Minggu, 27 September 2009

MENGENAL TEKNOLOGI

Penggunaan teknologi informasi dalam rangka mendukung penerapan
sistem informasi di berbagai bidang pada era sekarang
ini mutlak tak terelakkan lagi. Tidak mengherankan kalau di
beberapa negara maju menjadikan keduanya sebagai sumber
kekuatan dan keunggulan dalam bersaing di segala bidang.
Apabila diamati perkembangan teknologi informasi saat ini sudah
demikian cepat, tepat, akurat dan efektif dalam meningkatkan
kinerja.
Perkembangan teknologi informasi dapat ditunjukkan dengan
kecanggihan teknologi komputer (dari mulai hardware berupa
server, desktop personal computer, Laptop hingga berbagai
software untuk beragam kebutuhan manusia). Kemudian perangkat
komunikasi (telepon bergerak / hand phone) dengan berbagai
basis teknologi baik itu GSM (Global System for Mobile ComSekuriti
Data Digital
munication), CDMA (Code Division Multiple Access) maupun
teknologi lainnya. Bahkan dengan teknologi informasi
yang ada saat ini dimungkinkan orang berkomunikasi dengan
cepat namun dengan biaya murah, misalnya dengan teknologi
VOIP (Voice Over Internet Protocol). Tidak mengherankan semua
aktivitas manusia saat ini cenderung mengandalkan pada basis
teknologi yang pilar utamanya adalah komputer atau elektronika.
Sebagai contoh misalnya munculnya kegiatan dalam bentuk
e-government, e-commerce, e-education, e-medicine,
e-laboratory, dan lainnya (Wawan, 2002).
Trigstad (2006) mendefinisikan teknologi informasi itu sebagai
bentuk teknologi dengan mengandalkan basis komputer
(hardware & software), yang digunakan untuk mengolah dan
menyimpan data menjadi informasi, membentuk komunikasi
serta teknologi jaringan untuk menyampaikannya kepada obyek
yang diinginkan.
Sedangkan Pyle dan Illingworth (1996) mendefinisikan teknologi
informasi adalah setiap bentuk teknologi yang digunakan
orang untuk menangani informasi. Sementara itu sistem
informasi adalah suatu studi multi disiplin tentang sistem yang
memberikan dan menyediakan informasi bagi pengguna dalam
organisasi. Dengan demikian dari definisi tersebut teknologi
informasi lebih menekankan kepada semua upaya yang digunakan
untuk mengubah data menjadi informasi dan menanganinya sedemikian
rupa sehingga berperan penting dalam proses pengambilan
keputusan. Sedangkan sistem informasi berkaitan dengan bagaimana
memadukan elemen teknologi informasi, sumberdaya manusia
dan metode dalam mendapatkan informasi yang efektif dan efisien
bagi suatu organisasi.
Apakah
sebenarnya
sistem informasi
dan teknologi
informasi itu?
Sekuriti Data Digital
Keunggulan teknologi informasi pada era saat ini adalah:
• Mampu mengolah data dengan cepat, tepat, akurat dan
efisien
• Mampu diintegrasikan satu perangkat pendukung dengan
perangkat lainnya tanpa mengenal ruang dan jarak
• Mampu mengadopsi beragam media pada banyak tugas
dengan distribusi yang luas (multi media, multi tasking,
multi programming, time sharing).
Permasalahan dalam pemanfaatan teknologi informasi di Indonesia
sebagaimana apa yang juga tertuang dalam INPRES No.3 tahun
2003 adalah:
1. Pelayanan yang diberikan belum ditunjang oleh sistem
manajeman dan proses kerja yang efektif karena kesiapan
peraturan, prosedur dan keterbatasan sumber daya manusia
sangat membatasi penetrasi komputerisasi ke dalam
sistem manajemen dan proses kerja pemerintah;
2. Belum mapannya strategi serta tidak memadainya anggaran
yang dialokasikan untuk pengembangan e-government pada
masing-masing instansi;
3. Inisiatif-inisiatif yang ada merupakan upaya instansi secara
sendiri-sendiri sehingga memunculkan masalah seperti:
kendala dalam standardisasi, keamanan informasi, otentikasi,
interoperabilitas antar situs, integrasi sistem manajemen
dan proses kerja.
4. Upaya yang dilakukan saat ini belum cukup kuat untuk
mengatasi kesenjangan kemampuan masyarakat untuk
mengakses jaringan internet, sehingga jangkauan dari
layanan publik yang dikembangkan menjadi terbatas
pula.
Disamping hal-hal tersebut menurut Surat (2005) masih ada
beberapa masalah lain yang dihadapi dalam pengembangan
teknologi informasi, khususnya di Indonesia, yakni:
Sekuriti Data Digital
1. Spesifikasi perangkat keras yang cepat berubah (mudah
usang), demikian pula dengan perangkat lunak paket program
seperti operating system, office, dan sejenisnya.
2. Kendala dalam pemutakhiran data / informasi secara berkelanjutan,
karena keterbatasan infrastruktur dan biaya.
3. Keterbatasan Sumberdaya Manusia (SDM) aparatur pemerintah
dalam penguasaan teknologi informasi dan
komunikasi
4. Orientasi pengembangan teknologi informasi pada banyak
kasus hanya untuk mendapatkan keuntungan sendiri-sendiri
secara ekonomi semata tanpa memperhatikan manfaat secara
sosial
5. Keterbatasan dalam penyediaan anggaran untuk mendukung
pengembangan serta pemanfaatan teknologi informasi
Dalam sistem informasi terdapat interaksi orang-orang, peralatan
fisik, instruksi pengolahan informasi, saluran komunikasi dan
penyimpanan data yang menggabungkan, menyimpan, menggunakan
dan mendiseminasikan informasi.
Beberapa tipe dari sistem informasi tersebut antara lain:
1. Sistem Pengolahan Transaksi
Mencatat kegiatan rutin harian pada usaha yang dilakukan
2. Sistem Kerja Berbasis Pengetahuan
Sistem yang dapat membantu membuat, mencipta dan
mengintegrasikan pengetahuan baru kedalam organisasi
3. Sistem Otomatisasi Kantor
Sistem yang dirancang untuk meningkatkan produktivitas
data pekerja
4. Sistem Informasi Manajemen
Sistem yang merencanakan, mengendalikan dan mengambil
keputusan melalui ringkasan laporan dan data rutin
Sekuriti Data Digital
5. Sistem Pendukung Keputusan
• Sistem yang menggabungkan data, model dan alat analisis
pengambilan keputusan tidak rutin
• Sistem pendukung Executive
• Sistem pendukung keputusan melalui grafik dan komunikasi
Data adalah sekumpulan fakta kasar yang masih perlu di olah
agar bermakna. Basisnya pada teknologi. Sedangkan Informasi
adalah data yang diinterpretasikan dengan berbagai cara yang
berarti, melalui prosedur dan alat bantu tertentu dengan basisnya
pada pengetahuan.
Menurut Davis (1985) data adalah bahan baku untuk memproduksi
informasi, sementara menurut Arnold et.al. (1972) data adalah
fakta, gambar, surat, kata-kata, bagan atau simbol, yang merepresentasikan
ide, obyek, kondisi atau situasi.
Menurut Toto (2006), Informasi adalah merupakan hasil dari
proses pengolahan data yang disimpan, diproses, dan disiarkan
sebagai suatu pesan dalam bentuk yang lebih berguna dan
berarti bagi penerimanya, sehingga dapat menggambarkan
kejadian yang nyata dan dapat digunakan untuk pengambilan
keputusan.
Baik data maupun informasi keduanya merupakan sumberdaya
yang sangat penting bagi jalannya organisasi. Pada era sekarang
ini organisasi yang mampu menggunakan data dan informasi
secara benar, cepat, tepat dan lengkap akan mampu bersaing
dengan rivalnya.
Pengambilan keputusan sebagai bagian dari kegiatan manusia
dan selalu ada sepanjang aktivitasnya tidak terlepas dari adanya
data dan informasi ini. Tidak akan ada pengambilan keputusan
manakala tidak ada data dan informasi.
Data dan
Informasi
Sekuriti Data Digital
Sebagai contoh misalnya: Orang tidak akan dapat memutuskan
akan naik moda transportasi bis, sepeda motor, mobil pribadi,
atau moda transportasi lainnya, apabila tidak ada data dan informasi
yang dapat memberi petunjuk apakah jalanan macet,
apakah hari akan hujan, apakah kecepatan bis sama dengan kecepatan
sepeda motor dsb.
Yang dimaksud dengan manajemen data adalah semua upaya
dengan melibatkan berbagai displin ilmu maupun keahlian dapat
mengelola dan memanfaatkan data sebagai suatu sumber daya
yang sangat berharga.
Menurut kamus istilah dalam wikipedia (2007), pengertian
Manajemen Data adalah pengembangan, eksekusi / pengolahan
arsitektur data, kebijak-an, praktek-paktek kelola data, serta
prosedur-prosedur yang sesuai untuk menangani siklus hidup
data yang dibutuhkan oleh suatu organisasi.
Banyak hal yang dilakukan dalam kaitannya dengan manajemen
data, seperti:
1. Analisis data (Data analysis)
2. Pemodelan data (Data modeling)
3. Pengadministrasian data (Database administration)
4. Penyimpanan atau penampungan data (Data warehousing)
5. Perpindahan data (Data movement)
6. Penambangan atau penggalian data (Data mining)
7. Penjaminan data (Data quality assurance)
8. Pengamanan data (Data security)
9. Manajemen banyak data (Meta-data management)
10. Pengarsitekturan data (Data architecture)
Manajemen
Data
Sekuriti Data Digital
a. Analisis data (Data analysis)
Analisis data adalah suatu tindakan pemindahan bentuk data
dengan tujuan untuk menyerap informasi yang berguna
sedemikian rupa bermanfaat bagi pengambilan keputusan.
Pada analisis data digunakan prosedur-prosedur untuk mengubah
data menjadi informasi yang berharga misalnya menggunakan
prosedur statistik, pembuatan kurva atau grafik dengan menggunakan
beberapa kriteria tertentu.
Sebagai contoh misalnya: Pada pengelolaan sistem informasi
akademik di perguruan tinggi, biasanya terkumpul data mahasiswa
dengan kelompok data menurut jenis kelamin, usia,
domisili, jurusan, program studi, dosen wali, nilai mata kuliah
dan sifat data lainnya. Data tersebut belum dapat memberikan
makna apa-apa dalam proses pengambilan keputusan, baik bagi
masing-masing mahasiswa maupun jurusan. Baru setelah ada
proses analisis data berupa hitungan dengan teknik statistik,
misalnya: rata-rata nilai mata kuliah dan Indeks Prestasi Kumulatif,
akan diperoleh gambaran berapa banyak mata kuliah yang
dapat diambil oleh mahasiswa A, B, dst. Kemudian tindakan
perbaikan apa yang dapat dilakukan pada perkuliahan tertentu
dari hasil gambaran rata-rata nilai mata kuliah yang diperoleh
mahasiswa peserta kuliahnya. Tindakan tersebut sudah merupakan
keputusan dan dilaksanakan atas dasar informasi yang
diperoleh dari hasil analisis data awal tadi.
b. Pemodelan data (Data modeling)
Sebagai bagian dari apa yang dikerjakan oleh komputer,
pemodelan data merupakan proses menciptakan suatu model
data dengan menggunakan teori model yang menghubungkan
antara elemen data yang satu dengan data yang lain pada
suatu sistem yang ada. Pada pemodelan data biasanya dilakuSekuriti
Data Digital
kan penstrukturan dan pengorganisasian data sedemikian rupa
akan membentuk suatu sistem manajemen basis data (database
management system).
Pemodelan data berguna dalam membuat struktur data yang
baik, efektif dan efisien sehingga data yang disusun menjadi
terstruktur, mudah diolah, efisien dalam penyimpanannya serta
mudah bila diproses menjadi suatu informasi.
c. Pengadministrasian data (Database
administration)
Sebagaimana telah banyak diketahui bahwa data dikelola secara
khusus oleh bagian yang menangani data. Biasanya dalam suatu
organisasi dinamakan dengan unit Pengolahan Data Elektronik
(PDE). PDE ini lazimnya dikelola oleh seorang penanggung
jawab data atau yang lebih dikenal dengan sebutan Administratur
Basis Data (Database Administrator).
Secara umum tugas dari seorang Administratur Database adalah:
• Melakukan pemasukan data
• Memelihara data
• Memperbaiki data
• Melakukan penggandaan untuk cadangan data (Backup data)
• Melakukan pengujian dan pengolahan data
• Melakukan verifikasi dan integritas data
• Melakukan pengamanan data
• Menjamin ketersediaan data manakala diperlukan
• Menjamin sistem basis data dapat bekerja maksimal dengan
kendala yang paling minimum dan dengan biaya minimum
• Mengembangkan dan mendukung pengujian data dibantu
oleh pembuat program (programmer) dan analisis agar
basis data dapat digunakan secara efisien
Sekuriti Data Digital
d. Penyimpanan atau penampungan data
(Data warehousing)
Penyimpanan atau penampungan data pada era komputer
sekarang ini menjadi demikian penting. Tidak mengherankan
apabila teknologi komputer saat sekarang ini telah mampu
menghasilkan berbagai perangkat penyimpan data dengan
bentuknya yang sangat kecil namun kapasitas penyimpan data
yang sangat besar.
Sebagai contoh misalnya, pada awal tahun 1980’an media
penyimpanan data terbatas pada flodisk 5,5 inci dengan kapasitas
maksimum 1,2 Mega Byte, sementara sekarang sudah ada
DVD Rom (Digital Video Disk) dengan kapasitas 4,7 Giga Byte
atau setara dengan 3.917 buah flopy disk ukuran 5,5 inci tersebut.
Kemudian berkembang pula teknologi penyimpanan data
berupa Flash Disk, yang bekerja dengan sistem penyimpanan
melalui memory.
