keamanan komputer

38
MAKALAH KEAMANAN KOMPUTER Di Susun Oleh : NURUL AFIFAH A 1229041003 PTIK 01 2012 PENDIDIKAN TEKNIK INFORMATIKA DAN KOMPUTER PENDIDIKAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS NEGERI MAKASSAR 2015

description

makalah keamanan komputer

Transcript of keamanan komputer

  • MAKALAH

    KEAMANAN KOMPUTER

    Di Susun Oleh :

    NURUL AFIFAH A

    1229041003

    PTIK 01 2012

    PENDIDIKAN TEKNIK INFORMATIKA DAN KOMPUTER

    PENDIDIKAN TEKNIK ELEKTRO

    FAKULTAS TEKNIK

    UNIVERSITAS NEGERI MAKASSAR

    2015

  • [ii]

    KATA PENGANTAR

    Puji syukur kami panjatkan kehadirat Allah SWT yang telah memberikan

    rahmat serta karunia-NYA kepada kami sehingga kami berhasil menyelesaikn

    Tugas Makalah ini dengan tepat waktunnya yang berjudul Keamanan

    Komputer

    Makalah ini berisi tentang pembahasan judul di atas sehingga dapat

    menambah wawasasan ilmu pengetahuan untuk pembaca dan khususnya penulis

    sendiri.

    Penulis menyadari bahwa makalah ini masih jauh dari sempurna, Oleh

    karna itu kritik dan saran dari semua pihak yang bersifat membangun selalu kami

    harapkan demi kesempurnaan makalah ini.

    Akhir kata, kami mengucapkan terima kasih kepada semua pihak yang

    telah berperan serta dalam penyusunan makalah ini dari awal sampai akhir

    penyelesaian. Semoga Allah SWT senantiasa meridloi segala usaha kita.

    MAKASSAR, 14 MARET 2015

    PENULIS

  • [iii]

    DAFTAR ISI

    Kata Pengantar i

    Daftar Isi..ii

    BAB I PENDAHULUAN

    1.1 Latar Belakang..1

    1.2 Rumusan Masalah.....2

    1.3 Tujuan.......2BAB II PEMBAHASAN

    2.1 Aspek Aspek Keamanan Komputer...3

    2.2 Aspek Aspek Ancaman Keamanan Komputer...4

    2.2.1 Interruption.4

    2.2.2 Interception7

    2.2.3 Modifikasi.11

    2.2.4 Fabrication13

    2.3 Metodologi keamanan.16

    2.4 Mendeteksi Serangan..18

    2.4.1 Network Monitoring19

    2.4.2 IDS21

    2.4.3 Kelebihan dan Keterbatasan IDS.25

    2.4.4 Posisi IDS26

    2.4.5 Honetpot..27

    2.5 Mencegah Serangan32

    BAB III PENUTUP

    3.1 Kesimpulan..33

    DAFTAR PUSTAKA34

  • [1]

    BAB I

    PENDAHULUAN

    1.1 Latar Belakang

    Pada era global ini, keamanan sistem informasi berbasis Internet

    harus sangat diperhatikan, karena jaringan komputer Internet yang

    sifatnya publik dan global pada dasarnya tidak aman. Pada saat data

    terkirim dari suatu terminal asal menuju ke terminal tujuan dalam Internet,

    data itu akan melewati sejumlah terminal yang lain yang berarti akan

    memberi kesempatan pada user Internet yang lain untuk menyadap atau

    mengubah data tersebut.

    Sistem keamanan jaringan komputer yang terhubung ke Internet

    harus direncanakan dan dipahami dengan baik agar dapat melindungi

    sumber daya yang berada dalam jaringan tersebut secara efektif. Apabila

    ingin mengamankan suatu jaringan maka harus ditentukan terlebih dahulu

    tingkat ancaman (threat) yang harus diatasi, dan resiko yang harus diambil

    maupun yang harus dihindari. Berikut ini akan dibahas mengenai

    Masalah keamanan merupakan salah satu aspek penting dari sebuah

    sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang

    mendapat perhatian dari para pemilik & pengelola sistem informasi.

    Seringkali masalah keamanan berada di urutan kedua, bahkan di urutan

    terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu

    performansi dari sistem, seringkali keamanan dikurangi / ditiadakan.

    Untuk itu bersama tersusunya makalah ini, akan kita bahas sedikit

    tentang Sistem Keamanan guna sebagai pengetahuan tambahan maupun

    referensi kita dimasa yang akan datang.

  • [2]

    1.2 Rumusan Masalah

    Apa saja aspek-aspek keamanan computer ?

    Apa saja aspek-aspek ancaman keamanan computer ?

    Apa itu metodologi keamanan ?

    Bagaimana cara mendeteksi serangan pada keamanan computer ?

    Bagaimana mencegah terjadinya serangan pada keamanan

    computer ?

    1.3 Tujuan Penulisan

    Tujuan dari Penulisan Makalah ini adalah :

    Kita mengetahui Jenis-jenis Sistem Keamanan

    Kita Mengetahui Cara Pencegahan Kerusakan Pada System

    Dapat Menangani apabila System Mengalami Masalah

    Menciptakan System Keamanan Yang lebih Baik Lagi Apabila

    Mampu

    Sebagai salah satu syarat mendapatkan nilai mata kuliah

    Keamanan Komputer

  • [3]

    BAB II

    PEMBAHASAN

    2.1 Aspek-Aspek Keamanan Komputer

    Inti dari keamanan komputer adalah melindungi komputer dan

    jaringannya dengan tujuan mengamankan informasi yang berada di

    dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara

    lain :

    1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya

    adalah pencegahan agar informasi tersebut tidak diakses oleh

    orang yang tidak berhak. Contohnya adalah email atau file-file lain

    yang tidak boleh dibaca orang lain meskipun oleh administrator.

    Pencegahan yang mungkin dilakukan adalah dengan

    menggunakan teknologi enksripsi, jadi hanya pemilik informasi

    yang dapat mengetahui informasi yang sesungguhnya.

    2. Confidentiality, merupakan data yang diberikan ke pihak lain untuk

    tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data

    yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan

    sebagainya. Confidentiality akan terlihat apabila diminta untuk

    membuktikan kejahatan seseorang, apakah pemegang informasi

    akan memberikan infomasinya kepada orang yang memintanya

    atau menjaga klientnya.

    3. Integrity, penekanannya adalah sebuah informasi tidak boleh

    diubah kecuali oleh pemilik informasi. Terkadang data yang telah

    terenskripsipun tidak terjaga integritasnya karena ada kemungkinan

    chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan

    Integritas ketika sebuah email dikirimkan ditengah jalan disadap

    dan diganti isinya, sehingga email yang sampai ketujuan sudah

    berubah.

    4. Autentication, ini akan dilakukan sewaktu user login dengan

    menggunakan nama user dan passwordnya, apakah cocok atau

    tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya

  • [4]

    berhubungan dengan hak akses seseorang, apakah dia pengakses

    yang sah atau tidak.

    5. Availability, aspek ini berkaitan dengan apakah sebuah data

    tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau

    informasi terlalu ketat pengamanannya akan menyulitkan dalam

    akses data tersebut. Disamping itu akses yang lambat juga

    menghambat terpenuhnya aspe availability. Serangan yang sering

    dilakukan pada aspek ini adalah denial of service (DoS), yaitu

    penggagalan service sewaktu adanya permintaan data sehingga

    komputer tidak bisa melayaninya. Contoh lain dari denial of service

    ini adalah mengirimkan request yang berlebihan sehingga

    menyebabkan komputer tidak bisa lagi menampung beban tersebut

    dan akhirnya komputer down.

