan pengelola sistem semakin banyak terjadi, akan tetapi sangat

jarang dilaporkan karena dianggap dapat mengancam kredibilitas perusahaan apabila

sampai informasi mengenai insiden tersebut terpapar ke publik. Information gathering,

termasuk teknik trashing – mencari data informasi rahasia dan sensitif melalui media

bekas seperti portable external storage, CD/DVD dan kertas kerja yang tidak dihancurkan,

penghapusan yang tidak sempurna dan tidak mengikuti prosedur pengamanan (secure

disposal) untuk perangkat yang sudah habis masa pakainya serta kebiasaan berganti

perangkat gadget tanpa mengikuti prosedur screening yang memadai. Banyak kasus

kebocoran data perusahaan dan penyebaran data privacy dengan tujuan pencemaran

akibat kurangnya awareness pengguna terhadap prosedur pengamanan perangkat gadget

dan komputer portabel.

4. Profil Insiden Keamanan Tahun 2010

Berdasarkan data yang ada maka ID-SIRTII memproyeksikan pada tahun 2010 nanti

pencurian identitas akan menjadi insiden yang paling banyak terjadi diikuti dengan

penyebaran malware, malicious code, trojan, bot, virus dan aktivitas SPAM. Kemudian

insiden akibat phising site juga akan meningkat dengan disertai cyber fraud (penipuan

online). Insiden dengan memanfaatkan common vulnerability juga masih akan tetap

mendominasi jenis serangan yang akan menimpa perusahaan dan instansi pemerintah pada

tahun 2010. Kejadian seperti ini akan terus berlanjut apabila paradigma pembelanjaan, praktek

pengabaian, kelalaian di dalam pengelolaan sistem pengamanan informasi yang dianut oleh

manajemen tidak diubah. Misalnya kebijakan manajemen yang tetap nekat menggunakan OS

dan aplikasi illegal yang tidak update dengan alasan ketiadaan pembiayaan. Karena

sebenarnya ada solusi lainnya yang murah seperti misalnya memanfaatkan platform open

source seperti Linux. Sedangkan insiden klasik seperti web defacement (vandalism) serta

DDOS mungkin saja akan terjadi namun tidak dapat diperkirakan jumlahnya mengingat pemicu

aktivitas serangan ini amat bergantung pada situasi geopolitik, ekonomi, sosial dan budaya

terutama di kawasan regional ASEAN dan ASIA PASIFIK. Situasi dalam negeri terkadang juga

turut memicu terjadinya insiden klasik semacam ini akibat adanya rivalitas di tengah masyarakat

itu sendiri yang juga berimbas di lingkungan hacktivism. Terutama apabila tidak ada wadah

penyaluran.

Tren insiden dan potensi serangan pada 2010 juga akan tumbuh di lingkungan

jaringan seluler terutama yang menggunakan paket data Internet secara ekstensif. Selain

serangan klasik berupa virus, trojan yang menyebar melalui celah keamanan fitur perangkat

seperti bluetooth dan wifi, serangan juga akan masuk melalui akses Internet yaitu pada aplikasi

email, web dan Internet messaging (IM). Dengan semakin beragamnya fitur dan platform

aplikasi (Windows Mobile, Java Machine, Android, Symbian dan sejumlah platform baru) serta

semakin banyaknya aplikasi serta jenis layanan termasuk fitur gadget itu sendiri dan banyaknya

jumlah pengguna, maka potensi eksploitasi keamanan yang dapat menjadi serangan menjadi

semakin besar.

Perangkat gadget juga akan menjadi sasaran serangan kejahatan seperti fraud

(penipuan) dan pencurian data. Para cracker akan berupaya untuk ikut ambil bagian di dalam

setiap transksi e-banking, phone banking, sms banking yang dilakukan dari perangkat gadget.

Lebih jauh lagi mereka bisa melakukan penyadapan untuk tujuan pemerasan dan pencurian

Page 5: Sosialisasi internet sehat dan aman mencegah cyber crime

5

Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime

data pribadi. Oleh karena itu pengguna gadget harus dididik untuk disiplin menerapkan

prosedur self protection. Antara lain tidak mudah mempertukarkan data dengan orang lain,

mengunduh atau memasang aplikasi yang tidak terpecaya atau yang tidak didapatkan dari

sumber resmi yang dijamin oleh vendor dan senantiasa waspada dengan hanya menyalakan

satu fungsi untuk interkoneksi jaringan pada satu saat. Misalnya memilih akses data selular,

WiFi atau Bluetooth. Salah satu saja dan secara default mematikan akses lainnya manakala

tidak dibutuhkan.