Gambar 1.1. Berbagai
Media Penyimpanan Data
Flopy disk Flash Disk
CD- DVD Rom Hard Disk
Sekuriti Data Digital 10
e. Perpindahan data (Data movement)
Perpindahan data merupakan kegiatan yang menyerap data,
mengubah data serta mengambil data dalam kaitannya dengan
• Penyerapan data yang bersumber dari luar,
• Mengubah bentuk data agar sesuai dengan kebutuhan
• Mengambil data untuk disimpan dalam media penyimpan
data.
f. Penambangan atau penggalian data (Data
mining)
Penggalian data, juga dikenal dengan istilah proses pencarian atau
perolehan pengetahuan dalam basis data (Knowledge-Discovery
in Databases). Proses ini berlangsung secara otomatis dan akan
mencari sejumlah data dalam kuantitas tertentu dengan prosedur
tertentu seperti pengklasiikasian, penggabungan, pengelompokkan,
dsb. Penggalian data ini merupakan pekerjaan yang rumit dan
melibatkan banyak disiplin ilmu, mulai dari statistik, teknologi informasi,
bahasa mesin dan pengenalan pola.
g. Penjaminan mutu data (Data quality
assurance)
Penjaminan mutu data adalah merupakan proses menampilkan
data sedemikian rupa dapat diketahui ketidakkonsistenan atau
anomali lainnya dalam data sehingga data yang akan digunakan
menjadi benar-benar lengkap, akurat, tepat, bermanfaat dan
bermutu.
Pekerjaan ini merupakan pekerjaan penting bagi seorang adminisratur
data, mengingat data yang benar akan memberikan hasil
berupa informasi bagi keputusan yang benar pula.
11 Sekuriti Data Digital
h. Pengamanan data (Data security)
Pengamanan data adalah merupakan salah satu cara untuk
menjamin bahwa data berada dalam kondisi yang aman dari
ketidak jujuran sehingga dapat diakses dengan baik dan terkontrol.
Pengamanan data dapat menjamin kerahasiaan dan
perlindungan data terutama data yang sifatnya pribadi dan menentukan.
Di berbagai negara maju, urusan pengamanan data sudah dilindungi
dengan berbagai ketentuan hukum dan perundang-undangan
yang berlaku, sehingga tidak semua orang dapat mengambil
dan menggunakan data seenaknya tanpa adanya ijin dari pihak
pemilik sumber data asalnya.
i. Manajemen banyak data (Meta-data
management)
Manajemen banyak data (Meta-data Managenent) dalam hal ini
terkait dengan proses penyimpanan informasi dengan berbagai tipe
media penyimpanan dan lokasi penyimpanan. Dengan manajemen
data yang dikembangkan, maka data maupun informasi
yang ada dapat ditukar pindahkan dengan mudah dengan berbagai
format dalam waktu dan mekanisme yang sangat cepat.
Contoh yang ada saat ini adalah dengan adanya sistem jaringan
komputer berbasis internet yang memungkinkan proses pertukaran
gambar, film, text file maupun atribut lainnya dengan
proses dan jalur pertukaran yang sama.
j. Pengarsitekturan data (Data architecture)
Pengarsitekturan data dalam hal ini berkaitan dengan bagaimana
data tersebut diproses, disimpan, dan digunakan dalam suatu
sistem dengan menggunakan serangkaian kriteria proses tertentu.
Sekuriti Data Digital 1
1 Sekuriti Data Digital
2
Informasi yang terkandung dalam suatu koleksi data (database)
merupakan suatu sumberdaya yang memiliki nilai yang mahal
bagi individu, organisasi, dan perusahaan. Oleh karena itu, nilai
informasi yang tinggi ini menuntut adanya pengendalian dan
pemeliharaan data yang sistematik, terutama yang ditujukan
untuk:
• Menjamin ketersediaan data (data availability)
• Mencegah kerusakan dan korupsi data (data damage and
corruption)
• Mencegah penggunaan data oleh yang tidak berhak
(unauthorized usage)
• Menjamin pemutakhiran data (data update)
• Menjamin validitas data (data validity)
Data tidak selalu tampil dalam bentuk yang dapat dilihat/
didengar secara langsung, seperti cetakan (hardcopy), audio,
video, foto, film, ataupun citra (grafis), tapi dapat juga tersimpan
dalam bentuk yang tak terlihat secara langsung yaitu berupa
Sistem Pengamanan
Data Komputer
Sekuriti Data Digital 1
sinyal elektronik/magnetik yang tersimpan dalam media penyimpanan
seperti pita (tape), compact disk read only memory (CDROM),
magnetic disk, hard disk, floppy disk, dan memori utama
seperti random access memory (RAM), cache, buffer, dan register.
Data elektronik tersebut dapat diproses dengan komputer untuk
berbagai keperluan dan seringkali sulit mendeteksi terjadinya
pencurian, penyalahgunaan, dan perusakan terhadap data yang
bentuk fisiknya tak terlihat langsung oleh kita.
Sebagai ilustrasi bila seseorang kehilangan cetakan data (hardcopy),
ia dapat langsung mengetahui bahwa data yang ia miliki
pada cetakan tersebut dicuri/hilang. Ironisnya, seseorang yang
menyim- pan data pada memori komputernya, tidak langsung
merasakan kehilangan data walaupun data tersebut telah disalin
(di “copy”) oleh orang lain yang tak berhak, atau datanya tak
bisa diakses lagi dengan benar. Pada saat mulai diketahui hilangnya
data tersebut, upaya perbaikan data yang tak dapat
diakses ataupun pelacakan terhadap data yang hilang ataupun
pelacakan siapa pencurinya bukanlah pekerjaan yang mudah.
Ilustrasi di atas menunjukkan bahwa tindakan yang bersifat
pencegahan (preventif action) terhadap semua kemungkinan
terjadinya kerusakan dan pencurian data elektronik tersebut
lebih diutamakan daripada tindakan perbaikan (curatif action).
Biaya untuk melakukan perbaikan terhadap data yang rusak
atau hilang jauh lebih mahal daripada biaya untuk mencegah
terjadinya hal tersebut. Bahkan seringkali perbaikan terhadap
data yang sudah hilang atau rusak tidak mungkin dilakukan.
Sebelum membahas berbagai metoda untuk mendeteksi sumber-
sumber kerawan data dan pencegahannya, maka perlu
mempelajari dahulu jenis-jenis kerawanan data.
Berbagai jenis kerawanan data meliputi:
1 Sekuriti Data Digital
• Kehilangan data (data losses)
• Kerusakan data (data damage)
• Data yang tak dapat diakses (non-accessable data)
• Data yang tak terjemahkan (undecodable data)
• Data usang atau tidak valid (obsolete or invalid data)
• Replika data yang tak konsisten (inconsistent data replica)
• Penyalinan data (data copying)
• Pengaksesan data yang terlarang (unauthorized data access)
• Penyalahgunaan data (data abuse)
Kehilangan data terjadi bila seluruh atau sebagian data beserta
seluruh salinan (backupnya) tidak dapat ditemukan lagi. Berdasarkan
volumenya, kehilangan data dapat bersifat total dan parsial.
Kehilangan data total terjadi jika seluruh data hilang. Sedangkan
kehilangan data parsial terjadi jika hanya sebagian data yang hilang.
Beberapa penyebab kehilangan data meliputi:
Data terhapus
Kejadian penghapusan yang tersengaja umumnya dilakukan
oleh pihak yang bermaksud “buruk”, atau pihak yang bermaksud
baik tetapi tidak mengetahui bahwa data itu masih
diperlukan dimasa mendatang. Sedangkan kejadian yang
tak sengaja disebabkan oleh kelalaian atau pengetahuan
yang kurang dari operator atau user.
Media penyimpan data rusak atau hilang
Kejadian kerusakan media penyimpanan data yang tersengaja
umumnya dilakukan oleh pihak yang bermaksud “buruk”,
atau pihak yang bermaksud “baik” tetapi tidak mengetahui
bahwa data yang tersimpan pada media itu masih diperlukan
dimasa mendatang. Sedangkan kerusakan yang tak
Kehilangan Data
Sekuriti Data Digital 1
sengaja disebabkan oleh kelalaian atau pengetahuan yang
kurang dari operator (user), umur teknis (mutu) media
penyimpan, dan perawatan media penyimpan yang tidak
baik. Kehilangan media penyimpanan data yang tersengaja
disebabkan oleh pencurian, sedangkan yang tak sengaja
disebabkan oleh kelalaian operator dan perawatan media
penyimpan yang tidak baik.
Data rusak
Kejadian kerusakan data yang tersengaja umumnya dilakukan
oleh pihak yang bermaksud “buruk” dengan memanipulasi
data atau menempatkan “virus” (yaitu program komputer
yang dirancang untuk merusak data atau program) pada
media penyimpanan. Sedangkan kejadian yang tak sengaja
disebabkan oleh kelalaian atau pengetahuan yang kurang
dari operator (user), pengaksesan data dengan cara dan alat
bantu (tools) yang tidak benar, atau terkena virus.
Data tak dapat diakses
Hal ini terjadi karena adanya proteksi hak akses hak, data
tersimpan dalam bentuk sandi yang terahasiakan (encrypted/
enciphered data), data terproteksi dengan sistem password,
atau data terkena virus. Data yang memang disengaja
dilindungi dengan proteksi hak akses, sistem password,
atau sistem sandi umumnya dimaksudkan untuk tujuan
pengamanan data, sehingga data hanya dapat diakses oleh
user yang diberi kuasa (authorized user). Namun demikian
kejadian yang tak tersengaja sering timbul karena kesalahan/
kelalaian dalam alokasi hak akses, tidak memiliki atau kehilangan
alat bantu untuk pembongkaran sandi (decryption
tools), lupa password, atau terkena virus.
1 Sekuriti Data Digital
Kerusakan sistem komputer (system failure)
Data hilang dapat terjadi karena kerusakan sistem komputer
yang meliputi kerusakan sistem software, sistem hardware,
dan sistem network (jaringan). Kerusakan sistem ini dapat
terjadi secara sengaja atau tidak sengaja. Perusakan secara
sengaja merupakan tindakan kriminal, sedangkan yang tidak
sengaja umumnya disebabkan oleh kelalaian operator/user,
atau pemeliharaan sistem yang kurang baik.
Dalam bidang teknologi informasi, kehilangan data berkaitan
dengan hilangnya data atau informasi yang tidak diharapkan
dengan berbagai sebab.
Kehilangan data harus dapat dibedakan dari ketidaktersediaan
data (data unavailability). Walaupun keduanya secara substansi
memiliki dampak yang hampir sama.
Ketidaktersediaan data sifatnya sementara sedangkan kehilangan
data bersifat permanen. Biasanya kehilangan data dapat
dicegah dengan prosedur “Backup” dan “Recovery”.
Data yang rusak adalah data yang secara fisik mungkin tidak hilang
tetapi tidak tidak dapat diakses dan diterjemahkan dengan
benar. Berdasarkan volumenya kerusakan data dapat terjadi
secara total maupun parsial. Kerusakan data yang tak dapat
diperbaiki/dipulihkan akan menyebabkan kehilangan data.
Beberapa penyebab kerusakan data meliputi:
Media penyimpan data rusak
Kejadian kerusakan media penyimpanan data yang tersengaja
umumnya dilakukan oleh pihak yang bermaksud “buruk”,
atau pihak yang bermaksud “baik” tetapi tidak mengetahui
bahwa data yang tersimpan pada media itu masih
Kerusakan Data
Sekuriti Data Digital 1
diperlukan dimasa mendatang. Sedangkan kerusakan yang
tak sengaja disebabkan oleh kelalaian atau pengetahuan
yang kurang dari operator (user), umur teknis (mutu) media
penyimpan, dan perawatan media penyimpan yang tidak
baik.
Data terkena virus
Pada hakekatnya virus adalah program komputer yang
memang dirancang untuk merusak data atau program
lain. Program virus ini juga dapat dirancang untuk merusak
data secara berantai. Artinya, data yang telah terkena
virus, akan ditularkan/dipropagasikan ke program yang
mengakses data tersebut, dan jika program yang telah
tertular virus tersebut mengakses data lain maka data tersebut
akan terkena virus dan seterusnya. Data yang kena
virus ada yang bisa dipulihkan kembali dan ada yang tidak
dapat dipulihkan kembali (berarti rusak permanen atau
hilang). Penyebab virus adalah adanya hubungan (link)
dengan data atau program yang sudah terserang virus.
Penggunaan alat bantu yang salah
Data dapat rusak karena data diakses dengan alat bantu
(tools) yang tidak benar. Misalnya data yang dahulunya dibuat
dengan pengolah kata X kemudian diakses dengan
alat bantu Y yang tidak kompatibel dengan format data
yang dibuat dengan X, dapat menyebabkan kerusakan
pada data tersebut.
Manipulasi data
Data yang rusak seringkali disebabkan adanya manipulasi
oleh pihak tertentu baik secara langsung maupun tak
langsung. Cara manipulasi langsung adalah dengan mengubah
data tersebut dengan pengolah kata (word editor) atau
1 Sekuriti Data Digital
dengan program aplikasi (termasuk encryption tools, dan
program penghemat memori/memory saver) yang dapat
memanipulasi data tersebut. Jika data tersimpan pada eksternal
memori (seperti pita, CD ROM atau harddisk),
maka pemanipulasian data dapat dilakukan dengan memberikan
sinyal elektrik/magnetik pada media penyimpan
tersebut. Cara manipulasi tak langsung adalah dengan
memasang atau menempatkan program virus, atau sistem
penyadap data pada simpul-simpul transmisi data dalam
suatu network.
Kerusakan sistem komputer (system failure)
Jika sistem komputer mengalami ganggu- an pada saat
data sedang aktif diolah, maka data dapat tersimpan dalam
kondisi yang tak lengkap (incomplete / inteme diate state)
karena pengolahan data belum tuntas. Pengolahan yang
tak tuntas ini dapat menyebabkan kerusakan data karena
data.