    2.2 Aspek aspek Ancaman Keamanan Komputer

    Tipe-tipe ancaman terhadap keamanan sistem komputer dapat

    dimodelkan dengan memandang fungsi sistem komputer sebagai

    penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem

    komputer dikategorikan menjadi empat ancaman, yaitu :

    2.2.1 Interruption

    Merupakan suatu ancaman terhadap availability. Informasi dan data

    yang ada dalam sistem komputer dirusak dan dihapus sehingga jika

    dibutuhkan, data atau informasi tersebut tidak ada lagi.

    Seperti definisi yang sudah disebutkan di atas, interruption adalah

    suatu ancaman terhadap availability (ketersediaan) informasi dalam suatu

    komputer atau server dalam jaringan internet. Sehingga membuat target

    tidak dapat memberikan layanan atau mencegah pengguna lain

    mendapatkan akses terhadap layanan tersebut.

    Serangan interruption bisa dilakukan terhadap komputer dan

    server. Serangan terhadap komputer dilakukan dengan merusak Harddisk,

  • [5]

    memotong kabel koneksi, dll. Sedangkan serangan terhadap server

    berupa Denial of Service Attack (Dos Attack) dan DDoS Attack. Bentuk

    serangan Denial of Service awal adalah serangan SYN Flooding Attack,

    yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap

    kelemahan yang terdapat di dalam protokol Transmission Control Protocol

    (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk

    mengeksploitasi kelemahan yang terdapat di dalam sistem operasi,

    layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan,

    atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan

    mengalami crash.

    Dalam sebuah serangan Denial of Service, si penyerang akan

    mencoba untuk mencegah akses seorang pengguna terhadap sistem atau

    jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

    Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu

    lintas jaringan yang datang dari pengguna yang terdaftar menjadi

    tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut

    sebagai traffic flooding.

    Membanjiri jaringan dengan banyak request terhadap sebuah

    layanan jaringan yang disedakan oleh sebuah host sehingga

    request yang datang dari pengguna terdaftar tidak dapat dilayani

    oleh layanan tersebut. Teknik ini disebut sebagai request flooding.

    Mengganggu komunikasi antara sebuah host dan kliennya yang

    terdaftar dengan menggunakan banyak cara, termasuk dengan

    mengubah informasi konfigurasi sistem atau bahkan perusakan fisik

    terhadap komponen dan server.

    Distributed DoS Attack lebih canggih dibanding DoS Attack biasa.

    Serangan ini menggunakan beberapa buah komputer sekaligus yang

    sudah di susupi dengan Trojan Horse agar dapat menjadi zombie untuk

    dikendalikan dari jauh oleh penyerang. Setalah si penyerang merasa

    sudah memiliki jumlah host zombie yang cukup, komputer master akan

    memberikan sinyal penyerangan terhadap jaringan server. Skema

  • [6]

    serangan DDoS Attack ini sederhana, hanya saja dilakukan oleh banyak

    host zombie sehingga menciptakan lalulintas jaringan yang besar.

    Akibatnya akan memakan banyak bandwith jaringan target dan akhirnya

    mengalami downtime.

    Beberapa tools/software yang digunakan untuk melakukan

    serangan serperti ini adalah TFN, TFN2K, Trinoo, Stacheldraht,

    SLOWLORIS (DDoS tools yang dibuat oleh Rsnake, sangat powerful

    untuk check IIS server dan web aplikasi), HULK (DDoS tools untuk

    melakukan load terhadap http request), THOR HAMMER (tools ddos yang

    bisa dilakukan dengan menggunakan Tor application, terutama untuk

    server yang berbasis apache), dan LOIC yang dapat didownload di

    internet secara bebas.

    Kegiatan interruption di atas dapat di antisipasi dengan beberapa cara

    proteksi berikut:

    Internet Firewall

    untuk mencegah akses dari pihak luar ke sistem internal. Firewall

    dapat bekerja dengan 2 cara, yaitu menggunakan filter dan proxy.

    Firewall filter menyaring komunikasi agar terjadi seperlunya saja,

    hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer

    dengan identitas tertentu saja yang bisa berhubungan. Firewall

    proxy berarti mengizinkan pemakai dalam untuk mengakses

    internet seluas-luasnya, tetapi dari luar hanya dapat mengakses

    satu komputer tertentu saja.

    Menutup service yang tidak digunakan.

    Adanya sistem pemantau serangan yang digunakan untuk

    mengetahui adanya tamu/seseorang yang tak diundang (intruder)

    atau adanya serangan (attack).

  • [7]

    Melakukan back up secara rutin.

    Adanya pemantau integritas sistem. Misalnya pada sistem UNIX

    adalah program tripwire. Program ini dapat digunakan untuk

    memantau adanya perubahan pada berkas.

    Perlu adanya cyberlaw

    Cybercrime belum sepenuhnya terakomodasi dalam peraturan /

    Undang-undang yang ada, penting adanya perangkat hukum

    khusus mengingat karakter dari cybercrime ini berbeda dari

    kejahatan konvensional.

    Perlunya Dukungan Lembaga Khusus

    Lembaga ini diperlukan untuk memberikan informasi tentang

    cybercrime, melakukan sosialisasi secara intensif kepada

    masyarakat, serta melakukan riset-riset khusus dalam

    penanggulangan cybercrime.

    2.2.2 Interception

    Merupakan ancaman terhadap kerahasiaan (secrecy). Informasi

    yang ada disadap atau orang yang tidak berhak mendapatkan akses ke

    komputer dimana informasi tersebut disimpan.

    Interception adalah suatu jenis serangan dimana tujuan dari

    serangan itu adalah untuk mendapatkan akses informasi atau untuk

    mendapatkan data sensitif. Contoh dari serangan ini adalah penyadapan

    (wiretapping), Password Sniffing.

  • [8]

    Definisi Sniffing

    Sniffer Paket (arti tekstual: pengendus paket dapat pula diartikan

    penyadap paket) yang juga dikenal sebagai Network Analyzers atau

    Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data

    pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik

    pada jaringan, aplikasi ini menangkap tiap-tiap paket dan terkadang

    menguraikan isi dari RFC (Request for Comments) atau spesifikasi yang

    lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah

    satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian

    lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan

    dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode

    campur-aduk (promiscuous mode) untuk "mendengarkan" semuanya

    (umumnya pada jaringan kabel).

    Definisi singkatnya, SNIFFING, adalah penyadapan terhadap lalu

    lintas data pada suatu jaringan komputer. Contohnya begini, Anda adalah

    pemakai komputer yang terhubung dengan suatu jaringan dikantor. Saat

    Anda mengirimkan email ke teman Anda yang berada diluar kota maka

    email tersebut akan dikirimkan dari komputer Anda trus melewati jaringan

    komputer kantor Anda (mungkin melewati server atau gateway internet),

    trus keluar dari kantor melalui jaringan internet, lalu sampe di inbox email

    teman Anda. Pada saat email tersebut melalui jaringan komputer kantor

    Anda itulah aktifitas SNIFFING bisa dilakukan. Oleh siapa ? Bisa oleh

    administrtor jaringan yang mengendalikan server atau oleh pemakai

    komputer lain yang terhubung pada jaringan komputer kantor Anda, bisa

    jadi teman sebelah Anda. Dengan aktifitas SNIFFING ini email Anda bisa

    di tangkap / dicapture sehingga isinya bisa dibaca oleh orang yang

    melakukan SNIFFING tadi. Sangat berbahaya bukan ?

  • [9]

    Potensial Bahaya dari SNIFFING

    Hilangnya privacy

    Seperti contoh di atas, jika email Anda bisa ditangkap oleh SNIFFER

    (orang yang melakukan SNIFFING) maka isi email menjadi tidak lagi

    bersifat privat / pribadi jika si Sniffer membaca isi email.

