Sistem Informasi Berbasis Internet
Masalah keamannan merupakan salah satu aspek penting dari sebuah system informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan para pengelola system informasi. Seringkali masalah keamanan berada diurutan kedua, atau bahkan diurutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila keamanan mengganggu performansi dari system, seringkali keamanan dikurangi atau ditiadakan. Informasi saat ini sudah menjadi sebuah komoditi yang penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society” .
kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi computer dan telekomunikasi . Dahulu, jumlah computer sangat terbatas dan belum digunakan untuk menyimpan hal-hal yang sifatnya sensitive. Penggunaan computer untuk menyimpan informasi yang sifatnya classified baru dilakukan di sekitar tahun 1950-an.
Berikut adalah hal-hal yang menyebabkan sistem informasi saat ini banyak menggunakn internet :
- Internet merupakan sebuah platform yang terbuka (open platform) sehingga menghilangkan ketergantungan perusahaan pada sebuah vendor(pembuat perangkat hard/software) tertentu
- Open platform juga mempermudah interoperability (kemampuan saling mendukung) antar vendor.
- Internet merupakan media yang paling ekonomis untuk digunakan sebagai basis sistem informasi, Dapat diakses dimanapun dan perangkat lunak yang digunakan untuk mengakses internet banyak tersedia secara murah bahkan gratis.
Alasan-alasan di atas menyebabkan Internet menjadi media elektronik yang paling populer untuk menjalankan bisnis, yang kemudian dikenal dengan istilah electronic commerce (e-commerce). Dengan diperbolehkannya bisnis menggunakan Internet, maka penggunaan Internet menjadi meledak. Statistik yang berhubungan dengan kemajuan Internet dan e-commerce semakin meningkat dan sangat menakjubkan. Selain hal diatas internet juga digunakan sebagai media social.
Jumlah kejahatan computer (computer crime), terutama yang berhubungan dengan system informasi, akan terus meningkat dikarenakan beberapa hal antara lain :
- Aplikasi bisnis yang menggunakan (berbasis) teknologi informasi dan jaringan computer semakin meningkat. Sebagai contoh saat ini mulai bermunculan aplikasi bisnis seperti on-line Banking, electronic commerce (e-commerce), Electronic Data Interchange(EDI), dan masih banyak lainnya. Bahkan aplikasi e-commerce akan menjadi salah satu aplikasi pemacu di Indonesia. Demikian pula di berbagai penjuru dunia aplikasi e-commerce terlihat mulai meningkat.
- Disentralisasi (dan distributed) server menyebabkan lebih banyak system yang harus ditangani. Hal ini membutuhkan lebih banyak operator dan administrator yang handal yang juga kemungkinan harus disebar ke seluruh lokasi. Padahal mencari operator dan admistrator yang handal adalah sangat sulit.
- Transisi dan single vendorke multi-vendor sehingga lebih banyak sistem atau perangkat yang harus dimengerti dan masalah interoperability antar vendor yang lebih sulit ditangani. Untuk memahami satu jenis perangkat dari satu vendor saja sudah susah, apalagi harus menangani berjenis-jenis perangkat.
- Meningkatnya kemampuan pemakai di bidang computer sehingga mulai banyak pemakai yang mencoba-coba bermain atau membongkar system yang digunakan (atau system milik oreng lain). Jika dahulu akses ke computer sangat sukar, maka sekarang computer sudah merupakan barang yang mudah diperoleh dan banyak dipasang di sekolah serta di rumah-rumah.
- Mudahnya diperoleh software untuk menyerang computer dan jaringan computer. Banyak tempat di Internet yang menyediakan software yang dapat langsung diambil (download) dan langsung digunkan untuk menyerang dengan Graphical User Interface (GUI) yang mudah digunakan. Beberapa program seperti SATAN, bahkan hanya membutuhkan sebuah web browser untuk menjalankannya. Sehingga, seseorang yang dapat menggunakan web browser dapat menjalankan program penyerang (attack).