Data yang tak dapat diakses adalah data yang secara fisik ada
dalam memori dan tidak rusak, tetapi tidak dapat dipanggil
atau tidak ditemukan lokasinya di memori. Data yang tak
dapat diakses dapat bersifat total maupun parsial. Beberapa
penyebab data yang tak dapat diakses meliputi:
Adanya proteksi hak akses (access rights protection)
Pada dasarnya proteksi hak akses meliputi: hak membaca
(read), menulis (write), menjalankan/mengeksekusi (execute)
program. Jika seseorang memiliki hak membaca dan
mengeksekusi data/ program, tetapi tidak memiliki hak
menulis, maka ia hanya dapat membaca dan mengeksekusi
data/program tanpa dapat memodifikasi data / program
tersebut. Beberapa hak akses yang lain meliputi hak men-
Data tak Dapat
Diakses
Sekuriti Data Digital 0
ciptakan (create) data baru, menghapus (delete) data, hak
melihat isi direktori, dan hak mengubah atribut atau nama
direktori atau file. Umumnya data yang tak dapat diakses
oleh user dikarenakan user tersebut tidak memiliki akses
membaca dan menulis data tersebut.
Adanya proteksi password
Proteksi kode ijin masuk (password) diperlukan untuk
mencegah user yang tak berhak menggunakan sumberdaya
data atau komputer. Seseorang yang tidak memiliki,
lupa, atau kehilangan password tidak akan dapat mengakses
data yang tersimpan dalam memori komputer.
Penggunaan alat bantu yang salah
Alat bantu yang salah untuk mengakses data dengan format
tertentu tidak akan dapat mengkases data tersebut.
Lokasi nama data berubah atau tak diketahui
Perubahan lokasi atau nama file data yang tak diinformasikan
dapat menyebabkan seseorang tidak dapat mengakses
data tertentu. JIka sesorang lupa atau tak mengetahui
lokasi suatu data maka ia tidak akan dapat mengakses data
tersebut. Kejadian ini dapat terjadi dengan sengaja atau tidak.
Kerusakan sistem komputer (system failure)
Kerusakan sistem meliputi kerusakan perangkat keras
(memori, CPU), perangkat lunak (software sistem dan
software aplikasi), maupun jaringan kerja (network).
Kerusakan terhadap dari satu atau lebih komponen sistem
tersebut dapat menyebabkan data tak dapat diakses.
2.4. Data Tak Terjemahkan
Data yang tak terjemahkan adalah data yang secara fisik ada
dalam memori, tidak rusak, dan dapat dipanggil, tetapi tak
dapat dibaca atau diterjemahkan dengan benar. Data yang tak
1 Sekuriti Data Digital
terjemahkan dapat bersifat total maupun parsial.
Beberapa penyebab data yang tak terjemahkan meliputi:
Data dirahasiakan dalam bentuk sandi (encrypted)
Data yang disandikan adalah data yang dikonversi ke bentuk
lain yang dirahasia-kan sehingga tidak dapat diterjemahkan
oleh pihak yang tidak berkenan membaca data
tersebut. Agar data tersebut dapat diterjemahkan, maka
data harus dikonversikan ke bentuk aslinya (decryption
process) dengan menggunakan program pembongkar
sandi. Seseorang yang memang berkenan untuk menerima
data tersebut harus diberi/memiliki program pembongkar
sandinya.
Penggunaan alat bantu yang salah
Penggunaan alat bantu yang salah untuk mengakses data
akan menyebabkan data tersebut tidak terjemahkan dengan
benar. Sebagai contoh data dalam kode ASCII (American
Standard Code for Information Interchange) tidak dapat diterjemahkan
dengan alat bantu akses yang mengenal kode
EBCDIC (Extended Binary-Coded Decimal Interchange
Code). Hal ini disebabkan format data ASCII dan EBCDIC
berbeda. Demikian juga file biner (binary file) tidak dapat
diterjemahkan dengan benar oleh alat bantu yang hanya
mengenal file ASCII.
Data yang usang atau invalid adalah data yang hanya berlaku
benar dimasa lalu dan tidak berlaku benar saat ini.
Beberapa penyebab data yang usang dan invalid meliputi:
Sistem pemutakhiran data (data update) tidak berjalan
Data Usang atau
Invalid
Sekuriti Data Digital
Data usang atau invalid disebabkan oleh sistem pemutakhiran
data yang tidak berfungsi baik, misalnya adanya keterlambatan
atau kelalaian pemutakhiran data, kehilangan informasi
data update (update log), pengecekan data yang otomatik
dan periodik tidak ada/tidak berfungsi.
Pengolahan data (data processing) yang tidak benar
Salah satu penyebab terjadinya data usang atau invalid adalah
karena kesalahan dalam pengolahan data, kesalahan pemasukan
data, pengecekan kesalahan (error checking) yang
tidak berjalan, sistem pewaktu (timer) tidak benar.
Kesalahan akses
Jika data yang terbaru dan data yang lama masih disimpan
dalam memori komputer maka kesalahan akses terhadap
data lama mungkin terjadi. Dalam hal ini sistem organisasi
(penamaan data, pengelompokan data, dokumentasi data)
masih belum baik.
kerusakan sistem komputer (system failure)
Kerusakan sistem komputer menyebabkan data rusak, hilang,
atau tak dapat diakses, dan akibatnya data tidak dapat
di update.
Dalam sistem network atau sistem tersebar (distributed computer
system), seringkali data direplikasi dan disebar di beberapa
simpul jaringan. Hal ini dimasudkan untuk mempermudah akses
data secara simultan oleh beberapa user di simpul-simpul jaringan.
Replika tersebut juga berfungsi sebagai backup, sehingga jika
data asli (master data) hilang dapat digantikan oleh replikanya.
Replika data dikatakan konsisten bila semua replika data
sama dengan data aslinya. Inkonsistensi terjadi ada modifikasi
terhadap data asli atau salah satu replikanya tetapi modifikasi
tersebut tidak dipropagasikan ke semua replikanya. Beberapa
penyebab inkonsistensi adalah:
Replika Data
yang Inkonsisten
Sekuriti Data Digital
Modifikasi data dan replikanya secara simultan
Modifikasi data dan replikanya secara simultan oleh beberapa
user dapat menimbulkan terjadinya konflik (yaitu modifikasi
yang dilakukan oleh satu user berbeda dengan user
lain) yang mengakibatkan inkosistensi jika tidak dilakukan
resolusi konflik (conflict resolution).
Kerusakan sistem backup
Backup adalah duplikat data yang umumnya disimpan ke
eksternal memori. Backup dibuat secara periodik atau setiap
kali terjadi perubahan pada data asli/induknya. Dengan
demikian kerusakan sistem backup dapat menjadi penyebab
terjadinya inkonsistensi.
Kerusakan sistem komputer (system failure)
Jika salah satu simpul (komputer) di suatu sistem rusak,
maka replika data yang tersimpan pada komputer tersebut
tidak dapat diakses. Jika selama kerusakan tersebut terjadi
modifikasi pada data aslinya atau replika yang ada di simpul
lain dalam jaringan, maka inkonsistensi terjadi.
Penyalinan data (data copying) merupakan kejadian yang paling
umum terjadi saat ini. Kemajuan teknologi informasi memudahkan
orang mengakses semua informasi yang dikehendaki, tetapi
juga memudahkan orang untuk menyalin data secara ilegal.
Beberapa hal yang memungkinkan terjadinya penyalinan data
secara ilegal adalah:
Kesalahan/kerusakan sistem proteksi hak akses
Jika sistem proteksi rusak atau berubah maka hak akses
seseorang juga berubah dan memungkinkan orang yang
tak dikehendaki untuk melakukan penyalinan data.
Pengiriman data pada yang tak berhak
Hal ini umumnya terjadi secara tak sengaja, misalnya salah
Penyalinan Data
Sekuriti Data Digital
kirim ke alamat yang dituju. Ini sering terjadi pada sistem
network : LAN (Local Area Network), WAN (Wide Area
Network), dan MAN (Metropolitan Area Network). Kejadian
yang disengaja juga dapt terjadi karena user yang
memiliki data membocorkan/memberikan data tersebut
ke orang lain baik dalam bentuk cetakan maupun data
elektronik lainnya.
Password diketahui oleh orang yang tak berhak
Jika password seseorang pernah diberikan kepada orang
lain, bukan mustahil jika password tersebut disalah gunakan
atau disebarkan lebih lanjut ke rekan lain lagi. Hal
ini memungkinkan orang yang tak berhak untuk dapat
masuk (login) ke sistem komputer untuk melakukan penyalinan
data. Password juga bisa dicuri oleh orang lain
melalui coba-coba (trial and error) atau ditemukan orang
dari catatan.
Penyimpanan dan perawatan data yang tidak memadai
Penyimpanan data yang tidak baik pada, khususnya pada
memori eksternal (tape, diskett, floopy disk, CD-ROM)
memungkinkan penyalinan dan pencurian data.
Kelalaian user untuk keluar sistem (logout)
Ini adalah kelalaian yang fatal tetapi sering tidak disadari.
Seseorang yang sudah login ke sistem komputer lalu meninggalkan
komputer tanpa logout terlebih dahulu akan
memberikan peluang kepada orang yang tak berhak menggunakan
bahkan memaipulasi sistem komputer tersebut.
Jaringan Sistem (System network) yang rawan (insecure)
Jaringan sistem atau System network yang mungkin menggunakan
saluran telepon atau satelit untuk pengiriman data
jarak jauh mungkin saja disadap oleh pihak yang tak berhak.
Dalam hal ini sistem jaringan dikatakan rawan karena
memungkinkan orang menyalin data secara ilegal. Apalagi
Sekuriti Data Digital
jika sistem network tersebut tidak memiliki fasilitas untuk
identifikasi dan pengaturan hak akses user yang masuk ke
dalam network.
Tidak adanya hukum yang berlaku (law enforcement)
Tidak adanya hukum atau perundangan yang mengatur
masalah penyalinan data, hak paten, dan hak akses tentu
memperbesar peluang penyalinan data secara ilegal.
Pada penyalinan data, data hanya dibaca dan disalin tapi tidak
dimodifikasi. Sedangkan pengaksesan data meliputi penyalinan
serta manipulasi data.
Penyebab dari adanya peng-aksesan data secara ilegal sama
dengan pada penyebab dari penyalinan data, yaitu:
• Kesalahan/kerusakan sistem proteksi hak akses
• Pengiriman data pada yang tak berhak
Password diketahui oleh orang yang tak berhak
• Jaringan sistem (System network) yang rawan
• Penyimpanan dan perwatan data yang tidak memadai
• Tidak adanya hukum yang berlaku
Data yang disalahgunakan adalah data yang dapat diakses oleh
seseorang tapi dipergunakan untuk keperluan yang terlarang
misalnya: membagikan data tersebut ke orang lain yang tak
berhak, menggunakan data tersebut untuk mencuri atau memanipulasi
data lain.
Penyebab dari adanya penyalahgunaan data sama dengan penyebab
terjadinya penyalinan data secara ilegal, yaitu:
• Kesalahan/kerusakan sistem proteksi hak akses
• Pengiriman data pada yang tak berhak
• Password diketahui oleh orang yang tak berhak
Pengaksesan
Data yang
Terlarang
Penyalahgunaan
Data
Sekuriti Data Digital
• Jaringan sistem (System network) yang rawan
• Penyimpanan dan perwatan data yang tidak memadai
• Kelalaian user untuk keluar sistem (logout)
• Tidak adanya hukum yang berlaku
Sekuriti Data Digital
Secara umum, pengamanan data meliputi tiga aspek:
(1) Pengamanan data elektronik,
(2) Pengamanan fasilitas fisik,
(3) Pengamanan prosedur kerja.
Lingkup Pengamanan Data 3
Pengamanan
Data
data elektronik
fasilitas fisik
prosedur kerja
Gambar 3.1. Lingkup
Pengamanan Data
Sekuriti Data Digital
Pengamanan data elektronik mencakup pengamanan data mulai
dari kegiatan pemasukan data ke sistem komputer (data entry)
dengan unit periperal input (misalnya : keyboard, mouse,
lightpen, modem, mikropon, layar sentuh, ADC (Analog-to-Digital
Converter), saluran komunikasi jaringan), pengolahan data,
penyimpanan dan pengambilan data ke/dari media penyimpanan
(misalnya harddisk, magnetic disk, pita, CD-ROM, floppy
disk), serta pengeluaran data ke unit periperal output (misalnya
monitor, printer, modem, speaker, DAC (Digital-to-Analog
Conver ter), floppy disk, pita, saluran komunikasi jaringan).
Pengamanan
Data Elektronik
olah data input data output data
simpan &
baca data
Gambar 3.2. Pengamanan
Data Elektronik
Pengamanan fasilitas fisik mencakup pengamanan ruangan/
bangunan yang berisi perangkat pengolah dan penyimpan data,
pengamanan saluran komunikasi dan jaringan, pengamanan
perangkat keras (CPU, media penyimpanan, printer, keyboard,
monitor, kabel/kawat penghubung).
Pengamanan terhadap fasilitas fisik dapat berupa pencegahan
dan pemantauan pencurian dan perusakan, bahaya kebakaran,
bahaya asap, debu, zak kimia, gas, dan air yang dapat merusak
media penyimpanan dan komputer, bahaya umur teknis fasi-
Pengamanan
Fasilitas Fisik
Sekuriti Data Digital
litas fisik yang tak memadai, bahaya listrik dan petir, bahaya
interferensi sinyal listrik, getaran mekanik dan sinyal magnetik,
serta kerusakan sumber listrik.
Pengamanan prosedur kerja mencakup organisasi, strukturisasi,
dan distribusi hak dan wewenang personil pemelihara,
pengolah dan pengguna data, penetapan kode etik dan hukum,
penetapan rencana pengembangan, penjadwalan aktivitas, dan
peningkatan kemampuan personil.