    Tercurinya informasi penting dan rahasia

    Password dan username adalah informasi rahasia yang bisa ditangkap

    oleh Sniffer dengan mudah saat si korban melakukan login di halaman

    website melalui internet. Jika username dan password tercuri maka

    dengan mudah si Sniffer mengantinya dengan yang baru kemudian

    mencuri semua informasi dalam halaman website yang dilindungi

    dengan password tersebut. Maka dengan begitu si korban hanya bisa

    gigit jari karena passwordnya telah diubah, sehingga dirinya tidak bisa

    login, dan isinya telah di acak-acak dan dicuri.

    Cara melakukan SNIFFING

    Biasanya SNIFFING ini dilakukan dengan menggunakan sebuah tool

    atau software Sniffer. Yang terkenal misalnya : CAIN & ABEL,

    ETHEREAL, TCPDUMP, ETTERCAP, DSNIFF, ETHERPEAK,

    AIROPEAK dll. Kemuadian apakah jika kita sudah memiliki tools

    Sniffing tersebut dengan mudah kita bisa melakukan penyadapan lalu

    lintas data di jaringan komputer ? Jawabannya, TIDAK MUDAH, sebab

    lalu lintas data yang ada di jaringan komputer bukan seperti yang

    tertulis di layar komputer korban. Data tersebut bisa jadi telah di encript

    atau di acak, sehingga perlu diterjemahkan terlebih dahulu. Mengenai

    cara lebih detail cara melakukan Sniffing ini, silahkan baca buku atua

    searching di internet, karena saya belum mempuyai kapasitas untuk

    mejelaskannya.

    Mencegah SNIFFING

  • [10]

    Hal ini mungkin yang terpenting dari artikel SNIFFING ini. Cara

    mencegah SNIFFING ini hampir tidak ada. Apakah pengunakan

    Antivirus yang original dan uptodate bisa mencegahnya ? TIDAK.

    Apakah penggunakan Firewall bisa mencegahnya ? TIDAK. Mengapa

    tidak ? Sebab SNIFFING dilakukan pada saat data sudah keluar dari

    komputer korban dan berada dijaringan komputer, sehingga si Sniffer

    tidak menyerang secara langsung ke komputer korban. Lalu

    bagaimana cara pencegahan SNIFFING ini ? Caranya adalah dengan

    tidak melakukan aktifitas yang sifatnya rahasia (misal, email, e-

    banking, chatting rahasia dll) pada suatu jaringan komputer yang

    belum Anda kenal, misanya warnet atau kantor yang memilii komputer

    yang sangat banyak yang dihubungkan dalam suatu jaringan. Anda

    harus mengenal orang-orang yang memegang komputer dalam

    jaringan tersebut. Kenalilah dengan baik apakah mereka pengguna

    komputer biasa atau pengguna komputer yang memiliki pengetahuan

    hacking. Gampangnya bila Anda berada pada suatu jaringan komputer

    yang belum dikenal, jadilah orang yang paranoid atau sangat berhati-

    hati dalam beraktifitas di dunia internet.

    WiretappingWiretapping merupakan istilah yang digunakan untuk suatu

    kejahatan yang berupa penyadapan saluran komunikasi khususnya jalur

    yang menggunakan kabel. Misalnya penyadapan yang mengacu pada

    mendengarkan komunikasi elektronik melalui telepon, komputer (internet)

    dan perangkat lain oleh pihak ketiga, sering dilakukan dengan cara

    rahasia. Percakapan dapat dimonitor (didengarkan atau direkam) secara

    terselubung dengan menggunakan kumparan induksi yang biasanya

    diletakkan di bawah dasar telepon atau di belakang sebuah handset

    telepon untuk mengambil sinyal induktif. Dalam Undang-Undang banyak

    pasal yang menegaskan bahwa wiretapping merupakan suatu perbuatan

    tindak pidana. Dapat dipahami mengingat tiap orang berhak atas

    perlindungan diri pribadi, keluarga, kehormatan, martabat, dan harta

  • [11]

    benda yang ada di bawah kekuasaannya, serta berhak atas rasa aman

    dan perlindungan dari ancaman ketakutan untuk berbuat atau tidak

    berbuat sesuatu yang merupakan hak asasi. Karena itu, dalam

    mengungkap suatu tindak pidana, pada dasarnya tidak dibenarkan

    melakukan penyadapan. Namun dari sudut konstitusi, penyadapan guna

    mengungkap suatu kejahatan, sebagai suatu pengecualian, dapat

    dibenarkan. Pertimbangannya, aneka kejahatan itu biasanya dilakukan

    terorganisasi dan sulit pembuktiannya. Wiretapping biasanya

    dimanfaatkan oleh badan-badan keamanan untuk mengantisipasi pesan-

    pesan yang berisi kejahatan seperti terorisme atau instansi-instansi

    pemerintah seperti KPK untuk melakukan penyadapan telepon pelaku

    kasus korupsi.

    2.2.3 Modifikasi

    Jenis serangan dimana pihak yang tidak berwenang tidak saja

    berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset.

    Contoh dari serangan ini antara lain adalah mengubah isi dari web

    site dengan pesan-pesan yang merugikan pemilik web site, menempelkan

    Trojan pada web atau email.

    a. Kejahatan yang berhubungan dengan nama domain . Nama

    domain (domain name) digunakan untuk mengidentifikasi

    perusahaan dan merek dagang. Namun banyak orang yang

    mencoba menarik keuntungan dengan mendaftarkan domain

    nama perusahaan orang lain dan kemudian berusaha

    menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip

    dengan calo karcis. Istilah yang sering digunakan adalah

    cybersquatting. Masalah lain adalah menggunakan nama

    domain saingan perusahaan untuk merugikan perusahaan lain.

    (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan

    dengan nama domain adalah membuat domain plesetan, yaitu

    domain yang mirip dengan nama domain orang lain. (Seperti

  • [12]

    kasus klikbca.com) Istilah yang digunakan saat ini adalah

    typosquatting.

    b. Berita jpnn.com( 27/02/2013) menulis bahwa Badan reserse

    kriminal (Bareskrim) Polri melalui Subdit Cyber Crime mencatat

    lebih dari 350 kasus pidana cyber pernah terjadi di Indonesia.

    Yang terbaru adalah aksi Wildan hacker asal Jember Jatim yang

    berhasil menembus tampilan website resmi Presiden RI.

    c. Pada tanggal 17 April 2004, Dani Hermansyah melakukan

    deface dengan mengubah nama-nama partai yang ada dengan

    nama-nama buah dalam website kpu . Hal ini mengakibatkan

    keprcayaan masyarakat terhadap Pemilu yang sedang

    berlangsung pada saat itu menjadi berkurang. Dengan

    berubahnya nama partai di dalam website, maka bukan tidak

    mungkin angka-angka jumlah pemilih yang masuk di sana

    menjadi tidak aman dan bisa diubah.

    d. Denpasar Para nasabah Bank Central Asia (BCA) di Kuta,

    Bali, resah bukan kepalang. Uang di rekening mereka berkurang

    tanpa melakukan transaksi sebelumnya. Polisi tengah

    menyelidiki kasus ini. Total ada 10 orang nasabah BCA yang

    kehilangan uang tanpa proses transaksi. Selain di Kuta, kasus

    serupa juga menimpa nasabah BCA di Denpasar.Hilangnya

    uang tersebut diketahui saat nasabah tersebut akan

    bertransaksi di BCA Kuta. Jumlah uang nasabah yang lenyap

    diperkirakan mencapai puluhan juta. Uang nasabah yang lenyap

    antara Rp 1 juta hingga Rp 5 juta. Lenyapnya uang nasabah

    diduga terjadi secara serentak, hanya dalam rentang waktu

    antara 16-19 Januari 2010. (news.detik.com/19/01/2010)

    e. indosiar.com, Bandung. Aparat Polsekta Lengkong, Bandung,

    Jawa Barat, meringkus seorang tersangka pelaku kejahatan

    cyber crime.EZR alias Richard Lopez, seorang mahasiswa

    sebuah perguruan tinggi swasta di Bandung, diamankan di

    Mapolsekta Lengkong, setelah ditangkap disebuah warnet.