- Kesulitan dari penegak hokum untuk mengejar kemajuan dunia computer dan telekomunikasi yang sangat cepat. Hokum yang berbasis ruang dan waktu akan mengalami kesulitan untuk mengatasi masalah yang justru terjadi pada sebuah system yang tidak memiliki ruang dan waktu.
- Semakin kompleksnya system yang digunakan, seperti semakin besarnya program (source code) yang digunkan sehingga semakin besar probabilitas terjadinya lubang keamanan (yang disebabkan kesalahan pemrograman, bugs).
- Semakin banyak perusahaan yang menghubungkan system informasinya dengan jaringan computer yang global seperti internet. Hal ini membuka akses dari seluruh dunia. (Maksud dari akses ini adalah sebagai target dan penyerang). Potensi system informasi yang dapat dijebol dari mana-mana menjadi lebih besar.
Serangan Terhadap Keamanan Sistem Informasi
Security attack, atau serangan terhdap sistem informasi, dapat dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi. Ada beberapa kemungkinan serangan (attack) yaitu :
- Interruption : Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
- Interception : Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
- Modification : Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamer) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari website dengan pesan-pesan merugikan pemilik website.
- Fabrication : Pihak yang tidak berwenang menyisipkan objek palsu kedalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu kedalam jaringan komputer.
Mengenal Hackers, Crackers dan Etika
Untuk mempelajari masalah keamanan, ada baiknya juga mempelajari aspek dari pelaku yang terlibat dalam masalah keamanan ini, yaitu para Hackers dan Crackers.
Isitilah Hackers sendiri masih belum baku karena bagi seorang hackers masih konotasi positif, sedangkan bagi sebagian yang lain memiliki konotasi negatif. Bagi kelompok yang pertama (old school), untuk pelaku yang jahat biasanya disebut crackers. Batas antara Cracker dan Hacker sangat tipis. Batasan ini ditentukan oleh etika , moral dan integritas dari pelaku sendiri.
Untuk sistem yang berdomisili di Indonesia secara fisik maupun lojik ancaman keamanan dapat datang dari berbagai pihak. Berdasarkan sumbernya, ancaman dapat dikategorikan yang berasal dari luar negeri dan yang berasal dari luar negeri. Ancaman yang berasal dari luar negeri contohnya adalah Hacker Portugal yang mengobrak-abrik beberapa website milik pemerintahan Indonesia.
Berdasarkan motif dari para perusak, ada yang berbasis politik, ekonomi dan juga yang hanya ingin mencari ketenaran. Masalah poloitik nampaknya sering menjadi alasan untuk menyerang sebuah sistem (baik di dalam maupun di luar negeri). Beberapa contoh dari serangan yang menggunakan alasan politik antara lain:
- Serangan dari hackers Portugal yang mengubah isi dari beberapa website milik pemerintah Indonesia dikarenakan hacker tersebut tidak setuju dengan apa yang dilakukan dengan pemerintah Indonesia di Timor Timur. Selain mengubah isi website, mereka juga mencoba merusak sistem yang ada dengan menghapus seluruh disk (jika bisa).
- Serangan dari hackers Cina dan Taiwan terhadap beberapa website Indonesia atas kerusakan di Jakarta (Mei 1998) yang menyebabkan etnis Cina di Indonesia mendapat perlakuan yang tidak adil. Hackers ini mengubah beberapa website Indonesia untuk menyatakan ketidaksukaan mereka atas apa yang terjadi.
- Beberapa hackers di Amerika menyatakan akan merusak sistem milik pemerintah Iraq ketika terjadi ketegangan politik antara Amerika dan Iraq.
Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama.
Menurut Mansfield, hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi.