Api petir
air
Interferensi
sinyal
kerusakan
saluran listrik
suhu &
kelembapan
ruangan
umur teknik
tak memadai
akses ilegal
pencurian
zat kimia
Gas
Gambar 3.3. Pengamanan
Fasilitas Fisik
Pengamanan
Prosedur Kerja
Kerja sama
Organisasi hak
& Wewenang
Penjadwalan
aktivitas
Promosi &
Apresiasi
Pendidikan &
Pelatihan
Penetapan
kode etik & hukum
Rencana
Pengembangan
pengawasan
Gambar 3.4. Pengamanan
Prosedur Kerja
Sekuriti Data Digital 0
1 Sekuriti Data Digital
Beberapa metoda pengamanan data dapat digolongkan sebagai
berikut:
• Pembatasan hak akses
• Identifikasi password
• Pembatasan waktu pemakaian sistem
• Otomatik logout
Backup periodik
• Sistem isyarat dini (early warning system)
• Fasilitas pembatalan (cancel) dan penetralan (undo)
• Replikasi dan distribusi data
• Penyandian data (data encryption)
• Perbaikan dan pengecekan periodik
• Resolusi konflik
• Penyamaran data (data aliases)
• Toleransi kesalahan (fault tolerant )
• Pemulihan data
Metoda
Pengamanan Data 4
Sekuriti Data Digital
• Penamaan dan relokasi data
• Asuransi
• Pemberlakuan hukum (law enforcement)
• Pelatihan dan pendidikan operator
• Detektor dan pembersih virus
• Pemantauan aktivitas pengguna (user)
• Pengecekan kesalahan (error checking)
• UPS (Uninterrupted Power Supply)
• Pemilihan software & hardware
Hak akses menentukan operasi-operasi dan data-data yang
dapat diakses oleh individual atau sekelompok user. Contoh
operasi adalah Menulis (Write), Membaca (Read), Mengeksekusi
(Execute). Sedangkan contoh obyek adalah direktori,
file, printer, window, icon, trustee.
Trustee adalah obyek yang mewakili individual atau kelompok
user yang telah dianugerahi hak akses terhadap obyek file atau
direktori tertentu. Sedangkan trustee list adalah daftar trustee
yang ada. User atau kelompok user telah diakui diwakili/memiliki
trustee apabila ada dalam trustee list. Berdasarkan alokasi
user yang diwakili trustee, maka trustee dapat digolongkan
menjadi:
Trustee user
Merepresentasikan individu user.
Trustee grup
Merepresentasikan kelompok user (user group).
Trustee fungsi/peran
Merepresentasikan kelompok user dalam fungsi atau
peran yang sama.
Trustee wadah (container trustee)
merepresentasikan kelompok user dalam wadah yang
sama, misalnya negara, organisasi.
Pembatasan
Hak Akses
Sekuriti Data Digital
Trustee publik
merepresentasikan semua user (baik individu maupun grup)
Object? /
Who? Data A Data B Data C Data D
Sisca Write Delete
Robert Read Update
Lidya None
Operation
Gugus/ domain user gugus/ domain objek
gugus/ domain
operasi
Gambar 4.1. Kelompok
Gugus Akses Operasi dan
Obyek Data
Jenis operasi yang dapat dilakukan adalah terhadap obyek direktori
& file adalah sebagai berikut:
Hak Operasi Deskripsi
Supervisor (S) Memberikan semua hak operasi terhadap direktori beserta
isinya (file dan sub-direktori).
Read (R) Memberikan hak untuk membuka file-file dalam suatu direktori dan membaca
isi file atau mengeksekusi program.
Write (W) Memberikan hak untuk membuka dan mengubah isi file-file dalam suatu direktori.
Create (C) Memberikan hak untuk membuat/menciptakan file-file atau sub-direktori baru
dalam suatu direktori.
Erase (E) Memberikan hak untuk menghapus direktori, file-file dan
sub-direktori yang berada dalam direktori tertentu.
Modify (M) Memberikan hak untuk mengubah atribut dan nama dari
direktori beserta isinya.
Filescan (F) Memberikan hak untuk melihat direktori beserta isi direktori
dengan perintah Dir dan NDIR.
Access Control (A) Memberikan hak untuk mengubah hak akses.
Tabel 4.1. Hak operasi
dan desktripsi
Sekuriti Data Digital
Hak operasi yang diperlukan untuk berbagai tipe pekerjaan:
Hak Operasi yang
Diperlukan
Pekerjaan
S Dapat melakukan semua pekerjaan terhadap semua obyek Pemilik hak ini
disebut superuser
R Membuka dan membaca file
F Melihat nama file & melacak direktori untuk melihat file
R,F Mengeksekusi file (Exe, COM,BAT) & menyalin file dari suatu direktori
C Membuat file baru atau menulis / mengedit file, dan membuat direktori baru
M Merubah atribut file atau direktori, dan memberi nama ulang file atau
direktori
E Menghapus file atau direktori
A Memodifikasi alokasi memori untuk user, merubah hak akses
W,E,C,M* Membuka dan menulis/mengedit file yang sudah ada
W,C,F Menyalin file ke direktori
R,C,F Mencari kembali file yang sudah dihapus
Tabel 4.2. Hak Operasi
yang Diperlukan
* optional
Ada beberapa hal yang perlu dicermati berkaitan dengan
pembatasan hak akses dalam suatu manajemen data, yakni:
bagaimana cara mewariskan hak akses dan bagaimana cara
menghentikannya serta hak efektifnya.
a. Pewarisan Hak (Rights)
Hak yang dimiliki trustee dapat diwariskan melalui hirarkhi
obyek direktori. Artinya jika trustee memiliki hak akses K terhadap
suatu obyek direktori X, maka K akan berlaku juga pada
semua obyek file atau sub-direktori dibawah X. Dalam hal ini
hak akses K diwarisi oleh turunan X. Sebagai contoh, jika K =
[R,W,F] berlaku untuk obyek X = ”WINDOWS” (nama direktori),
dan hak K diasosiasikan/diberikan kepada user ”Robert”
seperti disajikan pada diagram di bawah ini. Berdasarkan norma
pewarisan hak, maka hak Robert terhadap direktori WINDOWS
akan diwariskan ke semua file dan sub-direktori dibawah
Sekuriti Data Digital
WINDOWS. Jadi Robert juga memiliki hak akses [R,W,F] terhadap
obyek file ”win.bat”, ”data.dbf”, ”srt1.doc”, ”srt2.doc”,
”rep1.txt”, ”rep2.txt” dan obyek direktori ”dBASE”, ”EDITOR”,
”SURAT”, ”REPORT”.
Keterangan:
Jalur asosiasi
Jalur hirarkhi
Jalur pewarisan hak
b. Metoda Menghentikan Pewarisan Hak
Cara menghentikan pewarisan hak antara lain dapat dilakukan
melalui 2 cara, yaitu:
1. Membuat trustee baru pada sub-direktori atau file pada level
yang lebih rendah.
2. Membuat filter hak pewarisan (Inherited Rights Filter/IRF)
pada level yang lebih rendah.
Contoh cara (1):
Cara ini umum dipakai untuk individual user
Jika “Robert” yang memiliki hak [R,W,F] pada obyek direktori “REPORT”
(berdasarkan pewarisan) ingin diubah menjadi [R,F], maka
buat trustee baru atas nama “Robert” yang diasosiasikan dengan hak
[R,F] terhadap obyek direktori “REPORT”. Dengan cara ini, hak [R,F]
akan dimiliki “Robert” pada obyek “REPORT” dan obyek turunan
“REPORT”, yaitu obyek file “rep1.txt” dan “rep2.txt”.
Gambar 4.2. Diagram
Pewarisan Hak
Sekuriti Data Digital
Contoh cara (2):
Cara ini umum dipakai untuk kelompok user
Jika “Robert” yang memiliki hak [R,W,F] pada obyek direktori “REPORT”
(berdasarkan pewarisan) ingin diubah menjadi [R,F], maka
buat IRF pada obyek direktori “REPORT” yang dapat menyaring hak
[R,W,F] menjadi hak [R,F]. Seperti halnya cara (1), hak [R,F] akan dimiliki
“Robert” pada obyek “REPORT” dan obyek turunan “REPORT”,
yaitu obyek file “rep1.txt” dan “rep2.txt”.
c. Hak Efektif
Hak efektif adalah hak nyata yang dimiliki invidual atau kelompok
user yang merupakan resultan dari semua hak yang diperoleh
baik melalui pewarisan dan pemberian langsung langsung
melalui trustee individu, trustee grup, serta melalui penyaringan
(filtering) dengan IRF. Dengan demikian hak efektif user dapat
dihitung baik secara manual oleh manusia maupun secara otomatik
oleh sistem.
Password yang diberikan kepada user baik individu atau kelompok
dimaksudkan untuk tanda legalitas atau autentikasi user
dalam menggunakan sumberdaya sistem informasi. User yang
tidak memiliki password, akan dicegah untuk masuk atau menggunakan
sistem. Password juga berguna sebagai identifikasi
user. Karena ada peluang bahwa password dapat dicuri, maka
sebaiknya digunakan tip berikut:
• Gunakan password yang panjang (terdiri dari 6 karakter atau
lebih), sehingga cukup sulit untuk ditebak oleh user lain.
• Gunakan kombinasi karakter yang tidak mudah dilupakan
oleh pemilik, tetapi sulit ditebak oleh user lain.
• Jangan tuliskan password pada kertas atau media lain, cukup
dihafal.
• Ganti password secara periodik, baik secara manual (inisiatif
user) ataupun secara otomatik (inisiatif sistem).
• Sistem memberi kesempatan yang terbatas bagi user ilegal
untuk melakukan coba-coba (trial-and-error) password,
Identifikasi
Password
(Autentikasi)
Sekuriti Data Digital
• Gunakan password bertingkat (multilevel) atau kombinasi
password tekstual, citra, audio, magnet, atau cahaya.
Pembatasan waktu pemakaian sistem dimaksudkan untuk:
• Meminimisasi kerusakan sistem komputer (hardware &
software),
• Pergiliran penggunaan antar user,
• Pengaturan penggunaan pada perioda yang aman,
• Pengamanan sistem yang ditinggalkan terlalu lama atau
lupa logout oleh user,
• Keperluan perbaikan, administrasi, dan kondisi darurat.
Pembatasan waktu dapat dilakukan secara manual (dikontrol
oleh petugas) ataupun secara otomatis (dikontrol oleh sistem).
Otomatik logout merupakan salah satu contoh mekanisme
pembatasan waktu secara paksa/otomatik oleh sistem.
Otomatik logout adalah pemutusan koneksi antara user dengan
sistem secara paksa (baik dengan maupun tanpa pemberitahuan
sebelumnya) oleh sistem. Pada sistem jaringan fasilitas untuk
otomatik logout sangat diperlukan untuk kondisi darurat dan
pembatasan waktu pemakaian. Sebagai contoh Novell Netware
4 menyediakan fasilitas otomatik logout secara periodik.
Backup adalah replika dari suatu data (file, direktori) yang disalin
ke media penyimpanan eksternal seperti floppy disk, cartridge
tape, magnetik disk, atau hard disk. Backup diperlukan
untuk:
• cadangan jika data asli/induk hilang atau rusak,
• meningkatkan ketersediaan data dilokasi yang tersebar,
• meminimisasi kehilangan data jika sistem hardware rusak
pada saat operasi.
Pembatasan
Waktu
Pemakaian
Sistem
Otomatik
Logout
Backup Periodik
Sekuriti Data Digital
Secara umum, ada tiga strategi backup:
Backup penuh (full backup): membuat backup dari semua
data baik yang belum maupun yang sudah pernah di
backup.
Backup bertahap (incremental backup): membuat
backup dari data yang telah dibuat atau dimodifikasi sejak
backup terakhir tidak memandang apakah backup terakhir
itu backup penuh atau backup bertahap. Ilustrasinya, jika
backup penuh dilakukan hari Senin, maka backup bertahap
pada hari Selasa dikenakan terhadap semua data yang mengalami
perubahan saja sejak backup penuh di hari Senin. Namun
demikian, backup bertahap yang dilakukan hari Rabu melakukan
backup terhadap data yang mengalami perubahan saja
sejak backup bertahap di hari Selasa tadi. Metoda ini menghemat
waktu untuk backup karena melibatkan volume data
yang lebih kecil, namun memerlukan waktu yang lama untuk
pemulihan data (data restore).
Backup diferensial (differential backup):
membuat backup dari semua data yang telah dimodifikasi
sejak backup penuh yang terakhir. Ilustrasinya, jika backup
penuh dilakukan hari Senin, maka backup backup diferensial
yang dilakukan pada hari Selasa dikenakan terhadap
data yang mengalami perubahan saja sejak hari backup
penuh pada hari Senin. Backup diferensial yang dilakukan
hari Rabu dikenakan terhadap data yang mengalami perubahan
sejak backup penuh pada hari Senin, termasuk data
yang mengalami perubahan sejak bakup diferensial pada
hari Selasa. Metoda ini memerlukan waktu yang lebih singkat
untuk pemulihan data (data restore), namun memerlukan
waktu yang lebih lama untuk proses backup karena
melibatkan volume data yang lebih besar.
Sekuriti Data Digital
Dari ketiga tipe backup di atas dapat dibuat tipe kombinasi
backup antara lain:
• Kombinasi backup penuh dan inkremental.
• Kombinasi backup penuh dan diferensial.
• Backup penuh pada setiap sesi.
Untuk memilih strategi yang sesuai maka perlu diperhitungkan:
• Frekuensi melakukan backup
• Jumlah replika yang ingin disimpan
• Umur maksimum dari replika yang tertua
Proses pembuatan backup dapat dilakukan secara manual
oleh petugas ataupun secara otomatis oleh sistem. Kelemahan
proses backup manual terletak pada kelemahan petugas itu
sendiri: lupa, ceroboh, malas.
Sistem isyarat dini pada proses pengamanan data merupakan
suatu sistem yang memberi fasilitas peringatan akan adanya
suatu ancaman manakala ancaman tersebut masuk ke dalam
sistem komputer. Salah satu contoh sederhana sistem isyarat
dini pada sistem komputer adalah adanya bunyi beep atau bunyi
alarm pada komputer saat komputer akan dimasuki virus
atau saat komputer digunakan oleh operator yang tidak diberi
hak akses, saat password diaktifkan.