  • [13]

    Tersangka pelaku kejahatan cyber crime atau dikenal dengan

    istilah carding ini diduga telah berhasil melakukan transaksi

    sejumlah barang pesanan lewat internet menggunakan kartu

    kredit orang lain yang telah digandakan, hingga menghasilkan

    kartu kredit baru yang memiliki akses dan dana.Tersangka

    mengaku kepada petugas sudah melakukan aksi kejahatannya

    sejak tahun 2001 lalu. Dalam aksi kejahatannya melalui sebuah

    website di internet, tersangka berhasil melakukan transaksi

    sejumlah barang dari Belanda dan Finlandia.Dari seluruh hasil

    kejahatan tersangka, aparat baru berhasil menyita sebagiannya

    saja, diantaranya seperangkat komputer, sebuah tenda dan tiga

    buah alat tato senilai 40 juta rupiah. Aparat masih

    mengembangkan kasus untuk bisa mengungkap jaringan

    carding lainnya.

    2.2.4 Fabrication

    Jenis serangan dimana pihak yang tidak berwenang menyisipkan

    objek palsu ke dalam suatu sistem.

    Contoh dari serangan jenis ini adalah memasukkan pesan-pesan

    palsu seperti e-mail palsu ke dalam jaringan komputer.

    Fabricationmerupakan ancaman terhadap integritas. Orang yang

    tidak berhak berhasil meniru (memalsukan) suatu informasi yang ada

    sehingga orang yang menerima informasi tersebut menyangka informasi

    tersebut berasal dari orang yang dikehendaki oleh sipenerima informasi

    tersebut.

    Contoh kasus :

    Data diddling, diartikan sebagai suatu perbuatan yang mengubah

    data valid atau sah dengan cara yang tidak sah, yaitu dengan mengubah

    input data atau output data. Tindakan ini dapat dikategorikan sebagai

    tindak pidana pemalsuan surat (Pasal 263 KUHP). Upaya yang dilakukan

    oleh BPHN yang melakukan penafsiran terhadap berbagai ketentuan yang

    ada khususnya ketentuan KUHP terhadap aktivitas cybercrime, kiranya

  • [14]

    sudah cukup baik dalam upaya menanggulangi aktivitas cybercrime yang

    sudah sangat nyata berada di tengah-tengah kita, meskipun baru sebatas

    suatu upaya untuk mengisi kekosongan hukum. Akan tetapi sebagaimana

    telah disebutkan di muka, perbedaan konsep mengenai ruang dan waktu

    dari ketentuan hukum Pidana dengan sifat khas dari cybercrime, dapat

    membawa kesulitan dalam penerapannya, bahkan untuk beberapa pasal

    penerapan KUHP terhadap aktivitas di cyberspace patut untuk

    dipertanyakan.

    Modus membobol Citibank ini sederhana, hanya manipulasi datadan mengalihkan dana nasabah ke rekening tersangka. Tersangka

    menggunakan trik menyulap blangko investasi kosong yang

    ditandatangani nasabah untuk pencairan dana. Tingkat kepercayaan

    tinggi dari nasabah kepada tersangka yang telah bekerja selama 20 tahun

    di Citibank membuat pelaku dengan mudah mengeruk uang dalam jumlah

    besar.

    Kenyataan ini makin mengiris tipis kepercayaan masyarakat pada

    dunia perbankan. Bagaimana tidak, selama ini kita sering dibuai promosi

    perbankan mengenai kehebatan dan keandalan teknologi. Begitu pula

    sistem dan standar prosedur yang sudah relatif lebih baik dari sisi

    keamanannya.

    Namun, seiring dengan hal itu kita juga disodori banyaknya kasus

    penipuan dan pembobolan (fraud) yang dilakukan oleh oknum internal

    perbankan itu sendiri. Menurut saya, ada tiga hal mendasar yang

    menyebabkan kasus pembobolan bank di Indonesia kian hari kian

    mengkhawatirkan.

    Pertama: rusaknya fungsi hukum sebagai rambu-rambu

    kejahatan.Selama ini tidak ada hukuman berat terhadap pelaku pembobol

    bank sehingga kemudian beredar pemeo di kalangan pembobol bank,

    Kalau membobol bank jangan tanggung-tanggung. Yang besar sekalian.

    Setelah itu cukup keluar beberapa miliar rupiah untuk oknum penegak

    hukum maka semuanya akan beres.

  • [15]

    Kedua: lemahnya sistem pengawasan Bank Indonesia (BI)

    mengingat keterbatasan SDM sehingga mereka mengalami kesulitan

    mengawasi kantor-kantor cabang terutama di daerah-daerah, meskipun di

    daerah itu terdapat kantor perwakilan BI. Dalam hal ini, bank sentral itu

    mestinya bisa menggunakan instrumen forum bankir di daerah untuk

    memperbaiki kontrol internal bank.

    Ketiga: lemahnya koordinasi BI pusat dan daerah. Fungsi

    monitoring BI hanya mengandalkan laporan bank itu. Akses BI ke

    informasi bank sangat terbatas sehingga jika terjadi pembobolan, sudah

    terlambat bagi BI untuk melakukan sesuatu. Kondisi inilah yang perlu

    dibenahi, artinya ke depan BI tidak boleh hanya mengandalkan laporan

    dari bank, namun harus proaktif menggali informasi di luar laporan bank.

    Phising Mail adalah email yang seolah-olah dikirim dari bank di

    tempat kita menyimpan uang, dari situs tempat kita membeli barang

    secara online. Bila kita login ke dalam situs palsu tersebut maka situs itu

    akan mencuru username dan password yang akan merugikan kita.

    Berasal dari bahasa Inggris yang berarti pengelabuan. Phishing

    berupa webpage yang alamatnya mirip dengan web aslinya. Misalnya

    www.klikbca.com diubah menjadi www.clickbca.com atau

    www.klikkbca.com. Jika dilihat dari ketiganya memiliki pelafalan yang

    sama, tetapi tujuanya berbeda. Klick BCA bertujuan untuk mengakses

    suatu alamat bank swasta di Indonesia, tetapi click BCA bertujuan ke

    suatu komputer dimana pemiliknya mengetahui username dan password

    anda jika anda memasuki web tersebut.

    Kerugian dari Fabrication

    jika korbannya adalah web e-commerce (sepertiamazon.com,klickbca.com) gagalnya sistem keamanan walau

    hanya beberapa menit/jam akan sangat menurunkan income

    perusahaan.

  • [16]

    jika perusahaan,bisa jadi rencana-rencana pengembangan

    diketahui oleh perusahaan saingan atau sistem di dalam dirusak

    sehingga mengganggu proses produksi.

    jika institusi militer maka dokumen-dokumen rahasia berupa

    pengembangan-pengembangan sistem keamanan bisa dibajak

    oleh pihak-pihka yang menginginkannya.

    jika organisasi politik atau pemerintah,hal ini akan membuat efek

    yang buruk bagi organisasi/institusi tersebut tergantung apa yang

    dilakukan cracker.