Dasar-dasar Keamanan Sistem Informasi
Keamanan sistem informasi merupakan salah satu aspek yang sangat penting untuk diperhatikan saat ini. Dimana kemajuan teknologi informasi telah berkembang dengan pesat sehingga menjadikannya sebagai suatu lahan baru bagi pelaku tindak kriminal untuk menjalankan aksinya. Berbicara mengenai kejahatan di dunia maya (cyber crime) sepertinya tidak akan ada habisnya mengingat teknik dan modus operandi-nya akan selalu berkembang seiring dengan kemajuan teknologi informasi itu sendiri. Namun satu hal yang perlu digarisbawahi, pengetahuan dasar mengenai metode pengamanan informasi merupakan kunci bagi pelaku IT untuk mengambil tindakan preventive terhadap kemungkinan-kemungkinan terjadinya kejahatan cyber.
David Khan dalam bukunya “The Code Breakers” membagi masalah pengamanan informasi menjadi dua kelompok, yaitu:
Security : dikaitkan dengan pengamanan data.
Intelligence : dikatikan dengan pencarian (pencurian, penyadapan) data.
Metode Pengamanan Data
Dapat dilakukan dengan dua cara, yaitu:
Steganography
Steganography/steganografi berasal dari bahasa Yunani yang artinya tulisan tersembunyi (concealed writing). Atau bisa diartikan juga sebagai seni menyamarkan/menyembunyikan pesan tertulis ke dalam pesan lainnya. Pengamanan dengan menggunakan steganografi membuat seolah-olah pesan rahasia tidak ada atau tidak nampak. Padahal pesan tersebut ada. Hanya saja kita tidak sadar bahwa ada pesan tersebut di sana. Biasanya pesan-pesan rahasia tersebut akan disembunyikan dalam obyek-obyek lain seperti gambar atau artikel.
Teknik penyembunyian pesan pun bisa bermacam-macam. Jika orang jaman dahulu menggunakan tinta transparan (invisible ink) atau kayu yang ditulis dan ditutup dengan lilin, dikenal dengan istilah (wax tablets). Sedangkan di era teknologi canggih saat ini, bisa dilakukan melalui file MP3, video, gambar digital, ataupun file dokumen dan dikenal dengan istilah digital watermarking.
Ilmu yang mempelajari tentang teknik pendeteksian pesan-pesan tersembunyi tersebut adalah steganalisis.
- Cryptography
Berasal dari kata Yunani, kryptos artinya tersembunyi/rahasia dan graphia artinya tulisan. Jadi kriptografi bisa diartikan sebagai ilmu/seni yang mempelajari tentang teknik mengamankan pesan/informasi. Perbedaannya dengan steganografi adalah, jika steganografi pesan disembunyikan sedemikian rupa sehingga seolah tidak nampak. Sedangkan kriptografi mengacak/mengubah pesan asli kedalam bentuk lain sehingga menjadi tidak bermakna
Pengamanan dengan kriptografi membuat pesan nampak, hanya bentuknya yang sulit dikenali karena telah diacak sedemikian rupa. Pada kriptografi pengamanan dilakukan dengan dua cara, yaitu:
Transposisi, dengan cara mengubah-ubah posisi huruf.
Substitusi, dengan cara menggantikan huruf tertentu dengan huruf/simbol lain.
Dalam istilah-istilah kriptografi, para pelaku atau praktisi kriptografi disebut cryptographers. Enkripsi/encryption merupakan teknik penyembunyian informasi asli (plaintext). Ketika informasi asli tersebut telah dienkripsi, maka disebut sebagai ciphertext (informasi yang seolah tidak bermakna apa-apa). Teknik untuk mengubah ciphertext menjadi bentuk asalnya (plaintext) disebut decryption.
Sebuah algoritma kriptografik disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Cryptanalysis adalah seni/ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis.
Dasar-dasar Enkripsi
Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Data disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (private key cryptography) atau dengan kunci yang berbeda (public key cryptography).