Cracker juga akan berupaya menjadikan perangkat gadget sebagai ghost host

(batu loncatan) untuk meretas ke dalam jaringan internal perusahaan. Mengingat bahwa saat ini

pemanfaatan fitur integrasi layanan perangkat gadget dengan sistem groupware dan kolaborasi

perusahaan sangat diminati oleh kalangan eksekutif dan telah menjadi bagian dari gaya hidup

yang baru. Para cracker dapat saja menanamkan malicious code yang secara rutin akan

mencuri data perusahaan yang dapat diperdagangkan di pasar underground. Harus diterapkan

prosedur pengamanan yang tepat dan ketat untuk membatasi akses perangkat gadget ke

dalam jaringan perusahaan. Secara rutin perusahaan perlu melakukan pemeriksaan keamanan

dan audit terhadap perangkat gadget dan perangkat eksternal ekstra yang dipergunakan oleh

karyawannya.

Seiring dengan semakin meningkatnya kesadaran para pengguna teknologi dan

meningkatnya kapasitas dan pengalaman penegak hukum serta keluarnya sejumlah regulasi

baru di bidang Internet, maka ID-SIRTII memproyeksikan bahwa pada tahun 2010 nanti

pelaporan kasus akan meningkat tajam dan keberhasilan pengungkapannya juga akan semakin

baik. Sementara modus baru juga akan terus tumbuh karena berbagai macam jenis tools dan

eksploitasi baru yang semakin mudah digunakan akan ditemukan. Kejahatan dunia maya akan

terus berkembang. Untuk antisipasi tren potensi ancaman yang makin meningkat di tahun 2010

yang akan datang, maka ID-SIRTII telah menyiapkan sejumlah fasilitas laboratorium (simulasi

insiden, malware analysis, digital forensic dan pusat pelatihan pengamanan Internet) beserta

berbagai program untuk meningkatkan kapasitas dan kemampuan profesional di bidang

keamanan Internet ini. Masyarakat luas dapat berpartisipasi di dalam program-program ini

antara lain di dalam proyek honeynet nasional, anti SPAM project, local DNS content filtering,

drill test dan Tsubame Project (kolaborasi dengan JPCERT untuk menganalisa korelasi profil

insiden antar negara).

Sejumlah rancangan regulasi baru di bidang pengamanan Internet juga telah diajukan

ID-SIRTII untuk mendukung upaya ini. Antara lain adalah Rancangan Peraturan Menteri

tentang Sinkronisasi Waktu Perangkat Penyelenggara Telekomunikasi dan Rancangan

Peraturan Menteri tentang Tata Cara Pencatatan Identitas untuk layanan akses Internet publik

(warnet, hotspot dlsb.).

B. Teori Keamanan Komputer dan Jaringan **)

1. Apa Itu Sistem Yang Aman?

Ketika ada pertanyaan, sebenarnya sistem seperti apa yang disebut benar-benar aman,

maka mungkin jawaban yang pas adalah seperti apa yang dikatakan Eugene H. Spafford di

bawah:

The only truly secure system is one that is powered off, cast in a block of concrete and sealed in a lead-lined room with armed guards - and even then I have my doubts (Eugene H. Spafford, director of the Purdue Center for Education and Research in Information Assurance and Security).

Page 6: Sosialisasi internet sehat dan aman mencegah cyber crime

6

Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime

Tentu bukan seperti itu yang kita inginkan. Kalau sebuah sistem atau komputer hanya

kita matikan, masukkan ke ruangan yang tidak berpintu dan dijaga sepasukan militer, maka

tentu sistem atau komputer tersebut tidak ada gunanya lagi bagi kita.