Fasilitas pembatalan adalah fasilitas yang umum disajikan pada
setiap komputer. Salah satu cirinya adalah pada papan ketik
atau keyboard disajikan sebuah tombol di bagian sudut kiri atas
(tombol Esc). Disamping pada keyboard fasilitas lain juga yang
mirip dengan fasilitas pembatalan tsb. Adalah perintah penetralan
(Undo), yang biasanya disajikan pada setiap tampilan program
komputer dijalankan. Biasanya perintah atau fasilitas penetralan
ini terdapat pada baris paling atas dari menu Edit. Sebagai
Sistem Isyarat
Dini (Early
Warning System)
Fasilitas
Pembatalan
(Cancel)
dan Fasilitas
Penetralan
(Undo)
Sekuriti Data Digital 0
ilustrasi disajikan pada gambar berikut.
Replikasi data merupakan suatu cara untuk mengamankan data
melalui strategi penyimpanan data dan backup, yang menggandakan
(copy) data dari satu komputer ke komputer lain, baik
dari lokasi yang berdekatan maupun jauh (melalui jaringan
komputer). Replikasi data melalui sistem jaringan komputer
baik secara langsung antar komputer dengan kabel penghubung
maupun melalui jaringan tanpa kabel menjadikan data
mudah didistribusikan.
Distribusi data melalui jaringan internet dikenal dengan istilah
distribusi secara langsung atau on line. Sedangkan bila dilakukan
secara tidak langsung maka dinamakan dengan distribusi
secara tidak langsung atau off line. Cara yang kedua dilakukan
apabila replikasi dan distribusi data dilakukan dalam jumlah besar,
yang bila dilakukan dengan cara on lie akan mempengaruhi
kinerja sistem.
Penyandian data atau data encryption merupakan bagian dari
seni Kriprografi atau kriptologi (Cryptography / cryptology). Istilah
ini diambil dari bahasa Yunani yang berarti tulisan tersembunyi
atau studi tentang pesan rahasia (wikipedia, 2007). Saat
ini penyandian atau kriprografi sudah banyak digunakan dalam
berbagai bidang terutama untuk pengamanan informasi, data
otentik dan kendali masuk (akses).
Gambar 4.3. Fasilitas
Penetralan (Undo)
Replikasi dan
Distribusi Data
Penyandian
Data (Data
Encryption)
1 Sekuriti Data Digital
Salah satu kegunaan dari penyandian atau Kriptografi ini adalah
untuk menyembunyikan pesan yang berarti penting. Sebagai
contoh misalnya: Kode PIN pada ATM, Kartu kredit, kartu absensi,
tanda masuk, password komputer.
Proses yang terjadi dalam penyandian adalah mengubah informasi
biasa menjadi informasi yang tidak jelas.
Contoh penyandian data dalam kaitannya dengan proteksi
atau pengamanan data dari penggandaan oleh pengguna yang
tidak berhak misalnya pada proses pembuatan password pada
naskah tulisan kertas kerja (word processor). Proses pemberian
password sebenarnya merupakan salah satu bentuk penyandian
(encryption). Sebagai ilustrasi dapat dilihat pada Gambar 4.4.
Contoh lain penggunaan sandi antara lain melalui media
fisik, misalnya tanda tangan, cap jempol, DNA, dan retina.
Gambar 4.4. Contoh
Pembuatan Sandi pada
Pengolah Perangkat Lunak
Kata
Sekuriti Data Digital
Perbaikan dan pengecekan periodik merupakan salah satu bentuk
pengamanan data yang paling mudah namun memerlukan perhatian
khusus. Tindakan perbaikan data sebaiknya dihindari sedapat
mungkin dengan senantiasa melalukan pengecekan data secara
periodik. Mengingat perbaikan data biasanya lebih sulit dan terkadang
membutuhkan biaya yang cukup mahal. Dengan demikian
sesuai dengan pepatah “lebih baik mencegah daripada mengobati”
juga berlaku untuk masalah pengamanan data.
Pengecekatan data secara periodik juga merupakan bagian dari
pemeliharaan (Data maintenance), yang di dalamnya terkait
dengan proses penambahan data, penghapusan data, perubahan
dan memutakhirkan data. Data dapat diperihara secara
manual atau melalui program yang diperintahkan secara otomatis.
Dalam konteks sistem pengadministrasian data komputer, perbaikan
dan pengecekan data biasanya dilakukan melalui proses
defragmentasi (defragmentation), yaitu proses yang tujuannya
mengurangi jumlah sistem file yang terpencar tidak sistematis
ataupun data tsb. rusak. Beberapa perangkat lunak dapat digunakan
untuk melakukan pengecekan periodik atau perbaikan data
dengan proses defragmentasi ini, bahkan untuk sistem operasi
windows biasanya sudah dilengkapi dengan perangkat ini. Untuk
menjalankan perintah defragmentasi ini pada windows dapat dilakukan
melalui menu: Start, Program, Accessories, System Tools,
Disk Defragementer (Gambar 4.5.).
Perbaikan dan
Pengecekan
Periodik
Sekuriti Data Digital
Pada proses pengolahan dengan menggunakan komputer
seringkali terjadi konflik proses di antara satu program aplikasi
dengan program aplikasi yang lain, mengingat komputer
dapat digunakan dengan tugas proses yang banyak pada satu
saat (multitasking). Akibat adanya konflik dalam pengolahan
data ini seringkali menyebabkan komputer menjadi terhenti
(hang), data tidak dapat diproses dan bila saat awal data sudah
Gambar 4.5. Contoh
Program Defragmenter
Gambar 4.6. Contoh
Tampilan Proses Defragmenter
Resolusi Konflik
Sekuriti Data Digital
dimasukkan (entry), maka dengan adanya konflik data tsb. akan
hilang.
Beberapa cara untuk mengatasi ini (resolusi konflik) antara
lain melalui:
• Hindari proses data yang kapasitasnya terlalu besar secara
bersamaan dengan proses pengolahan data untuk tugas
yang lain. Sebagai contoh misalnya pada proses editing
data video, yang kapasitasnya di atas 50 Mega Byte jangan
dilakukan bersamaan dengan pengolahan data spreadsheet
atau analisis statistik. Kemungkinan terjadinya konflik akan
makin besar manakala data yang diolah kapasitasnya terlalu
besar.
• Gunakan memory (RAM) untuk pengolahan data yang agak
besar, dimana saat ini sudah tersedia memory komputer di
atas 1 Gyga Byte.
• Sesuaikan antara spesifikasi komputer dengan program
yang akan digunakan.
Dalam bidang komputasi, penyamaran data seringkali dilakukan
untuk memudahkan dalam proses pengolahan data dan
pengamanan data. Penyamaran data atau data alias adalah proses
pengubahan nama elemen data yang sama dengan tujuan
untuk mencegah dari hal-hal yang tidak diinginkan. Sebagai
contoh misalnya mengubah sebuah nama file dengan nama
lain dimana file yang baru diberi atribut berupa file yang hanya
dapat dibaca saja (read only) tidak dapat diedit atau bisa pula
disembunyikan (hidden).
Toleransi kesalahan (Fault-tolerance) adalah sifat dari suatu
obyek dimana obyek tersebut memungkinkan suatu sistem
(seringkali berbasis komputer) dapat melanjutkan operasinya
dengan benar walaupun dalam prosesnya ada kesalahan pada
beberapa komponennya (wikipedia, 2007).
Penyamaran
Data (Data
Aliases)
Toleransi Kesalahan
(Fault Tolerant)
Sekuriti Data Digital
Apabila pada operasinya ditemukan kualitas outputnya menurun
secara keseluruhan, maka penurunannya akan proporsional
dengan kerusakan atau kesalahan yang terjadi. Sebagai contoh
misalnya: Protokol kendali transmisi atau Transmission Control
Protocol (TCP) dirancang untuk memungkinkan komunikasi
dua arah yang dapat berlangsung dengan mekanisme paket
jaringan sistem kontak sambung (packet-switched network), meskipun
keberadaan kontak komunikasi tersebut kurang sempurna
atau kelebihan beban.
Pemulihan data (Data recovery) adalah proses penyimpanan
atau perbaikan data dari kerusakan, kesalahan, dikorupsi atau
tidak dapat diakses terutama oleh media penyimpan utama
saat tidak dapat diakses secara normal.
Ada beberapa kemungkinan kerusakan yang dapat terjadi,
yaitu:
a. Kerusakan fisik
Banyak kesalahan-kesalahan dalam proses pengolahan dan
pengamanan data yang dapat menyebabkan kerusakan fisik
pada media penyimpan data. Sebagai contoh misalnya: CD
Rom yang tergores atau hard disk terkena goncangan keras.
Kerusakan fisik pada media penyimpan biasanya menyebabkan
data hilang dan pada banyak kasus struktur logika dari sistem
file nya juga ikut rusak. Kebanyakan kerusakan fisik tidak dapat
dipulihkan lagi oleh pemakai, kecuali oleh mereka yang memiliki
keahlian khusus dengan perangkat pemulihan yang lengkap
dan canggih, terkadang data masih dapat dipulihkan kembali.
b. Kerusakan Logika
Kerusakan logika terutama disebabkan oleh catu daya yang tidak
seimbang (power outages), sehingga struktur sistem filenya
menjadi tidak sempurna tertulis pada media, sehingga berada
Pemulihan Data
Sekuriti Data Digital
dalam status tidak konsistem. Pada beberapa kasus dimana file
data pada media penyimpanan mangalami gangguan berupa
cluster tidak ditemukan, alokasi file tidak benar (File Allocation
Table cross linked), direktory tidak ditemukan dan gangguan
lainnya. Ada beberapa program komputer yang dapat digunakan
untuk memulihkan data dalam kondisi seperti ini. Sebagai
contoh misalnya untuk sistem operasi Linux ada program
pemulihan data yaitu fsck utility, Mac OS X dengan program
Disk Utility dan Microsoft Windows dengan program chkdsk.
Beberapa situs juga memberikan solusi mengenai pemulihan
data ini, sebagian datanya dapat dilihat pada lampiran.
Kerusakan logika biasanya dapat terjadi karena gangguan listrik
yang mati secara tiba-tiba pada saat komputer sedang melakukan
proses penyimpanan dan pengolahan data pada media
penyimpan. Oleh karenanya, untuk mencegah terjadinya kerusakan
logika data pada media penyimpan sebaiknya komputer
dilengkapi dengan perangkat catu daya cadangan yang dapat
menggantingkan catu daya listrik (PLN) dengan batere (Uninterruptible
Power Supply – UPS)untuk sementara waktu sampai
data berhasil diamankan.
Untuk memudahkan dalam pemulihan data dengan cepat, biasanya
pengguna komputer menggunakan program pemulihan berupa
Recovery Disk.
Relokasi data adalah proses pemindahan referensi simbolik
atau nama kepustakaan dari suatu data dalam memory sebelum
suatu program dijalankan.
Proses penamaan dan relokasi data secara otomatis melalui
manajemen memory yang benar akan menjamin data yang diproses
lebih aman.
Penamaan dan
Relokasi Data
Sekuriti Data Digital
Pada beberapa negara yang telah menggunakan basis teknologi
komputer sebagai tulang punggung utama dalam setiap proses
pengolahan data dan sistem informasinya, mereka selalu
meng-asuransikan semua data dan informasi yang diolahnya
dalam bentuk asuransi pengolahan data (Insurance Data Processing-
IDP). Asuransi ini memiliki peran dalam menjamin keamanan
data yang digunakan untuk menangani kebijakan dalam pengolahan
data, tagihan, klaim (claims), serta biro pelaporan dan
manajemennya.
Salah satu bentuk pengamanan data yang lain adalah dengan
memberlakukan hukum yang tegas dan berwibawa. Penegakan
hukum yang seadil-adilnya akan banyak membantu organisasi
dalam menangani semua data dan informasi yang digunakannya,
mendapatkannya dari sumber eksternal hingga proses
pertukarannya.
Pelatihan da pendidikan operator juga memegang peranan
penting dalam pengamanan data, mengingat makin terampil
operator, kemungkinan terjadinya kesalahan (human error) dalam
menangani data akan semakin kecil.
Salah satu hal penting dalam pengamanan data pada era komputer
sekarang ini adalah bagaimana data dan informasi yang dikelola
terbebas dari gangguan dari apa yang dinamakan dengan virus
komputer. Virus komputer adalah suatu program yang dapat
menggandakan dirinya sendiri dan menulari suatu komputer
tanpa permisi atau tanpa sepengetahuan penggunanya sehingga
komputer yang tertulari program tersebut mengalami
hambatan atau gangguan. Proses perpindahan virus terjadi
umumnya melalui media penyimpanan atau transfer data se-
Asuransi
Pemberlakuan
Hukum (Law
Enforcement)
Pelatihan dan
Pendidikan
Operator
Detektor dan
Pembersih Virus
Sekuriti Data Digital
perti: floppy disk, CD, atau Universal Serial Bus (USB) drive serta
jaringan internet (melalui e-mail atau menempel pada program
browser internet.
Virus kadang-kadang dikacaukan dengan istilah lain seperti
Worms dan Trojan horses. Worm adalah gangguan pada komputer
melalui program yang dapat menyebar ke komputer lain
tanpa membutuhkan adanya transfer data. Sedangkan Trojan
horse dalah sebuah file yang muncul dan mengganggu hingga
file tersebut dijalankan. Jelasnya Trojan tidak seperti virus, yakni
tidak menyisipkan kode tertentu ke dalam file komputer (wikipedia,
2007).
Beberapa virus diprogram untuk menghancurkan data komputer,
bahkan ada yang merusak hardware komputernya sendiri (format
hard disk misalnya). Ada virus yang menyampaikan pesan
atau gambar saja, atau ada pula yang menggandakan dirinya sendiri
sehingga menghabiskan alokasi memory komputer yang ada
dan komputer bekerja menjadi lebih lambat.
Untuk mendeteksi dan membersihkan virus sudah banyak
program anti virus yang beredar di pasaran dan untuk periode
waktu uji coba dapat digunakan tanpa membeli (trial version)
selama kurang lebih 30 hari. Beberapa program anti virus yang
banyak digunakan misalnya: Norton, Norman, AVG, Antivir,
PCMav, dsb.