Secara matematis, proses enkripsi dapat dituliskan sebagai : E(M) = C. Untuk proses dekripsi rumusnya : D(C) = M.
ket : M = message/plainttext , C = ciphertext.
Elemen-elemen dari enkripsi :
Algoritma dari enkripsi dan dekripsi.
Kunci yang digunakan dan panjangnya kunci.
Plaintext, adalah pesan atau informasi yang akan dikirimkan dalam format yang mudah dibaca atau dalam bentuk aslinya.
Ciphertext, adalah informasi yang sudah dienkripsi.
Dua metode untuk menghasilkan ciphertext adalah:
Stream Cipher : tiap bit dari data akan dienkripsi secara berurutan dengan menggunakan 1 bit dari key tersebut (melakukan enkripsi terhadap semua bit). Contoh: vernam cipher.
Blok Cipher : melakukan enkripsi data terhadap kelompok-kelompok data yang berukuran tertentu. Contoh : Data Encryption Standard (DES). DES dikenal sebagai Data Encryption Algorithm (DEA) oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma kriptografi simetris yang paling umum digunakan saat ini. Aplikasi yang menggunakan DES antara lain: – enkripsi password di sistem UNIX.
Enigma Rotor Machine
Merupakan sebuah alat enkripsi dan dekripsi mekanik yang digunakan dalam perang dunia kedua oleh Jerman.
Aplikasi dari Enkripsi
Contoh penggunaan enkripsi adalah program Pretty Good Privacy (PGP) untuk mengenkripsi dan menambahkan digital signature dalam email yang dikirim. Dan juga program Secure Shell (SSH) untuk mengenkripsi sesion telnet ke sebuah host.
Kelemahan enkripsi
Penanganan yang salah atau kesalahan manusia.
Kurangnya manajemen data enkripsi.
Kekurangan dalam cipher itu sendiri.
Serangan brute force.
Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.
Berdasarkan motif dari para perusak, ada yang berbasis politik, eknomi, dan ada juga yang hanya ingin mencari ketenaran. Masalah politik nampaknya sering menjadi alasan untuk menyerang sebuah sistem (baik di dalam maupun di luar negeri).
Beberapa contoh dari serangan yang menggunakan alasan politik antara lain:
- Hackers Portugal yang mengubah isi beberapa web site milik pemerintah Indonesia karena tidak setuju dengan apa yang dilakukan oleh pemerintah Indonesia di Timor Timur. Selain itu, mereka juga mencoba merusak sistem yang ada dengan menghapus seluruh disk.
Hackers Cina dan Taiwan terhadap beberapa web site Indonesia atas kerusuhan di Jakarta (Mei 1998) yang menyebabkan etnis Cina di Indonesia mendapat perlakukan yang tidak adil. Hackers ini mengubah beberapa web site Indonesia untuk menyatakan ketidaksukaan mereka atas apa yang telah terjadi.
Beberapa hackers di Amerika menyatakan akan merusak sistem milik pemerintah Iraq ketika terjadi ketegangan politik antara Amerika dan Irak.
Salah satu hal yang membedakan antara crackers dan hackers, adalah masalah etika. Keduanya memiliki basis etika yang berbeda atau mungkin memiliki interpretasi yang berbeda terhadap suatu topik yang berhubungan dengan masalah computing.
Batas antara hacker dan cracker sangat tipis. Batasan ini ditentukan oleh etika. moral, dan integritas dari pelaku sendiri.
http://dirja-fata.blogspot.co.id/2012/04/dasar-dasar-keamanan-sistem-informasi.html
https://docs.google.com/presentation/d/1CnqSIQ5JvL7WYOFEPElnl5Mp77qZf71g5R8P_j8IcZ8/htmlpresent
http://mirror.unej.ac.id/iso/dokumen/ikc/budirahardjo-keamanan.pdf
http://blencongkomputer.blogspot.co.id/2010/12/keamanan-sistem-informasi-berbasis.html