Menurut Romi Satrio Wahono (Peneliti LIPI, Direktur Ilmukomputer.com), ukuran sebuah

sistem yang aman diarahkan ke beberapa parameter dibawah ini:

a. Sebuah sistem dimana seorang penyerang (intruder) harus mengorbankan

banyak waktu, tenaga dan biaya besar dalam rangka penyerangan

b. Resiko yang dikeluarkan penyerang (intruder) tidak sebanding dengan

hasil yang diperoleh

Sistem yang aman juga adalah suatu trade-off atau sebuah tarik ulur

perimbangan antara keamanan dan biaya (cost). Semakin aman sebuah sistem

(tinggi levelnya), maka semakin tinggi biaya yang diperlukan untuk memenuhinya. Karena

itu dalam kenyataan, level sistem yang aman boleh dikatakan merupakan level optimal (optimal

level) dari keamanan. Artinya titik dimana ada perimbangan antara biaya yang

dikeluarkan dan tingkat keamanan yang dibutuhkan. Jadi bisa kita simpulkan bahwa

kebutuhan keamanan untuk sebuah sistem komputer berbeda-beda, tergantung pada:

a. Aplikasi yang ada didalamnya

b. Nilai dari data yang ada dalam sistem

c. Ketersediaan sumber dana

Tidak mungkin kita memaksakan diri mengamankan sistem secara lengkap apabila ternyata

tidak ada data yang penting di dalamnya, tidak aplikasi yang harus dilindungi

atau tidak tersedia sumber dana yang cukup untuk mengamankan sebuah sistem. Security

cost function ini dalam pelaksanaannya dijabarkan dalam bentuk security policy

(kebijakan keamanan), yaitu: Suatu set aturan yang menetapkan hal-hal apa saja yang

diperbolehkan dan apa saja yang dilarang terhadap penggunaan atau pemanfaatan akses pada

sebuah sistem selama operasi normal, berdasarkan keseimbangan yg tepat antara biaya

proteksi dan resiko yang timbul.

Dari konsep pemikiran diatas, munculah satu cabang ilmu komputer yang membahas

khusus tentang keamanan yang disebut dengan computer security (keamanan komputer).

Kemanan komputer didefinisikan oleh John D. Howard sebagai:

Computer security is preventing attackers from achieving objectives through unauthorized

access or unauthorized use of computers and networks. (John D. Howard, An

Analysis of Security Incidents on The Internet 1989 – 1995.)

Kita bisa simpulkan dari berbagai definisi yang ada, keamanan komputer adalah:

a. Suatu usaha pencegahan dan pendeteksian penggunaan komputer secara tidak sah

atau tidak diizinkan

b. Usaha melindungi aset dan menjaga privacy dari para cracker yang menyerang

2. Kontroversi Cracker dan Hacker

Pertama saya ambilkan definisi dari http://www.webopedia.com, yang membicarakan

keduanya.

Page 7: Sosialisasi internet sehat dan aman mencegah cyber crime

7

Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime

Hacker Cracker

1. a computer enthusiast

2. a person who enjoys learning programming

languages and computer systems and can

often be considered an expert on the subjects.

3. The pejorative sense of hacker is

becoming more prominent largely

because the popular press has coopted

the term to refer to individuals who

gain unauthorized access to computer

systems for the purpose of stealing and

corrupting data. Hackers, themselves,

maintain that the proper term for such

individuals is cracker.

A Person who does crack activities:

1. To break into a computer system. The term

was coined in the mid-80s by hackers who

wanted to differentiate themselves from

individuals whose sole purpose is to

sneak through security systems.

2. To copy commercial software

illegally by breaking (cracking) the

various copy- protection and registration

techniques being used.

Kemudian beberapa konsep menarik berhubungan dengan hacker, juga

diungkapkan oleh Eric S. Raymond dalam artikel How To Become A Hacker [Raymond, 2005]:

Hackers build things, crackers break them (Hacker adalah orang yang membangun dan cracker

adalah orang yang merusaknya); begitu pendapat Eric S. Raymond dalam tulisan-tulisannya.