    2.3 Metodologi keamanan

    Keamanan komputer memiliki cabang-cabang yang banyak. Dalam

    masalah pengamanan sistem, banyak yang harus diperhatikan. Seperti

    database, keamanan data, keamanan komputer, keamanan perangkat

    komputer, keamanan aplikasi, keamanan jaringan, dan keamanan

    informasi. Tingkat keamanan tersebut dapat digambarkan dalam bentuk

    tingkatan piramida keamanan.

    Metodologi Keamanan komputer merupakan sesuatu yang sangat

    penting dalam masalah keamanan komputer karena semua elemen saling

    berkaitan.

  • [17]

    Keamanan level 0 : keamanan fisik

    Keamanan level 1 : yaitu terdiri dari keamanan database, data

    security, keamanan dari PC itu sendiri, device dan application.

    Keamanan level 2 : network security

    Keamanan level 3 : informasi security

    Keamanan level 4 : keamanan secara keseluruhan dari komputer

    1. Keamanan level 0

    Merupakan keamanan fisik (physical security) sebagai tahap awal dari

    komputer security. Keamanan fisik merupakan jendela awal dari

    keamanan selanjutnya. Jika fisik terjaga, maka data-data dan hardware

    komputer otomatis akan dapat diamankan.

    2. Keamanan Level 1

    Terdiri dari database security, data, computer, device, dan application

    security. Untuk mengamankan database, komponen lainnya memiliki

    peran yang penting. Misal, jika kita ingin database aman, maka kita harus

    memperhatikan dahulu apakah application yang dipakai untuk membuat

    desain database tersebut merupakan application yang sdah diakui

    keamanannya, misalnya seperti Oracle. Kemudian kita memperhatikan

    data security. Data security adalah cara mendesain database tersebut.

    Seorang desainer database yang profesional memikirkan kemungkinan-

    kemungkinan yang akan terjadi pada masalah keamanan dari database

    tersebut. Selanjutnya, device security merupakan alat-alat yang dipakai

    agar keamanan dari komputer terjaga, juga keamanan komputer tersebut.

    Keamanan komputer disini merupakan keamanan dari orang-orang yang

    tidak berhak untuk mengakses komputer tempat database tersebut.

    3. Keamanan Level 2

    Keamanan level 2 adalah network security, yang merupakan keamanan

    dari komputer yang terhubung ke jaringan, seperti LAN, WAN, maupun

  • [18]

    internet. Karena, komputer yang terhubung ke jaringan sangat rentan

    terhadap serangan, karena komputer server bisa diakses menggunakan

    komputer client. Oleh karena itu, setelah keamanan level 1 selesai

    dikerjakan maka keamanan level 2 harus dirancang supaya tidak terjadi

    kebocoran jaringan, akses ilegal, dan perbuatan-perbuatan yang dapat

    merusak keamanan tersebut.

    4. Keamanan level 3

    Keamanan level 3 adalah information security, yaitu keamanan iformasi-

    informasi yang kadang kala tidak begitu dipedulikan oleh administrator

    atau pegawai seperti memberikan password ke teman, kertas-kertas

    bekas transaksi, dsb. Namun hal tersebut bisa menjadi sangat fatal jika

    informasi tersebut diketahui oleh orang-orang yang tidak

    bertanggungjawab.

    5. Keamanan level 4

    Keamanan level 4 merupakan keamanan secara keseluruhan dari

    komputer. Jika level 1-3 sudah dikerjakan dengan baik, maka otomatis

    keamanan untuk level 4 sudah terpenuhi. Jika salah satu dari level

    tersebut belum bisa terpenuhi, maka masih ada lubang keamanan yang

    bisa diakses. Meskipun seluruh level telah memenuhi syaratpun masih

    belum menutup kemungkinan adanya penyusup atau user ilegal

    2.4 Mendeteksi Serangan

    Anomaly Detection : (Penyimpangan) mengidentifikasi perilaku tak lazim yangterjadi dalm Host atau Network.

    Misuse Detection : Detektor melakukan analisis terhadap aktivitas sistem,mencari event atau set event yang cocok dengan pola Perilaku yang dikenalisebagai serangan.

    Network Monitoring : (sistem pemantau jaringan) untuk mengatahui adanyalubang keamanan, Biasanya dipakai (SNMP).

  • [19]

    Intrusion Detection System (IDS) : Penghambat atas semua serangan yg akanmenggangu sebuah jarigan.

    2.4.1 Network Monitoring

    Sistem network monitoring merupakan sistem yang secara

    berkesinambungan melakukan proses monitoring secara terus menerus

    pada saat sistem jaringan aktif sehingga jaringan dapat di pantau.jika

    muncul masalah,maka kita dapat mengetahuinya dengan cepat

    Network Monitoring System (NMS) merupakan tool untuk

    melakukan monitoring/pengawasan pada elemen-elemen dalam jaringan

    komputer. Fungsi dari NMS adalah melakukan pemantauan terhadap

    kualitas SLA (Service Level Agreement) dari Bandwidth yang digunakan.

    Hasil dari pantauan tersebut biasanya dijadikan bahan dalam

    pengambilan keputusan oleh pihak manajemen, disisi lain digunakan oleh

    administrator jaringan (technical person) untuk menganalisa apakah

    terdapat kejanggalan dalam operasi jaringan.

    Pemantauan jaringan menjelaskan penggunaan sistem yang terus-

    menerus memonitor jaringan komputer atau komponen lambat atau gagal

    dan memberitahukan administrator jaringan (melalui email, SMS atau

    alarm lainnya) jika terjadi pemadaman. Ini adalah bagian dari fungsi yang

    terlibat dalam manajemen jaringan. Sementara sistem deteksi intrusi

    (penyusupan) memonitor jaringan untuk ancaman dari luar, koneksi

    jaringan atau perangkat lainnya yang crash.

    Aplikasi network monitoring antara lain :

    Autobuse : software ini digunakan untuk mendeteksi probing

    dengan memonitor logfile.

    Courtney dan Portsentry : software yang digunakan untuk

    mendeteksi probing (port scanning) dengan memonitor paket yang

    lalu-lalang. Bahkan jika kita menggunakan portsentry maka kita

    dapatmemasukkan IP penyerang dalam filter tcpwrapper (langsung

    dimasukkan ke dalam berkas/etc/hosts.deny)

  • [20]

    Shadow dari SANS : Snort yang mendeteksi pola (pattern) pada

    paket yang lewat dan mengirimkan alert jika pola tersebut

    terdeteksi.

    Network monitoring biasanya dilakukan dengan menggunakan

    protokol SNMP (Simple Network Management Protocol). SNMP versi 1

    yang paling banyak digunakan meskipun SNMP versi 2 sudah keluar.

    Sayangnya, tingkat keamanan dari SMNP versi 1 sangat rendah sehingga

    memungkinkan penyadapan oleh orang yang tidak berhak.

    Contoh-contoh program network monitoring / management antara lain:

    Etherboy (Windows), Etherman (Unix)

    HP Openview (Windows)

    Packetboy (Windows), Packetman (Unix)

    SNMP Collector (Windows)

    Webboy (Windows)

    Contoh program pemantau jaringan yang tidak menggunakan

    SNMP antara lain:

    iplog, icmplog, updlog, yang merupakan bagian dari paket iplog

    untuk memantau paket IP, ICMP, UDP.

    iptraf, sudah termasuk dalam paket Linux Debian netdiag

    netwatch, sudah termasuk dalam paket Linux Debian netdiag

    ntop, memantau jaringan seperti program top yang memantau

    proses di sistem Unix

    trafshow, menunjukkan traffic antar hosts dalam bentuk text-mode

    Contoh peragaan trafshow di sebuah komputer yang bernama

    epson, dimana ditunjukkan sesi ssh (dari komputer compaq) dan ftp

    (dari komputer notebook).

    epson (traffic) 0 days 00 hrs 00 min 46 sec

    tcp epson.insan.co.id ssh compaq 558 3096 832

  • [21]

    tcp epson.insan.co.id ftp notebook 1054 422 381

    9K total, 0K bad, 0K nonip 9K tcp, 0K udp, 0K icmp, 0K unkn

    2.4.2 IDS

    IDS Intrusion Detection System adalah sebuah sistem yang

    melakukan pengawasan terhadap traffic jaringan dan pengawasan

    terhadap kegiatan-kegiatan yang mencurigakan didalam sebuah sistem

    jaringan. Jika ditemukan kegiatan-kegiatan yang mencurigakan

    berhubungan dengan traffic jaringan maka IDS akan memberikan

    peringatan kepada sistem atau administrator jaringan. Dalam banyak

    kasus IDS juga merespon terhadap traffic yang tidak normal/ anomali

    melalui aksi pemblokiran seorang user atau alamat IP (Internet Protocol).