Pemantauan aktivitas user jyga dapat dijadikan sebagai salah satu
alternatif untuk mengamankan data dari kerusakan atau kehilangan.
Biasanya pada organisasi perkantoran dilengkapi dengan program
pemindai yang memantau lalu lintas penggunaan komputer setiap
hari, sedemikian rupa siapa dan apa saja yang dilakukan oleh pengguna
komputer dalam kantor dapat dimonitor, baik harian, mingguan
maupun bulanan secara periodik.
Pemantauan
Aktivitas User
Sekuriti Data Digital
Pengecekan kesalahan adalah kegiatan yang umum dilakukan
di berbagai bidang. Pengecekan kesalahan dan koreksi atas
kesalahan yang terjadi pada akhirnya menjadi prosedur baku
dalam setiap operasi organisasi. Tujuannya adalah untuk mengurangi
kerugian dan mengupayakan agar semua proses berjalan
dengan aman.
Deteksi kesalahan (Error detection) adalah kemampuan untuk
mendeksi adanya kesalahan yang disebabkan oleh gangguan
atau kerusakan selama transmisi data dari suatu pemancar
(transmiter) ke penerima (receiver). Sedangkan koreksi kesalahan
adalah cara-cara yang dapat dilakukan agar memungkinkan
proses identifikasi dan koreksi / perbaikan dari suatu kesalahan
dapat dilakukan.
Catu daya tanpa jeda atau Uninterruptible Power Supply (UPS)
adalah suatu perangkat keras yang digunakan sebagai sumberdaya
pengganti dari jaringan listrik yang ada, dengan menggunakan
batere sebagai cadangan listriknya (battery backup).
Alat ini digunakan untuk menjaga agar pasokan listrik selalu
tersambung ke peralatan yang membutuhkan sumberdaya listrik
(lihat Gambar 4.7.).
Pengecekan
Kesalahan (Error
Checking)
UPS
(Uninterrupted
Power Supply)
Gambar 4.7. Contoh
model UPS
Sekuriti Data Digital 0
1 Sekuriti Data Digital
Seiring dengan perkembangan jaringan komputer dewasa ini
ternyata mengundang berbagai potensi kerawanan berbagai
transaksi elektronik yang memanfaatkan jeringan sebagai media
komunikasi. Perkembangan yang sangat cepat ini tidak
selamanya menghasilkan hal-hal yang positif, khususnya di di
dunia maya (cyber). Salah satu hal negatif yang merupakan
efek samping dari keberadaan dunia maya adalah kejahatan
dunia maya atau biasa dikenal dengan istilah cyber crime. Hilangnya
batas ruang dan waktu di dunia maya, seperti Internet,
mengubah banyak hal, baik sosial maupun budaya masyarakat.
Seorang “pelaku“ kejahatan (seperti hacker, cracker, security
professional) dari sebuah wartel dapat masuk ke sebuah server
di Bank BCA tanpa ijin. Beberapa pertanyaan yang cukup menarik
dari kejadian ini adalah “Salahkah dia bila sistem di Bank
BCA terlalu lemah sehingga mudah ditembus?“, “Apakah batasan
dari sebuah cyber crime?“, “Apakah bila seseorang yang baru
Sistem
Pengamanan Jaringan 5
Kondisi
Perkembangan
Jaringan
Sekuriti Data Digital
“mengetuk pintu” (seperti: port scanning) komputer anda sudah
dapat dikategorikan sebagai kejahatan?“, “Apakah ini masih
dalam batas ketidaknyamanan saja?“, “Bagaimana pendapat
Anda tentang penyebar spam, junk mail, virus dan bahkan pembuat
virus?”, ”Apakah bila seseorang melakukan riset tentang
kelemahan situs e-Banking dikategorikan sebagai kejahatan?“,
“Bagaimana menghadapi cyber crime ini?“, “Bagaimana aturan
atau hukum yang cocok untuk mengatasi atau menanggulangi
masalah cyber crime di Indonesia?”. Banyak sekali pertanyaan
yang harus dijawab seputar keamanan jaringan dan data digital.
Pada bab ini disajikan berbagai masalah kerawanan data dan
metoda pengamanan data digital di jaringan khususnya Internet,
Intranet, dan ekstranet.
a. Pencurian Nama Domain: Kasus Bank BCA
Kasus di bank BCA merupakan contoh kejahatan dunia maya
dengan melakukan pencurian data digital berupa kode akses
(pin), nomor rekening, dan password perbankan. Kasus ’bobolnya’
situs e-Banking bank BCA merupakan salah satu kasus yang
cukup menarik dan menggambarkan betapa lemahnya sistem
keamanan data di dunia maya. Kasus ini menjadi menarik ketika
sebuah e-Banking dengan fasilitas infrastruktur yang canggih
dan sistem keamanan yang cukup ’ketat’ dapat di’bobol’
dengan cara yang sederhana. Cara yang dilakukan oleh pelaku
tersebut adalah dengan membeli beberapa kombinasi nama
domain dari alamat situs www.klikbca.com. Dengan bermodalkan
beberapa ’ribu rupiah’ saja, pelaku tersebut dapat
’mengantongi’ nama, nomor pin (kode akses), dan nomor rekening
nasabah e-Banking bank BCA.
Kasus Bank BCA tersebut merupakan kasus pencurian nama
domain. Beberapa istilah yang berkaitan dengan pencurian
Kasus Kerawanan
Jaringan dan
Data Digital di
Indonesia
Sekuriti Data Digital
nama domain ini antara lain cybersquatting yaitu ”calo tiket”
yang membeli nama domain dengan harga murah dan menjualnya
dengan harga yang lebih mahal dan typosquatting, yaitu membuat
nama domain plesetan atau mirip dengan nama domain
orang lain seperti halnya kasus www.klikbca.com.
b. Pencurian Kartu Kredit (Rahardjo 2001)
Beberapa orang telah ditangkap karena menggunakan kartu
kredit curian untuk membeli barang (buku, souvenir, elektronik,
furniture, dll) melalui Internet. Akibat dari berbagai kegiatan
ini diduga kartu kredit dari Indonesia sulit digunakan di Internet
(atau malah di toko biasa di luar negeri). Demikian pula
pembeli dari Indonesia akan dicurigai dan tidak dipercaya oleh
penjual yang ada di Internet. Tidakkah malu sebagai bangsa
Indonesia? Sudah tidak dipercaya di dunia nyata, sekarang juga
tidak dipercaya di dunia virtual.
c. Pencurian dan Penggunaan Account Internet
(Rahardjo 2001)
Salah satu kesulitan dari sebuah ISP (Internet Service Provider)
adalah adanya account pelanggan mereka yang “dicuri” dan digunakan
secara tidak sah oleh pihak lain yang tidak bertanggung
jawab. Berbeda dengan pencurian yang dilakukan secara
fisik, “pencurian” account cukup menangkap “userid” dan
“password” saja, jadi hanya informasi yang dicuri. Sementara
itu orang yang kecurian tidak merasakan hilangnya “benda”
yang dicuri. Pencurian baru terasa efeknya jika informasi ini
digunakan oleh orang yang tidak berhak dan akibatnya akan
terbebani kepada pemiliki account sehingga biaya penggunaan
account Internet menjadi lebih tinggi. Kasus pencuiran ini
banyak terjadi di ISP dan pelakunya tidak menutup kemungkinan
dilakukan oleh pribadi maupun organisasi seperti kasus
2 warnet di Bandung yang mencuri account untuk digunakan
di warnetnya.
Sekuriti Data Digital
d. Pembajakan Situs Web (Rahardjo 2001)
Salah satu kegiatan yang sering dilakukan oleh cracker adalah
mengubah halaman web, yang dikenal dengan istilah deface.
Pembajakan dapat dilakukan dengan mengeksploitasi lubang
keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia
menunjukkan satu (1) situs web dibajak setiap harinya. Hukum
apa yang dapat digunakan untuk menjerat cracker ini?
e. Probing dan Port Scanning (Rahardjo 2001)
Salah satu langkah yang dilakukan cracker sebelum masuk ke
server yang ditargetkan adalah melakukan pengintaian. Cara
yang dilakukan adalah dengan melakukan “port scanning”
atau “probing” untuk melihat layanan-layanan apa saja yang
tersedia di server target. Sebagai contoh, hasil scanning dapat
menunjukkan bahwa server target menjalankan program web
server Apache, mail server Qmail, dan seterusnya. Analogi
hal ini dengan dunia nyata adalah dengan melihat-lihat apakah
pintu rumah Anda terkunci, merek kunci yang digunakan, jendela
mana yang terbuka, apakah pagar terkunci (menggunakan
firewall atau tidak) dan seterusnya. Dalam hal ini, pelaku yang
bersangkutan memang belum melakukan kegiatan pencurian
atau penyerangan, akan tetapi kegiatan yang dilakukan sudah
mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai
tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas
yang tidak dapat dibenarkan sehingga dapat dianggap sebagai
kejahatan?
f. Virus dan SPAM (Rahardjo 2001,
Yahoo! AntiSpam 2004)
Seperti halnya di tempat lain, virus komputer pun menyebar
di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan
email. Seringkali orang yang sistem emailnya terkena
Sekuriti Data Digital
virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke
tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak
seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang
terkena virus, kemungkinan tidak banyak yang dapat dilakukan.
Akan tetapi, bagaimana jika ada orang Indonesia yang membuat
virus (seperti kasus di Filipina)? Apakah diperbolehkan
membuat virus komputer? Selain itu, kasus spam mail dan mail
bomb saat ini juga merupakan isu yang sangat penting. Sifat
spam ini akan melakukan pengiriman email tanpa disadari oleh
pengirim ke banyak orang. Pengiriman email tersebut biasanya
tidak diminta oleh penerimanya. Alamat pengiriman email biasanya
didasarkan pada alamat-alamat email yang dimiliki oleh
pengirim di dalam komputernya atau server tertentu dengan
menggunakan program otomatis.
Gambar 5. 1. Ilustrasi
Probe dan Port Scanning
g. Serangan Denial of Service (DoS) dan Distributed
DoS (DDos) (Rahardjo 2001, Maiwald
2003, Stalling 2003)
Serangan DoS merupakan serangan yang bertujuan untuk
melumpuhkan target (hang, crash) sehingga dia tidak dapat
memberikan layanan. Serangan ini tidak melakukan pencurian,
penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya
layanan maka target tidak dapat memberikan servis
Sekuriti Data Digital
sehingga ada kerugian finansial. Bagaimana status dari serangan
DoS ini? Bayangkan bila seseorang dapat membuat ATM
bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak
dapat melakukan transaksi dan bank (serta nasabah) dapat
mengalami kerugian finansial. Serangan DoS dapat ditujukan
kepada server (komputer) dan juga dapat ditargetkan kepada jaringan
(menghabiskan bandwidth). Tools untuk melakukan hal
ini banyak tersebar di Internet. Serangan DDoS meningkatkan
serangan ini dengan melakukannya dari beberapa (puluhan,
ratusan, dan bahkan ribuan) komputer secara serentak. Efek
yang dihasilkan lebih dahsyat dari serangan DoS.
Rekomendasi ITU-T (The International Telecommunication Union-
Telecommunication Standardization Sector) X.800 tentang Arsitektur
Keamanan OSI (Open System Interconnection) merupakan
dokumen rekomendasi yang sangat diperlukan bagi
manajer (pimpinan organisasi) untuk mengatur langkah-langkah
bagaimana menyediakan suatu sistem keamanan. Arsitektur
keamanan OSI meliputi: (1) aspek serangan keamanan, (2)
aspek mekanisme keamanan, dan (3) aspek layanan keamanan.
Berdasarkan dokumen RFC (Request for Comment) 2828 telah
didefinisikan istilah Threat (ancaman) dan Attack (serangan) sebagai
berikut:
Ancaman (Threat) merupakan sebuah potensial pelanggaran keamanan
yang terjadi ketika ada sebuah keadaan, kemampuan, tindakan,
atau kejadian yang melanggar keamanan dan menyebabkan
kejahatan. Dengan kata lain, ancaman merupakan sebuah kemungkinan
yang dapat membahayakan dengan memanfaatkan kelemahan suatu
sistem.
Serangan (Attack) merupakan suatu tindakan (aksi) pada keamanan
sistem yang berasal dari suatu ancaman ”cerdas”. Tindakan ini biasanya
dilakukan dengan sengaja karena pelaku merasa memiliki pengetahuan
berupa metode atau teknik dan kemampuan untuk menghindar suatu
layanan keamanan dan bahkan dapat melanggar kebijakan keamanan
sistem.
Arsitektur
Keamanan
Standar OSI
Sekuriti Data Digital
Dalam sistem keamanan terdapat 2 aspek serangan yaitu Serangan
Pasif (Passive Attack) dan Serangan Aktif (Active Attack).
Serangan Pasif biasanya hanya bertujuan untuk mempelajari
atau menggunakan informasi dari suatu sistem tanpa menyebabkan
kerusakan sistem tersebut. Sedangkan Serangan Aktif bertujuan
untuk mengubah sumber daya sistem atau bahkan merusak
operasi dari sebuah sistem.
Beberapa contoh serangan terhadap keamanan sistem dapat dijelaskan
dan diilustrasikan secara singkat sebagai berikut:
A. Serangan Pasif
1. Snooping: merupakan sebuah tindakan (ancaman) keamanan
dengan cara melihat dokumen-dokumen dengan harapan
dapat menemukan informasi yang berharga.
2. Eavesdropping: merupakan sebuah tindakan (ancaman)
keamanan dengan cara mendengarkan sebuah percakapan
orang lain.
Pada serangan pasif, tindakan (ancaman) dapat terjadi pada
pencurian pesan elektronik (email), file yang sedang dikirim via
Internet atau bahkan percakapan pada sebuah telepon seperti
diilustrasikan pada Gambar 5.3. (a) dan (b).