Sebagai tambahan, http://en.wikipedia.org/wiki/Hacker menjelaskan hal serupa

dengan pendapat Eric S Raymond dan Webopedia.com bahwa seorang hacker adalah:

a. Programmer berkemampuan tinggi (highly skilled programmer)

b. Ahli dalam keamanan komputer dan jaringan (computer and network security expert)

c. Pemodifikasi hardware (hardware modifier)

Jadi dapat kita simpulkan bahwa hacker bukanlah cracker, keduanya memiliki

tujuan dan sikap yang jauh berbeda, bahkan berlawanan, meskipun kadang memiliki

kemampuan (skill) yang serupa. Kontroversi hacker dan cracker dibahas juga di:

http://en.wikipedia.org/wiki/Hacker_definition_controversy

C. Peta Teknologi Network Security *)

Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang

ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang sedemikian

kompleks sehingga menuntut profesional network security untuk mempelajari banyak hal untuk

betul-betul mengerti keseluruhan konsep & teknologi network security. Untuk memudahkan

proses belajar, ada baiknya memperhatikan baik-baik gambar yang terlampir yang berisi peta

teknologi network security. Referensi yang sangat baik tentang hal ini terdapat

dihttp://www.sans.org.

Page 8: Sosialisasi internet sehat dan aman mencegah cyber crime

8

Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime

Secara umum topologi jaringan komputer terdiri dari jaringan Internet publik yang

menyebar ke seluruh dunia dan jaringan Intranet yang terdapat internal di perusahaan / institusi.

Di antaraInterNet dan IntraNet biasanya terdapat De-Militerized Zone (DMZ) yang di batasi oleh

Filtering Router ke arah Internet, dan Firewall ke arah IntraNet. Pada De-Militerized Zone (DMZ)

ini biasanya di pasang berbagai server, seperti, Mail Server, FTP Server, Web Server dan DNS

Server.

Berdasarkan topologi jaringan di atas, kita dapat membagi teknologi network

security tersebut menjadi empat (4) bagian besar, yaitu:

1. Penetration testing

2. Certificate Authority / PKI

3. Vulnerability Testing

4. Managed Security Services

Mari kita lihat teknologi yang menjadi bagian dari ke empat (4) bagian ini, secara umum, 1. Penetration Testing, terdiri dari:

a. Active Content Monitoring / Filtering, biasanya di letakan di mail server di DMZ.

b. Intrusion Detection - Host Based, biasanya di letakan di server di IntraNet maupun DMZ.

c. Firewall, menjadi perantara IntraNet dengan DMZ dan InterNet.

d. Intrusion Detection - Network Based, biasanya digunakan untuk memonitor IntraNet.

e. Authorization, di jalankan di IntraNet.

f. Air Gap Technology, di jalankan di De-Militerized Zone (DMZ).

g. Network Authentication, di operasikan di IntraNet.

h. Security Appliances, biasanya berbentuk hardware Firewall.

i. Security Services: Penetration Testing, perusahaan di luar yang memberikan servis

kepada kita.

j. Authentication, dioperasikan di IntraNet.

2. Certificate Authority / PKI, merupakan pendukung teknologi yang lain & dapat dioperasikan

di server di IntraNet, terdiri dari:

a. Certificate Authority, di IntraNet maupun InterNet.

b. File & Session Encryption, di operasikan di IntraNet

c. VPN & Cryptographic Communications, di mulai di De-Militerized Zone dan digunakan

untuk menembus ke Internet menuju IntraNet yang lain.

d. Secure Web Servers, di operasikan di De-Militerized Zone (DMZ).

e. Single Sign On, di server.

f. Web Application Security, di Web server.

Page 9: Sosialisasi internet sehat dan aman mencegah cyber crime

9

Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime

3. Vulnerability Testing, biasanya dilakukan oleh auditor atau security manager, antara lain

adalah.

a. Vulnerability Scanners - Host Based, di operasikan di server IntraNet

b. Real-Time Security Awareness, Response & Threat Management, digunakan oleh

security manager.

c. Vulnerability Scanners - Network Based, di operasikan di filtering router yang terhubung

langsung ke InterNet.

4. Managed Security Services, merupakan bagian manajemen (non-teknis) pendukung network

security. Isu yang ada antara lain adalah:

a. Enterprise Security Policy Implementation.

b. Managed Security Services.

c. Enterprise Security Administration.

d. Security Services: Policy Development.

e. Trusted Operating Systems, di install di semua komputer.

f. Anti D.D.O.D Tools.

Selanjutnya, mari kita lihat berbagai konsep yang ada dengan penjelasan lebih detail.

Penetration Testing

� Active Content Monitoring / Filtering. Pada saat anda tersambung ke Internet, anda

mengambil resiko dari virus komputer, java / Active-X script jahat dll. Tool ini akan

memeriksa semua content yang masuk ke jaringan / komputer, secara kontinu mengupdate

library-nya.

� Intrusion Detection - Host Based. Intrusion detection host based akan memonitor file log.

Dia akan meresponds dengan alarm atau serangan balasan jika ada usaha user untuk

mengakses data, file atau servis yang tidak di ijinkan.

� Firewall. Firewall adalah sebuah sistem atau group dari beberapa sistem yang

melaksanakan kebijakan akses control antara dua jaringan.

� Intrusion Detection - Network Based. Network based intrusion detection akan memonitor

jaringan dan akan meresponds dengan alarm pada saat dia mengidentifikasi adanya pola

traffic yang tidak baik, seperti scanning, usaha denial of service maupun serangan lainnya.

� Authorization. Authentication, bertanya "siapa anda?". Authorization, bertanya "apakah anda

berhak?". Dengan mekanisme authorization setiap pengguna yang akan mengakses

resource harus memohon ke authorization server untuk memperoleh ijin.

� Air Gap Technology. Hardware/software jenis ini memungkinkan transfer data secara real-

time antara Internet dengan back-end tanpa membuka lubang di firewall. Kadang solusi Air

Gap mengharuskan secara fisik terjadi pemutusan sambungan ke jaringan luar. Air Gap

memutuskan semua protokol jaringan, membatasi akses ke data di lapisan aplikasi saja,

serta melakukan analisa content.

� Network Authentication. Tool ini menggunakan beberapa pendekatan untuk memperbaiki

kemampuan sistem untuk membedakan antara yang berhak dan yang tidak berhak

memperoleh akses.

� Security Appliances. Kombinasi hardware/software yang memberikan servis terbatas,

seperti firewall, network load management dll. Karena sistem operasi-nya sangat terbatas,

lebih mudah di manage & tidak menjadi sasaran serangan hacker seperti di general

purpose UNIX atau Windows NT.

� Security Services: Penetration Testing. Organisasi konsultan yang mensimulasikan

serangan hacker di dunia nyata maupun serangan social engineering. Mereka biasanya

memberikan advis bagaimana memperbaiki pertahanan. Biasanya mereka

menggunakan network-based vulnerability scanning tools.

� Authentication. Authentication adalah sebuah proses yang menentukan sesuatu atau

seseorang adalah siapa atau apa. Cara paling sederhana dari proses authentikasi adalah

logonpassword, sialnya sangat rentan untuk di curi. Cara lain untuk mengatasi ini adalah

menggunakan token yang memungkinkan proses authentikasi lebih ketat lagi.

Certificate Authority / PKI

� Certificate Authority. Certificate Authority (CA) adalah organisasi yang memberikan dan

memanage security credential dan public keys untuk enkripsi & dekripsi berita. Sertifikat

yang di manage termasuk public keys yang memperkuat authentikasi, privacy & non-

repudiation.

Page 10: Sosialisasi internet sehat dan aman mencegah cyber crime

10

Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime

� File & Session Encryption. Enkripsi adalah sebuah proses yang mana data di ubah

bentuknya sehingga sulit di buka dan di mengerti oleh orang yang tidak mempunyai

authoritas untuk itu. Algoritma komputer yang canggih digunakan dalam

proses enkrip & dekrip pada saat di butuhkan.

� VPN & Cryptographic Communications. Virtual Private Network (VPN) memungkinkan

komunikasi aman melalui jaringan publik Internet. Hal ini sangat menghemat biaya untuk

perusahaan dengan mobile worker atau cabang perusahaan, sehingga komunikasi dapat

dilakukan tanpa perlu menggunakan jaringan telepon private yang mahal.

Secure Web Servers.Tool yang memungkinkan kita memberikan servis web dalam sebuah

lingkungan yang di rekayasa supaya lubang keamanan-nya minimal.

� Single Sign On. Paket software yang membantu pengguna agar dapat mengakses ke

beberapa komputer tanpa perlu mengingat banyak password. Single Sign On pada

dasarnya tidak mengubah proses di bawahnya, tapi menyembunyikan perbedaan yang ada

melalui sebuah lapisan software tambahan.

� Web Application Security. Web application security akan memproteksi aplikasi web dan

resource yang ada dari ancaman di Internet, seperti, mencuri aset perusahaan, pencurian

kartu kredit, deface situs dll. Hal ini dilakukan degangn mendeteksi / menghalangi teknik

hacking pada wilayah ini.

Vulnerability Testing

� Vulnerability Scanners - Host Based. Tool untuk menchek setting dari system untuk

menentukan apakah sesuai / konsisten dengan kebijakan keamanan perusahaan. Tool ini

biasa digunakan oleh auditor.

� Real-Time Security Awareness, Response & Threat Management. RTSA memungkinkan

seorang security manager untuk melihat apa yang terjadi di perusahaan yang menggunakan

banyak peralatan dari multiple vendor secara real-time melalui sebuah konsol. RTSA

menolong mengurangi jumlah personel yang dibutuhkan untuk memonitor banyak peralatan.

� Vulnerability Scanners - Network Based. Software yang dapat mensimulasikan tabiat

penyerang dan mempelajari sampai sekitar 600 kemungkinan kelemahan sistem yang

sedang di serang.

Managed Security Services

� Enterprise Security Policy Implementation. EPSI memungkinkan manager security untuk

mengautomasi setiap langkah keamanan dari console pusat, mulai dari creating, editing,

approving, publishing, distribution, education, compliance, reporting dan maintenance. Tool

ini akan memaksa sosialisasi, menchek pengertian pegawai, mencatat kejadian, dan

mengukur compliance, yang pada akhirnya akan menolong manajemen resiko IT tanpa

memberikan banyak beban ke staff yang terbatas.

� Managed Security Services. Vendor yang menawarkan managed security services

berasumsi bahwa mereka akan memperoleh beberapa persen kerjaan sebagai outsource.

Dengan cara tsb. administrator dapat mengerjakan kerjaan yang lain.

� Enterprise Security Administration. Tool ini mengadministrasi security tingkat enterprise,

memastikan bahwa semua user di sebuah enterprise memperoleh hak dan kewajiban yang

sama. Sistem ini terutama sangat bermanfaat untuk memberikan akses bagi user baru, dan,

yang penting, menghilangkan semua akses bagi pegawai yang sudah keluar.

� Security Services: Policy Development. Konsultan yang membantu pengembangan

kebijakan keamanan secara cepat. Mereka umumnya sudah mempunyai template agar

kebijakan security dapat di implementasikan dengan cepat, sepertoi penggunaan e-mail

yang baik, extranet hingga PKI.

� Trusted Operating Systems. Karena semua mekanisme ke amanan sangat tergantung pada

sistem operasi, teknologi trusted O/S memberikan mekanisme satu-satunya pada O/Suntuk

bertahan terhadap serangan.

� Anti D.D.O.D Tools. Tool anti Ddos akan mengidentifikasi ketidak beresan penggunaan di

jaringan. Jika terjadi ketidak beresan, tool akan berusaha mencek legitimasi akses dan

merekomendasikan beberapa langkah preventif-nya.

Page 11: Sosialisasi internet sehat dan aman mencegah cyber crime

11

Sosialisasi Internet Sehat dan Aman – Mencegah Cyber Crime

Kutipan:

*) artikel ini ditulis oleh M. Salahuddien; saat ini bekerja sebagai Wakil Ketua di Indonesia Security

Incident Response Team On Internet Infrastructure / National Cooordination Center - ID-SIRTII / CC.

Yaitu suatu lembaga dibawah Departemen Komunikasi dan Informatika, yang bertugas mengawasi

infrastruktur strategis Internet Indonesia dari kemungkinan ancaman dan potensi serangan. ID-SIRTII

adalah anggota Asia Pacific Computer Emergency Response Team - APCERT. Tulisan ini dimuat di

Majalah Biskom Edisi Desember 2009.

**) artikel ini ditulis oleh Romi Satrio Wahono

***) artikel ini ditulis oleh Onno W Purbo

****) artikel ini ditulis oleh Stanley Karouw