    IDS sendiri muncul dengan beberapa jenis dan pendekatan yang

    berbeda yang intinya berfungsi untuk mendeteksi traffic yang

    mencurigakan didalam sebuah jaringan. Beberapa jenis IDS adalah : yang

    berbasis jaringan (NIDS) dan berbasis host (HIDS).

    Ada IDS yang bekerja dengan cara mendeteksi berdasarkan pada

    pencarian ciri-ciri khusus dari percobaan yang sering dilakukan. Cara ini

    hampir sama dengan cara kerja perangkat lunak antivirus dalam

    mendeteksi dan melindungi sistem terhadap ancaman. Kemudian ada

    juga IDS yang bekerja dengan cara mendeteksi berdasarkan pada

    pembandingan pola traffic normal yang ada dan kemudian mencari

    ketidaknormalan traffic yang ada. Ada IDS yang fungsinya hanya sebagai

    pengawas dan pemberi peringatan ketika terjadi serangan dan ada juga

    IDS yang bekerja tidak hanya sebagai pengawas dan pemberi peringatan

    melainkan juga dapat melakukan sebuah kegiatan yang merespon adanya

    percobaan serangan terhadap sistem jaringan dan komputer.

  • [22]

    Jenis jenis IDS

    NIDS (Network Intrusion Detection System)

    IDS jenis ini ditempatkan disebuah tempat/ titik yang strategis atau

    sebuah titik didalam sebuah jaringan untuk melakukan pengawasan

    terhadap traffic yang menuju dan berasal dari semua alat-alat

    (devices) dalam jaringan. Idealnya semua traffic yang berasal dari

    luar dan dalam jaringan di lakukan di scan, namun cara ini dapat

    menyebabkan bottleneck yang mengganggu kecepatan akses di

    seluruh jaringan.

    HIDS (Host Intrusion Detection System)

    IDS jenis ini berjalan pada host yang berdiri sendiri atau

    perlengkapan dalam sebuah jaringan. Sebuah HIDS melakukan

    pengawasan terhadap paket-paket yang berasal dari dalam

    maupun dari luar hanya pada satu alat saja dan kemudian memberi

    peringatan kepada user atau administrator sistem jaringan akan

    adanya kegiatan-kegiatan yang mencurigakan yang terdeteksi oleh

    HIDS.

    SignatureBased

    IDS yang berbasis pada signature akan melakukan pengawasan

    terhadap paket-paket dalam jaringan dan melakukan

    pembandingan terhadap paket-paket tersebut dengan basis data

    signature yang dimiliki oleh sistem IDS ini atau atribut yang dimiliki

    oleh percobaan serangan yang pernah diketahui. Cara ini hampir

    sama dengan cara kerja aplikasi antivirus dalam melakukan deteksi

    terhadap malware. Intinya adalah akan terjadi keterlambatan antara

    terdeteksinya sebuah serangan di internet dengan signature yang

    digunakan untuk melakukan deteksi yang diimplementasikan

    didalam basis data IDS yang digunakan. Jadi bisa saja basis data

    signature yang digunakan dalam sistem IDS ini tidak mampu

  • [23]

    mendeteksi adanya sebuah percobaan serangan terhadap jaringan

    karena informasi jenis serangan ini tidak terdapat dalam basis data

    signature sistem IDS ini. Selama waktu keterlambatan tersebut

    sistem IDS tidak dapat mendeteksi adanya jenis serangan baru.

    AnomalyBased

    IDS jenis ini akan mengawasi traffic dalam jaringan dan melakukan

    perbandingan traffic yang terjadi dengan rata-rata traffic yang ada

    (stabil). Sistem akan melakukan identifikasi apa yang dimaksud

    dengan jaringan normal dalam jaringan tersebut, berapa banyak

    bandwidth yang biasanya digunakan di jaringan tersebut, protolkol

    apa yang digunakan, port-port dan alat-alat apa saja yang biasanya

    saling berhubungan satu sama lain didalam jaringan tersebut, dan

    memberi peringatan kepada administrator ketika dideteksi ada yang

    tidak normal, atau secara signifikan berbeda dari kebiasaan yang

    ada.

    PassiveIDS

    IDS jenis ini hanya berfungsi sebagai pendeteksi dan pemberi

    peringatan. Ketika traffic yang mencurigakan atau membahayakan

    terdeteksi oleh IDS maka IDS akan membangkitkan sistem pemberi

    peringatan yang dimiliki dan dikirimkan ke administrator atau user

    dan selanjutnya terserah kepada administrator apa tindakan yang

    akan dilakukan terhadap hasil laporan IDS.

    ReactiveIDS

    IDS jenis ini tidak hanya melakukan deteksi terhadap traffic yang

    mencurigakan dan membahayakan kemudian memberi peringatan

    kepada administrator tetapi juga mengambil tindakan proaktif

    untuk merespon terhadap serangan yang ada. Biasanya dengan

    melakukan pemblokiran terhadap traffic jaringan selanjutnya dari

    alamat IP sumber atau user jika alamat IP sumber atau user

    tersebut mencoba melakukan serangan lagi terhadap sistem

    jaringan di waktu selanjutnya.

  • [24]

    Implementasi IDS

    Salah satu contoh penerapan IDS di dunia nyata adalah dengan

    menerapkan sistem IDS yang bersifat open source dan gratis. Contohnya

    SNORT. Aplikasi Snort tersedia dalam beberapa macam platform dan

    sistem operasi termasuk Linux dan Window$. Snort memiliki banyak

    pemakai di jaringan karena selain gratis, Snort juga dilengkapi dengan

    support system di internet sehingga dapat dilakukan updating signature

    terhadap Snort yang ada sehingga dapat melakukan deteksi terhadap

    jenis serangan terbaru di internet. IDS tidak dapat bekerja sendiri jika

    digunakan untuk mengamankan sebuah jaringan. IDS harus digunakan

    bersama-sama dengan firewall. Ada garis batas yang tegas antara firewall

    dan IDS.

    Cara Kerja IDS

    Ada beberapa cara bagaimana IDS bekerja. Cara yang paling

    populer adalah dengan menggunakan pendeteksian berbasis signature

    (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan

    pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara

    serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama

    seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis

    data signature IDS yang bersangkutan.

    Metode selanjutnya adalah dengan mendeteksi adanya anomali,

    yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu

    lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan

    oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik

    statistik untuk membandingkan lalu lintas yang sedang dipantau dengan

    lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan

    dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk

    serangan yang baru dan belum terdapat di dalam basis data signature

    IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false

    positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus

  • [25]

    memilah-milah mana yang merupakan serangan yang sebenarnya dari

    banyaknya laporan false positive yang muncul.

    Teknik lainnya yang digunakan adalah dengan memantau berkas-

    berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan

    untuk mengubah beberapa berkas sistem operasi, utamanya berkas log.

    Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya

    melakukan pemindaian terhadap log sistem untuk memantau apakah

    terjadi kejadian yang tidak biasa.

    2.4.3 Kelebihan dan Keterbatasan IDS

    a) Kelebihan

    Dapat mendeteksi external hackers dan serangan jaringan

    internal.

    Dapat disesuaikan dengan mudah dalam menyediakan

    perlindungan untuk keseluruhan jaringan.

    Dapat dikelola secara terpusat dalam menangani serangan yang

    tersebar dan bersama-sama.

    Menyediakan pertahanan pada bagian dalam.

    Menyediakan layer tambahan untuk perlindungan.

    IDS memonitor Internet untuk mendeteksi serangan.

    IDS membantu organisasi utnuk mengembangkan dan menerapkan

    kebijakan keamanan yang efektif.

    IDS memungkinkan anggota non-technical untuk melakukan

    pengelolaan keamanan menyeluruh.

  • [26]

    Adanya pemeriksaan integritas data dan laporan perubahan pada

    file data.

    IDS melacak aktivitas pengguna dari saat masuk hingga saat

    keluar.

    IDS menyederhanakan sistem sumber informasi yang kompleks.

    IDS memberikan integritas yang besar bagi infrastruktur keamanan

    lainnya

    b) Kekurangan

    Lebih bereaksi pada serangan daripada mencegahnya.

    Menghasilkan data yang besar untuk dianalisis.

    Rentan terhadap serangan yang rendah dan lambat.

    Tidak dapat menangani trafik jaringan yang terenkripsi.

    IDS hanya melindungi dari karakteristik yang dikenal.

    IDS tidak turut bagian dalam kebijakan keamanan yang efektif,

    karena dia harus diset terlebih dahulu.

    IDS tidak menyediakan penanganan kecelakaaN.

    IDS tidak mengidentifikasikan asal serangan.

    IDS hanya seakurat informasi yang menjadi dasarnya.

    Network-based IDS rentan terhadap overload.

    Network-based IDS dapat menyalahartikan hasil dari transaksi yang

    mencurigakaN.

    Paket terfragmantasi dapat bersifat problematis

    2.4.4 Posisi IDS

    Beberapa Posisi Intrusion Detection System yang Ideal dan beberapa

    alternatif untuk meletakkan IDS dalam jaringan:

    IDS 1, diletakkan berhubungan langsung dengan firewall. Tidak

    banyak IDS bekerja dengan cara ini karena tidak banyak data yang

    diperoleh dari firewall

  • [27]

    IDS 2, sebagian besar IDS bekerja di daerah ini, dipergunakan

    untuk mendeteksi paket-paket yang melalui firewall

    IDS 3, mendeteksi serangan-serangan terhadap firewall

    IDS 4, diletakkan di jaringan internal, dipergunakan untuk

    mendeteksi serangan yang berasal dari jaringan internal

    IDS Host-based diletakkan pada host- host yang diinginkan,

    misalkan pada web server, database server, dan sebagainya

    2.4.5 Honeypot

    Apakah honeypot itu? Honeypot adalah suatu cara untuk menjebak

    atau menangkal usaha-usaha penggunaan tak terotorisasi dalam sebuah

    sistem informasi. Honeypot merupakan pengalih perhatian hacker, agar ia

    seolah-olah berhasil menjebol dan mengambil data dari sebuah jaringan,

    padahal sesungguhnya data tersebut tidak penting dan lokasi tersebut

    sudah terisolir.

    Honeypot adalah security resource yang yang sengaja dibuat untuk

    diselidiki, diserang, atau dikompromikan (Firrar Utdirartatmo, 2005:1).

    Pada umumnya Honeypot berupa komputer, data, atau situs jaringan yang

    terlihat seperti bagian dari jaringan, tapi sebenarnya terisolasi dan

  • [28]

    dimonitor. Jika dilihat dari kacamata hacker yang akan menyerang,

    Honeypot terlihat seperti layaknya sistem yang patut untuk diserang

    Secara singkat honeypot merupakan sebuah sistem yang di

    bangun menyerupai / persis dengan sistem yang sesungguhnya, dengan

    tujuan agar para attacker teralih perhatiannya dari sistem utama yang

    akan di serang, dan beralih menyerang ke sistem palsu tersebut. Saat ini

    honeypot tidak hanya berfungsi atau bertujuan untuk bertujuan menjebak

    attacker untuk melakukan serangan ke server asli, namun honeypot juga

    bermanfaat untuk para system administrator atau security analyst, untuk

    menganalisa aktifitas apa saja yang dilakukan oleh atacker / malware

    yang terdapat di dalam sistem honeypot tersebut.

    Dengan pengamatan tersebut kita dapat mengetahui jenis-jenis

    serangan yang biasa di terapkan / malicious activity yang di lakukan oleh

    malware, misalnya seperti metode penginfeksiannya, seberapa banyak file

    yang di infeksi, dan juga metode penyebarannya. Dengan tindakan ini

    system administrator atau security analyst dapat meminimalisir /

    melakukan counter apabila terjadi jenis serangan / infeksi yang sama

    dengan yang di lakukan attacker / malware dalam sistem honeypot yang

    kita buat. Honeypot ini juga membantu kita untuk melakukan pendeteksian

  • [29]

    jenis-jenis ancaman yang masuk dalam kategori jenis baru (new threat

    detection).

    Dalam sebuah lingkungan server yang aman, biasanya terdapat

    IDS (Intrusion Detection System) atau IPS (Intrusion Prevention System)

    yang bertugas untuk menjaga sistem dari serangan-serangan yang ada.

    Namun IDS dan IPS sendiri tidak serta merta dapat menahan serangan

    para attacker. Honeypot ini sangat penting untuk menjadi suatu perangkat

    tambahan demi meminimalisir serangan yang terjadi ke dalam sistem kita.

    Ada beberapa unsur yang terdapat pada honeypot secara umum, yaitu :

    1. Monitoring / logging tools

    2. Alerting mechanism

    3. Keystroke logger

    4. Packet analyzer

    5. Forensic Tools

    Honeypot dapat di klasifikasikan menjadi beberapa bagian, di

    antaranya adalah :

    1. Low Intercation Honeypot Low interaction honeypot adalah tipe

    honeypot dimana hanya mengemulasikan sebagian service saja.

    Misalnya hanya service FTP, Telnet, HTTP, dan servie lainnya.

    Contoh dari jenis honeypot ini misalnya Honeyd, Mantrap, Specter.

    2. High interaction honeypot High interaction honeypot adalah tipe

    honeypot dimana menggunakan keseluruhan resource sistem,

    dimana honeypot ini benar-benar persis seperti sistem yang real.

    HOneypot jenis ini bisa berupa satu keseluruhan operating system.

    Contoh dari high interaction honeypot ini adalah Honeynet.

    SEJARAH HONEYPOT

    Honeypot adalah sebuah sistem pura-pura yang mempunyai

    service-service yang tidak nyata, dengan vulnerability-vulnerability yang

  • [30]

    sudah diketahui untuk menarik perhatian para cracker atau mengalihkan

    mereka dari sistem yang sebenarnya. Deception Toolkit adalah sebuah

    contoh dari Honeypot.

    Salah satu kisah honeypot yang asli berasal dari The Cuckoos

    Egg, sebuah buku yang ditulis oleh Clifford Stoll (Pocket Books, 2000).