B. Serangan Aktif
1. Interception: merupakan sebuah tindakan (serangan) keamanan
dengan cara menghentikan (interupsi) informasi
dan mengambilnya untuk mendapatkan informasi berharga
sebelum informasi tersebut mencapai tujuan. Setelah
informasi didapat maka pelaku akan melanjutkan alirannya
atau bahkan menghilangkannya sama sekali.
2. Denial of Service (DoS): merupakan sebuah tindakan
(serangan) keamanan dengan cara melumpuhkan target
(hang, crash) sehingga sistem tidak dapat memberikan layanan.
Serangan ini tidak melakukan pencurian, penyadapan, atau-
Aspek Serangan
Keamanan
Gambar 5.2. Mekanisme
Snooping
Gambar 5.3. Ilustrasi Serangan
Pasif (Stalling 2003)
(a) Pencurian Informasi dengan
melihat isi pesan
(b) Pencurian Informasi dengan
Melakukan Analisis Trafik
Sekuriti Data Digital
pun pemalsuan data. Akan tetapi dengan hilangnya layanan
maka target tidak dapat memberikan layanan (seperti:
Web, Email) sehingga ada kerugian finansial, waktu, dan
moril.
3. Repudiation: merupakan sebuah tindakan (serangan)
keamanan dengan cara memberikan informasi palsu kepada
target atau menyangkal bahwa kejadian aslinya telah
terjadi. Masquerade termasuk dalam kategori ini, yaitu
dengan bertindak sebagai orang lain untuk mendapatkan
informasi yang diinginkan pelaku.
Ilustrasi serangan-serangan aktif dapat dilihat pada Gambar 5.4
(a) hingga (d).
(a) Masquerade
(b) Balasan (Replay)
(c) Modifikasi Pesan
(d) Denial of Service (DoS)
Gambar 5.4.Ilustrasi serangan
aktif (Stalling 2003).
Serangan
Keamanan
Berdasarkan Rekomendasi ITU-T X.800, layanan-layanan keamanan
meliputi:
1. Otentikasi (Authentication), yaitu menjamin bahwa komunikasi
yang terjadi benar-benar dilakukan oleh pemiliknya.
2. Kontrol Akses (Access Control, Authorization), yaitu
mencegah penggunaan sumber daya sistem yang tidak semestinya,
dengan cara mengkontrol dan memberikan batasan
kepada setiap pengguna untuk mengakses sebuah sumber
daya sistem. Sebagai contoh, file A hanya dapat diakses oleh
Pengguna B, tidak oleh Pengguna C atau lainnya.
Sekuriti Data Digital
3. Mencegah Pemalsuan (Non-Repudiation), yaitu mencegah
agar pengirim maupun penerima tidak mendapatkan
penolakan pesan yang telah dikirim. Saat data telah dikirim,
penerima dapat membuktikan bahwa pengirim yang dimaksud
dalam isi pesan memang mengirimkan data tersebut,
begitu juga sebaliknya bahwa pengirim juga dapat membuktikan
bahwa data yang dikirim memang benar diterima oleh
penerima yang dimaksudkan oleh pengirim.
4. Kerahasiaan Data/Privasi Data (Data Confidentiality),
yaitu sistem keamanan mampu menjamin kerahasiaan
data yang dikirimkan, seperti kerahasiaan data pelanggan
atau data nasabah bank. Hal ini penting untuk meraih kepercayaan
pelanggan.
5. Integritas Data (Data Integrity), yaitu menjamin bahwa
data yang diterima benar-benar sesuai dengan data
yang dikirimkan oleh si pengirim, tanpa adanya modifikasi,
penyisipan, penghapusan atau pemalsuan data baik disengaja
maupun tidak.
6. Ketersediaan (Avalabibility), yaitu menjamin bahwa
data dan informasi harus selalu tersedia ketika dibutuhkan.
Memang sulit untuk menjamin ketersediaan data mencapai
100% namun paling tidak data yang diinginkan dapat
diperoleh dengan cepat dan fleksibel walaupun tidak harus
tersedia 24 jam/hari, 7 hari/minggu, dan 365 hari/tahun.
Selain waktu, agar selalu dapat menjamin ketersediaan
data maka sistem harus melakukan antisipasi terhadap
bencana (kebakaran, banjir, kerusuhan, force-major)
dengan cara melakukan duplikasi data, backup data, dan
juga menyediakan layanan manual (off-line system).
Sekuriti Data Digital 0
Aspek ini dimaksudkan untuk membuat bagaimana mekanisme
keamanan jaringan dan data digital dapat diterapkan. Beberapa
mekanisme keamanan yang sering dilakukan dalam sistem keamanan
adalah sebagai berikut:
1. Encipherment, yaitu mekanisme keamanan dengan cara
mengubah data asli menjadi bentuk yang tersandikan (encrypted
data) yang tidak dapat langsung oleh pihak lain
yang bukan pemiliknya. Ilustrasi enchiperment dapat dilihat
pada Gambar 5.5.
Mekanisme
Keamanan
Gambar 5.5. Penyandian
(encryption) dan pembongkaran
sandi (decryption).
2. Digital Signature, yaitu mekanisme keamanan dengan
cara menandai data digital atau dokumen digital Anda
dengan membubuhkan inisial, tanda tangan atau identitas
digital Anda lainnya secara khusus (unik). Ilustarasi Digital
Signature dapat dilihat pada Gambar 5.6.
Gambar 5.6. Digital
Signature pada koleksi
digital.
1 Sekuriti Data Digital
3. Access Control, yaitu mekanisme keamanan untuk memberikan
batasan-batasan akses yang jelas baik kepada pelaku
sistem maupun sumber daya sistem.
4. Data Integrity, yaitu mekanisme keamanan untuk memberikan
jaminan integritas data antara lain dengan cara
memberikan jaminan layanan, duplikasi dan backup data.
5. Authentication Exchange, yaitu mekanisme keamanan
untuk memberikan jaminan perubahan-perubahan identitas
yang terjadi pada sistem sesuai dengan yang diinginkan
dan diketahui oleh pemilik maupun pengelola sistem keamanan.
6. Traffic Padding, yaitu mekanisme keamanan dengan cara
menyisipkan bit di antara aliran data untuk mengecohkan
dan menghalangi terjadinya analisis lalu-lintas data.
7. Routing Control, yaitu mekanisme keamanan untuk
menjamin perutean data secara fisik dengan aman pada
saat data dikirim.
8. Notarization, yaitu mekanisme keamanan dengan cara
menggunakan pihak ketiga untuk menjamin properti data
tertentu saat terjadi pengiriman.
9. Trusted Functionality, yaitu mekanisme keamanan dengan
memperbaiki data yang dirasakan mengalami masalah
pada beberapa kriteria
10. Security Label, yaitu mekanisme keamanan dengan cara
memberikan tanda (label) berupa nama atau atribut keamanan
pada setiap data atau sumber daya.
11. Event Detection, yaitu mekanisme keamanan dengan
cara mendeteksi kejadian-kejadian yang relevan dengan
isu keamanan. Biasanya, mekanisme ini memanfaatkan
program aplikasi untuk melakukan pendeteksian secara
cepat dan otomatis.
12. Security Audit Trail, yaitu mekanisme keamanan dengan
cara melindungi data sehingga mudah untuk dilakukan
Sekuriti Data Digital
audit untuk mereview dan menguji rekaman dan aktivitas
sistem.
13. Security Recovery, yaitu mekanisme keamanan data
dengan melakukan pemulihan terhadap data yang telah
dirusak baik dengan sengaja maupun tidak.
The function of a strong position is to make the forces holding
it practically unassailable (On War, Carl Von Clausewitz)
On the day that you take up your command, block the frontier
passes, destroy the official tallies, and stop the passage of all
emissaries (The Art of War, Sun Tzu)
Teknik firewall saat ini dapat dijadikan sebagai sebuah teknik
yang efektif untuk melindungi sebuah sistem lokal maupun
jaringan dari ancaman keamanan berbasis jaringan (networkbased
security threats) baik dari internal maupun eksternal,
terutama bagi sebuah organisasi yang memiliki jaringan WAN
dan Internet.
Firewall merupakan sebuah perangkat kontrol akses jaringan
yang dirancang untuk menolak semua trafik (lalu lintas) data
(masuk maupun ke luar) dan mengizinkan trafik data tertentu
yang telah didefinisikan secara eksplisit (Maiwald 2003). Secara
umum ada 3 tipe firewall yaitu application layer applications,
packet filtering firewalls, dan circuit level firewall (Stalling 2003).
Konsep rancangan sebuah firewall menurut (Bellovin & Cheswick
1994) memiliki beberapa tujuan yaitu:
1. Pemfilteran. Semua lalu lintas data dari dalam ke luar
dan sebaliknya harus melalui firewall. Hal ini dapat dicapai
dengan membloking secara fisik semua akses ke jaringan
lokal kecuali yang menuju firewall.
2. Otorisasi. Hanya lalu lintas yang diberi hak saja yang akan
diizinkan untuk melewati jaringan.
Keamanan
Sistem dengan
Firewall
Sekuriti Data Digital
3. Tahan terhadap serangan. Sistem firewall haruslah tahan
terhadap penetrasi sehingga tidak mudah di’terobos’
oleh cracker. Biasanya sistem seperti ini menggunakan sistem
operasi yang ’terpercaya’ tingkat keamanannya.
A. Firewall Lapisan Aplikasi (Application Layer
Firewalls, ALF)
Tipe firewall ini lebih dikenal dengan istilah proxy firewall yaitu
memanfaatkan sebuah paket aplikasi yang berada pada posisi
teratas dari jaringan lokal menuju Internet. Biasanya firewall
ini memiliki lebih dari beberapa antarmuka (interface) yang dihubungkan
ke setiap jaringan untuk setiap antarmukanya.
Kebijakan-kebijakan mengenai aturan perizinan atau penolakan
akses ke suatu alamat pada mekanisme ini perlu didefinisikan
dengan jelas. Jika sebuah aturan tidak mengizinkan
suatu aliran trafik maka firewall akan menolak atau mendrop
paket tersebut.
Setiap permintaan kepada firewall ini biasanya spesifik
terhadap protokol (aturan) tertentu dan setiap protokol haruslah
memiliki proxy-nya sendiri. Sebagai contoh, jika user akan
melakukan permintaan terhadap layanan HTTP (web) maka
protokol HTTP-proxy akan mengerti dan menentukan trafik
mana yang akan dilewatkan atau ditolak. Begitu juga dengan
protokol-protokol untuk aplikasi yang lain seperti FTP, SMTP,
dan Telnet. Ilustrasi untuk tipe firewall ini dapat dilihat pada
Gambar 5.7 dan Gambar 5.8.
Sekuriti Data Digital
B. Firewall Pemfilteran Paket (Packet Filtering Firewalls,
PFF)
Seperti halnya tipe application layer firewall, tipe firewall ini
juga berbasiskan pada level aplikasi, menggunakan beberapa
antarmuka jaringan, dan mengatur aturan-aturan kebijakan
dengan mendefinisikan aliran trafik mana yang diizinkan, ditolak,
dan didrop paketnya.
Perbedaannya, firewall dengan pemfilteran paket tidak melakukan
pemutusan koneksi terlebih dahulu seperti halnya pada tipe firewall
yang pertama. Paket yang datang ke firewall hanya diteruskan secara
langsung ke komputer tujuan dengan terlebih dahulu diseleksi
(difilter) oleh firewall. Jika paket dan permintaan koneksi tersebut
diizinkan maka akan diteruskan namun jika tidak paket akan ditolak
atau didrop. Ilustrasi untuk tipe firewall ini dapat dilihat pada
Gambar 5.9 dan Gambar 5.10.
Gambar 5.7. Apllication
Layer Firewall (Maiwald
2003)
Gambar 5.8. Apllication
Layer Firewall (Stalling
2003)
Sekuriti Data Digital
Pengaturan pemfilteran berdasarkan tipe firewall ini dapat
berupa:
 Alamat IP Sumber, yaitu pemfilteran trafik berdasarkan
alamat IP si pengirim (misal: 172.17.1.212  klien)
 Alamat IP Tujuan, yaitu pemfilteran si penerima (misal:
222.124.11.124  situs web IPB)
 Alamat Port (Layanan), yaitu pemfilteran trafik berdasarkan
nomor port (layanan) suatu server (misal: 80 untuk layanan
Web/HTTP, 21 untuk layanan FTP, 25 untuk layanan
SMTP, dan 23 untuk layanan Telnet)
 Protokol IP, yaitu pemfilteran trafik berdasarkan protokol
transport (misal: TCP, UDP)
 Interface (antarmuka) Jaringan, yaitu pemfilteran trafik
berdasarkan asal atau tujuan antarmuka suatu paket.
Pada Tabel 5.1. diperlihatkan contoh aturan pemfilteran paket.
Gambar 5.9. Packet
Filtering Firewall (Maiwald
2003)
Gambar 5.10. Packet
Filtering Firewall (Stallling
2003)
Sekuriti Data Digital
C. Firewall Level Sirkit (Circuit-Level Firewalls,
CLF)
Tipe firewall ini dapat berupa sistem mandiri (stand-alone system)
atau fungsi khusus yang dilakukan oleh sebuah firewall
pada level aplikasi. CLF tidak mengizinkan sebuah koneksi
TCP end-to-end melainkan firewall melakukan setup 2 koneksi
TCP, seperti terlihat pada Gambar 5.11. Pada koneksi
TCP tersebut, 1 koneksi TCP pertama berhubungan dengan
komputer di jaringan sendiri (inside host) dan 1 koneksi TCP
lainnya berhubungan dengan komputer di jaringan lain (outside
host). Jika keduanya telah terbentuk maka firewall akan
meneruskan (merelay) segmen dari masing-masing koneksi
tersebut tanpa melihat isi data yang dikirimkannya. Dalam hal
ini, pengaturan kebijakan pada tipe firewall ini didefinisikan
berdasarkan koneksi mana yang diizinkan atau ditolak.
action
our host
(source)
Port
their host
(dest.)
port Flag comment
block * * SPIGOT * we don’t trust these people
allow OUR-GW 25 * * connection to our SMTP port
block * * * *
default
allow * * * 25
connection to their SMTP port
allow {our hosts} * * 25
our packets to their SMTP port
allow * 25 * * ACK
their replies
allow {our hosts} * * *
our outgoing calls
allow * * * * ACK
replies to our calls
allow * * * >1024
traffic to non servers
Tabel 5.1. Contoh Aturan
Pemfilteran Paket.