    Pada tahun 1980-an, seorang cracker telah berhasil dilacak sampai ke

    Jerman, tetapi semua upaya untuk mencari lokasinya lebih lanjut

    mendapat halangan dari sistem telepon Jerman yang menggunakan

    rangkaian analog. Usaha pelacakan terhadap sebuah koneksi seperti itu

    memerlukan waktu. Untuk membuat cracker tersebut terus terkoneksi, Cliff

    dan team nya membuat serangkaian file komputer palsu yang dibuat

    seakan-akan menyimpan informasi detail mengenai sebuah pesawat

    rahasia baru yang sedang dikembangkan oleh militer Amerika Serikat.

    Usaha mereka ternyata membuahkan hasil, si cracker tersebut tertarik dan

    begitu terpesona dengan gambar-gambar serta informasi palsu tersebut

    sehingga membuatnya terkoneksi cukup lama untuk dilacak sambungan

    teleponnya.

    The Cuckoos Egg

    Dari contoh di atas, kita bisa melihat bahwa Honeypot adalah tidak

    lebih dari sebuah rangkaian sumber daya yang bertujuan untuk

    ditemukan, diserang, atau dikuasai dimana semuanya bertujuan untuk

    menyesatkan seorang cracker atau untuk memahami metode-metode

  • [31]

    yang digunakan oleh seorang cracker. Nilai dari sebuah honeypot terletak

    dari kesederhanannya. Setip kali sebuah koneksi dikirimkan ke sebuah

    honeypot, maka kemungkinan besar itu adalah sebuah upaya pencarian

    informasi atau sebuah serangan.

    Beberapa keuntungan digunakannya honeypot antara lain:

    Honeypot mengumpulkan data tentang bagaimana penyerang-

    penyerang menembus dan apa yang dilakukannya selama berada

    dalam sistem.

    Honeypot membantu mengoptimalkan sumber daya. Cracker

    menyerang honeypot anda, bukan firewall ataupun NIDS anda.

    Tetapi disamping itu, ada beberapa kelemahan antara lain:

    Honeypot tidak akan berguna apabila si penyerang tidak terpancing

    oleh umpan tersebut.

    Jika tidak dikonfigurasi dengan baik, cracker bisa menyerang

    sumber daya lain yg ada di network Anda

    Karena konfigurasi honeypot sangat rumit dan beresiko, jangan

    mengimplementasikan sebuah honeypot kecuali jika Anda merasa yakin

    dengan kemampuan Anda dalam menginstall, memantau, dan me-

    maintain honeypot tersebut.

    Clifford Stoll

  • [32]

    Biasanya, honeypot-honeypot produksi diimplementasikan sebagai

    bagian dari sebuah upaya sekuriti yang lebih besar, dengan parameter-

    parameter yang didefinisikan dengan jelas mengenai service-service apa

    yang akan ditawarkan dan aksi-aksi apa yang akan diambil setelah sistem

    tersebut berhasil dimasuki. Semua keputusan ini memaksimalkan nilai dari

    sebuah honeypot dan mengurangi resiko serangan ke sistem Anda

    ataupun ke sistem lain.

    2.5 Mencegah Serangan

    Terdiri dari 4 faktor yang merupakan cara untuk mencegah

    terjadinya serangan atau kebocoran sistem :

    Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah

    yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap

    dijalankan.

    Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan

    seksama untuk mengetahui apakah program yang akan dipakai dalam

    sistem tersebut dapat diakses tanpa harus melalui prosedur yang

    seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari

    banyak orang.

    Manajemen : pada dasarnya untuk membuat suatu sistem yang secure

    tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan

    demikian persyaratan good practice standard seperti Standard Operating

    Procedure (SOP) dan Security Policy haruslah diterapkan di samping

    memikirkan hal teknologinya.

    Manusia (Administrator) : manusia adalah salah satu fakor yang sangat

    penting, tetapi sering kali dilupakan dalam pengembangan teknologi

    informasi dan dan sistem keamanan. Sebagai contoh, penggunaan

    password yang sulit menyebabkan pengguna malah menuliskannya pada

    kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan

    kebijakan keamanan faktor manusia dan budaya setempat haruslah

    sangat dipertimbangkan.

  • [33]

    BAB III

    PENUTUP

    3.1 Kesimpulan

    Dalam dunia komunikasi data global dan perkembangan teknologi

    informasi yang senantiasa berubah serta cepatnya perkembangan

    software, keamanan merupakan suatu isu yang sangat penting, baik itu

    keamanan fisik, keamanan data maupun keamanan aplikasi.

    Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah

    suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata

    sekarang ini. Tidak ada satu daerah pun yang betul-betul aman

    kondisinya, walau penjaga keamanan telah ditempatkan di daerah

    tersebut, begitu juga dengan keamanan sistem komputer. Namun yang

    bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.

    Dengan disusunya Makalah ini semoga dapat memberikan

    gambaran gambaran Sistem Keamanan Komputer dan dapat

    meminimalisir terjadinya gangguan pada system yang kita miliki serta

    sebagai referensi kita untuk masa yang akan datang yang semakin maju

    dan berkembang.

  • [34]

    DAFTAR PUSTAKA

    Pilyang,Aderiska.2011. Aspek-Aspek Keamanan Komputer.

    http://aderiska-pilyang.blogspot.com/2011/12/aspek-aspek-

    keamanan-komputer.html. Diakses pada tanggal 14 Maret 2015

    Muhirsan.2013. Security Attack Model. .

    http://muhirsan21.blogspot.com/2013/11/security-attack-

    model.html. Diakses pada tanggal 14 Maret 2015

    Ilyas,Wahyuni.2012. Kemanan Komputer.

    http://wahyuniilyas.blogspot.com/2012/09/keamanan-

    komputer_16.html. Diakses pada tanggal 14 Maret 2015

    Utami,Restu.2008. Metodologi Keamanan Komputer (Basic) .

    https://katapenagoresanku.wordpress.com/2008/12/16/metodologi-

    keamanan-komputer-basic/. Diakses pada tanggal 14 Maret 2015

    Agih.2012. Mendeteksi Serangan Pada Komputer.http://agihsaptrias.blogspot.com/2012/03/mendeteksi-serangan-pada-komputer.html. Diakses pada tanggal 14 Maret 2015

    Anonim.2013 . Network Monitoring System (Nms).http://www.linuxindo.com/solution/nms/. Diakses pada tanggal 14Maret 2015.

    Wicaksono, Arif.2012. Pengertian Network Monitoring.http://enryuguy.blogspot.com/2012/09/pengertian-network-monitoring.html. Diakses pada tanggal 14 Maret 2015.

    Anonim.2014. IDS ( Intrusion Detection System ).http://bocahsoenyi.blogspot.com/2010/11/ids-intrusion-detection-system.html. Diakses pada tanggal 14 Maret 2015

    Ariyus, Doni.2009. Beberapa Posisi Intrusion Detection System yang Ideal.

    http://research.amikom.ac.id/index.php/karyailmiahdosen/article/view/13

    19. Diakses pada tanggal 14 Maret 2015

  • [35]

    Riadi,Muchlisin. 2014. Pengertian dan Klasifikasi Honeypot.

    http://www.kajianpustaka.com/2014/07/pengertian-dan-klasifikasi-

    honeypot.html. Diakses pada tanggal 14 Maret 2015.

    Alfredo.2013. Pengertian Honeypot.

    https://alfredoeblog.wordpress.com/2013/04/24/pengertian-honeypot/.

    Diakses pada tanggal 14 Maret 2015.

    Septianto,Arip.2013. Keamanan Komputer.

    https://aripseptianto.wordpress.com/2013/10/27/keamanan-komputer/.

    Diakses pada tanggal 14 Maret 2015.

    sampul.pdf (p.1)katpeng.pdf (p.2-3)bab 1.pdf (p.4-5)bab 2 .pdf (p.6-35)BAB 3.pdf (p.36)dapus.pdf (p.37-38)