Sekuriti Data Digital
D. Beberapa Skenario Firewall untuk Keamanan
Jaringan dan Data Digital
Pembahasan berikut merupakan contoh arsitektur jaringan
standar dan implementasi firewall berdasarkan pada kondisi
jaringan yang diasumsikan sebagai berikut:
Asumsi:
 Organisasi Anda menginginkan dapat menerima koneksi
dari Internet
 Server web Anda bekerja hanya pada nomor port (layanan)
80.
 Server mail Anda bekerja hanya pada nomor port (layanan)
25. Sistem mail Anda dapat menerima semua email yang
masuk dan mengirimkan semua email ke luar.
 Anda memiliki sistem server DNS internal untuk melakukan
pemetaan nama domain, sedangkan sistem server
DNS eksternal diletakkan di luar organisasi.
 Kebijakan internet yang diterapkan oleh organisasi Anda
adalah bahwa user internal diizinkan untuk menggunakan
layanan-layanan berikut:
o HTTP, HTTPS, FTP, Telnet, SSH
Gambar 5.11. Packet
Filtering Firewall (Stalling
2003)
Sekuriti Data Digital
Arsitektur #1: Sistem Internet yang dapat diakses
dari Luar Firewall.
Pada arsitektur ini, organisasi menginginkan bahwa internal
user dapat mengakses internet dan eksternal user dapat mengakses
sumber daya organisasi Anda dari Internet.
Pada arsitektur ini, pemfilteran dapat ditempatkan pada
router hanya untuk mengizinkan layanan HTTP dari Internet
(luar organisasi) ke server Web dan layanan SMTP dari Internet
ke server Mail. Dari aturan pada Tabel 5.2 dan Gambar
5.12, tidak perduli tipe firewall apa yang Anda gunakan, server
Web dan server Mail Anda dalam kondisi tidak aman. Sistem
firewall pada skenario #1 hanya memproteksi jaringan internal
organisasi.
No.
Aturan
Alamat IP
Sumber
Alamat IP
Tujuan
Layanan Tindakan
1
Internal
mail server
Mail server SMTP ACCEPT
2
Internal
network
Any
HTTP,
HTTPS, FTP,
Telnet, SSH
ACCEPT
3
Internal
DNS
Any DNS ACCEPT
4 Any Any Any DROP
Tabel 5.2. Aturan Firewall
untuk Sistem Internet yang
dapat diakses dari Luar
Firewall.
Gambar 5.12. Sistem
Internet dapat diakses dari
Luar Firewall (Maiwald
2003).
Sekuriti Data Digital
Arsitektur #2: Sistem Firewall Tunggal.
Pada arsitektur ini, organisasi menggunakan sebuah sistem
firewall untuk memproteksi jaringan internal dan eksternal
(Internet). Perangkat firewall diletakkan di antara jaringan internal
dan eksternal dengan aturan seperti terlihat pada Tabel
5.3 dan Gambar 5.13.
No.
Aturan
Alamat IP
Sumber
Alamat IP
Tujuan
Layanan Tindakan
1 Any Web server HTTP ACCEPT
2 Any Mail server SMTP ACCEPT
3 Mail server Any SMTP ACCEPT
4
Internal
network
Any
HTTP,
HTTPS,
FTP, Telnet,
SSH
ACCEPT
5
Internal
DNS
Any DNS
ACCEPT
6 Any Any Any DROP
Tabel 5.3. Aturan Sistem
Firewall Tunggal.
Aturan dan rancangan pada Arsitektur #2 ini mirip seperti
pada arsitektur #1. Namun, pada skenario ini firewall menambahkan
aturan yang sebelumnya ditangani oleh router dan
pada aturan tersebut tidak mengizinkan secara eksplisit server
mail internal organisasi dapat langsung berhubungan dengan
server mail di luar seperti terlihat pada aturan nomor 2. Selain
Gambar 5.13. Sistem
Firewall Tunggal untuk Proteksi
Jaringan Internal dan
Eksternal(Maiwald 2003).
Sekuriti Data Digital 0
itu, router yang berhubungan dengan jaringan eksternal (Internet)
tidak langsung berhubungan dengan jaringan internal
organisasi melainkan melalui sistem firewal terlebih dahulu.
Arsitektur #3: Sistem Firewall Ganda.
Pada arsitektur ini, organisasi menggunakan dua sistem firewall
untuk memproteksi jaringan internal dan eksternal (Internet).
No.
Aturan
Alamat IP
Sumber
Alamat IP
Tujuan
Layanan Tindakan
1 Any Web server HTTP ACCEPT
2 Any Mail server SMTP ACCEPT
3 Mail server Any SMTP ACCEPT
4
Internal network
Any
HTTP,
HTTPS, FTP,
Telnet, SSH
ACCEPT
5 Internal DNS Any DNS ACCEPT
6 Any Any Any DROP
Pengguna eksternal berada di antara router dan firewall #1
sedangkan pengguna internal terletak di belakang firewall #2.
Aturan dan ilustrasi sistem proteksi jaringan data dapat dilihat
pada Tabel 5.4, Tabel 5.5, dan Gambar 5.14.
No.
Aturan
Alamat IP
Sumber
Alamat IP
Tujuan
Layanan Tindakan
1
Internal mail
server
Mail server SMTP ACCEPT
2
Internal network
Any
HTTP,
HTTPS, FTP,
Telnet, SSH
ACCEPT
3 Internal DNS Any DNS ACCEPT
4 Any Any Any DROP
Pada skenario ini, sistem proteksi dilakukan oleh 2 sistem firewall,
yaitu Firewall #1 untuk memproteksi akses dari luar organisasi
sedangkan Firewall #2 untuk memproteksi akses dari internal
organisasi.
Tabel 5.4. Aturan Sistem
Firewall #1
Tabel 5.5. Aturan Sistem
Firewall #2.
1 Sekuriti Data Digital
E. Ringkasan Aspek Serangan, Layanan, dan
Mekanisme Keamanan
Service
Attack (Serangan)
Release of
message
contents
Traffic
analysis
Masquerade
Replay
Modification
of
messages
Denial
of service
Peer entity authentication
YES
Data origin authentication
YES
Access control YES
Confidentiality YES
Traffic flow confidentiality
YES
Data integrity YES YES
Non-repudiation
Availability YES
Gambar 5.14. Sistem
Firewall Ganda untuk Proteksi
Jaringan Internal dan
Eksternal(Maiwald 2003).
Tabel 5.6. Hubungan antara
Layanan dan Serangan
Keamanan.
Sekuriti Data Digital
Service
Mechanism (Mekanisme)
Encipherment
Digital
Signature
Access
Control
Data
Integrity
Authentication
Exchange
Traffic
Padding
Routing
Control
Notarization
Peer entity
authentication
YES YES YES
Data origin
authentication
YES YES
Access control
YES
Confidentiality
YES YES
Traffic flow
confidentiality
YES YES YES
Data integrity YES YES YES
Non-repudiation
YES YES YES
Availability YES YES
Tabel 5.7. Hubungan
antara Layanan dan Mekanisme
Keamanan
Sekuriti Data Digital
Threats
(Ancaman)
Consequences
(Konsekuensi)
Countermeasures
(Tindakan Balasan)
Integrity
(Integritas)
 Modifikasi data user
 Browser Trojan horse
 Modifikasi memori
 Modifikasi trafik pesan
dalam transit
 Kehilangan informasi
 Kompromi dari
mesin
 Kerentanan terhadap
ancaman
lain
Cryptographic
checksums
Confidentiality
(Kerahasiaan)
 Eavesdropping pada Net
 Pencurion info dari
server
 Pencurian data dari client
 Informasi konfigurasi
jaringan
 Info tentang klien yang
mana yang koneksi
dengan server
 Kehilangan informasi
 Kehilangan
privatisasi
Encryption, web
proxies
Denial of Service
(Penolakan Layanan)
 Mematikan proses user
 Memadati mesin dengan
berlimpah users’ requests
 Memadati disk dan
memori
 Mengisolasi mesin
dengan serangan DNS
 Mengganggu
 Meresahkan
 Menghambat
user untuk penyelesaian
kerja
Sulit untuk
mencegah
Authentication
(Otentikasi)
 Peniruan user yang legal
 Pemalsuan data
 Misrepresentasi
dari user
 Memandang
valid info yang
salah
Teknik-teknik
kriptografi
Tabel 5.8. Perbandingan
Ancaman pada Kasus Layanan
Web (Stalling 2003).
Sekuriti Data Digital
Sekuriti Data Digital
Anonim. 2001. Inpres No. 6 Tahun 2001 Tentang Pengembangan dan Pendayagunaan
Telematika di Indonesia. Dapat Diakses Melalui Situs http://www.indonesia.go.id
Anonim. 2003. Inpres No. 3 Tahun 2003 Tentang Kebijakan dan Strategi Nasional Pengembangan
e-Government. Dapat Diakses Melalui Situs http://www.indonesia.go.id
Arnold, Robert R., Harold C. Hill, Aylmer V.Nichols. 1972. Modern Data Processing.
Wiley International Edition.
Bellovin, S., and Cheswick, W. 1994. Network Firewalls. IEEE Communications
Magazine.
Beynon-Davies, P. (2002). Information Systems: An Introduction to Informatics in Organisations.
Basingstoke, UK.: Palgrave Macmillan Publishers Ltd.
Davis, Gordon B., Margrethe H. Olson. 1985. Management Information Systems.
McGraw Hill International Edition.
Edward, Perry. 1993. System Analysis & Design. Mc Graw Hill International Edition
Korth, Henry F., Abraham Silberschatz. 1991. Database System Concepts. Mc Graw Hill
International Edition.
Laudon, K.C. & Laudon, J.P. (2004). Essentials of Management Information Systems:
Managing the Digital Firm, 6th Edition. Upper Saddle River, New Jersey: Prentice
Hall International, Inc.
Daftar Pustaka
Sekuriti Data Digital
Maiwald, E. 2003. Network Security: A Beginner’s Guide. 2nd Edition. McGraw Hill/
Osborne. USA.
Parker, C. (1993). Management Information Systems. Strategy and Action. Mc Graw Hill
International Edition.
Pyle and Illingworth. 1996. Oxford Dictionary of Computing. 4th Edition. Oxford / New
York: Oxford University Press.
Rahardjo, B. 2001. Cyber Crime. PPAU Mikroelektronika ITB. IDCERT – Indonesia
Computer Emergency Response Team. Email: br@paume.itb.ac.id, budi@cert.
or.id
Stalling, W. 2003. Network Security Essentials: Applications and Standards. International
2nd Edition. Prentice Hall.
Surat Djumadal. 2005. Penerapan E-Government Dan Berbagai Kendala Di Pemerintah
Propinsi Daerah Istimewa Yogyakarta. Prosiding Konferensi Nasional Teknologi
Informasi dan Komunikasi Indonesia. ITB. 3-4 Mei 2005
Toto Hernawo, 2006. Landasan Informatika Teknologi Pendidikan. Berita Edisi 12 Agustus
2006. Dapat Diakses Melalui Situs : http://totohernawo.blog.m3-access.com/
posts/cat_2032_Science.html
Trigstad, Ray. 2006 : Fundamental of Manage- ment. Illinois Institute of Technology.
USA)
Wawan Wardiana. 2002. Perkembangan Teknologi Informasi di Indonesia. Makalah
Seminar dan Pameran Teknologi Informasi. Fakultas Teknik Universitas Komputer
Indonesia (UNIKOM) Jurusan Teknik Informatika, tanggal 9 Juli 2002.
Whiteley, D. (2004). Introduction to Information Systems : Organisations, Applications,
Technology and Design. Basingstoke, UK.: Palgrave Macmillan Publishers Ltd.
Yahoo!AntiSpam. 2004. Yahoo! Furthers Legal Action Against Spammers in Conjunction
with Anti-Spam Alliance Partners America Online, EarthLink and Microsoft. Alamat
situs: http://antispam.yahoo.com
Sekuriti Data Digital
Lampiran
Mengakses Password Window XP dengan
kode akses yang tidak diketahui
Alat bantu yang dapat digunakan adalah:
1. Offline NT PW & Registry Editor.
2. Floppy Disk atau CD Drive.
Recovery yang dapat dilakukan:
1. Mereset Password Login Windows XP.
2. Membuka Login Windows XP.
Cara Mereset Password Login Windows XP
1. Pertama kali Download program Offline NT PW, ke situs : http://
home.eunet.no/pnordahl/ntpasswd/bootdisk.html
2. Program dapat di download untuk floppy atau untuk CD
3. Sebaiknya downloadlah untuk versi CD
4. Program yang sudah didownload kemudian di ”burning” dengan
menggunakan CD Writer software (Nero dan sejenisnya) ke CD
kosong dalam bentuk ISO.
5. Lakukan Reset komputer dengan men setting terlebih dahulu BIOS
agar bisa booting dari CD
6. Masukkan CD yang berisi program hasil burning tadi, lalu boot lewat
CD tersebut.
7. Pilih partisi hardisk dimana sistem operasi windows berada
8. Pilih path tempat sistem berada
9. Pilih file/jenis registry yang akan diedit.
10. Mereset password atau pengeditan lainnya.
11. Menulis hasil editan ke Sistem.
TAMPILAN
* Memilih Partisi/disk.
====================================
Step ONE:
Select disk where the Windows installation is
====================================
Disks:
Disk /dev/ide/host0/bus0/target0/lun0/disc: 2147 MB, 2147483648 bytes
NT partitions found:
1 : /dev/ide/host0/bus0/target0/lun0/part1 2043MB
Boot
Please select partition by number or
a = show all partitions, d = automatically load new disk drivers
m = manually load new disk drivers
l = relist NTFS/FAT partitions, q = quit
Select: [1]

Tidak ada komentar: