Minggu, 29 Juni 2008

Pada dasarnya kita semua menginginkan privasi, Keamanan dan perasaan aman dalam hidup, termasuk dalam penggunaan Jaringan komputer.
Dalam beberapa tahun belakangan, perkembangan dan penggunaan teknologi jaringan komputer, khususnya Internet, pesat sekali. Semakin banyak saja kalangan bisnis, organisasi, perkantoran, pendidikan, militer, hingga individu menggunakan jasa teknologi informasi ini yang lebih sering dikenal dengan ”The Information Superhighway”. Sejalan dengan laju pertumbuhan penggunaan teknologi informasi yang sangat cepat, maka semakin banyak pula aplikasi-aplikasi yang dibutuhkan oleh pengguna, seperti pada aplikasi di dunia perdagangan bebas secara elektronik (electronic commerce), pendidikan (electronic education), penyelenggaraan pemerintahan (electronic government), dan sebagainya.
ELECTRONIC GOVERNMENT (e-Government)
Seiring dengan perkembangan yang sangat cepat dalam digital economy, pemerintah secara bersamaan mencoba menerapkan suatu teknologi yang diasumsikan akan merubah pola layanan, mengurangi biaya dan waktu yang biasa terjadi pada model administrasi paper-based. Selain itu pemerintah secara terus menerus mencoba meningkatkan partisipasi aktif masyarakat dalam pencapaian tujuan negara.
E-Government mencakup semua usaha untuk meningkatkan kualitas pelayanan pemerintahan kepada masyarakat, termasuk di dalamnya adalah peningkatan efektifitas dan efisiensi penyelenggaraan pemerintahan, dengan memanfaatkan teknologi informasi. Misalnya, masyarakat umum seharusnya bisa mendapatkan layanan tertentu (KTP, surat pindah, dan sebagainya) dalam hitungan menit atau jam, bukan lagi dalam hitungan hari apalagi minggu. Hal yang sama dapat juga dilakukan untuk proses-proses pemerintahan yang lain, misalnya dalam hubungannya dengan para pelaku bisnis atau bahkan antar entitas pemerintahan itu sendiri.
Paling tidak ada 4 hal yang menjadi sasaran pengembangan e-Government, yaitu:
Layanan individual/warga negara atau Government to Citizens (G2C). G2C membangun fasilitas satu pintu yang mudah ditemui dan mudah digunakan untuk semua layanan pemerintahan kepada warga negara.
Layanan Bisnis atau Government to Bussiness (G2B). G2B mengurangi beban kerja pengontrolan bisnis (misalnya pelaporan keuangan perusahaan pada pemerintah, penghitungan pajak, dan sebagainya) dengan cara menghilangkan duplikasi pengumpulan data.
Antar entitas pemerintahan atau Government to Government (G2G) G2G memudahkan penyelenggara pemerintahan lokal untuk mendapatkan data dari partnernya (misalnya pemerintah lokal yang lain).
Internal pemerintahan atau Internal Efficiency & Effectiveness (IEE) memanfaatkan teknologi informasi untuk mengurangi biaya administrasi pemerintahan dengan menggunakan alat bantu yang sudah teruji efektifitasnya di dunia bisnis seperti supply chain management, financial management dan knowledge management.

PENGAMANAN SISTEM
Dalam pengembangan e-Government, perlu dipersiapkan beberapa hal antara lain:
Kebijakan pemerintah.
Penumbuhan budaya yang mendukung pada unit-unit penyelenggara pemerintahan.
Rasionalisasi struktur data dan penyelenggara pemerintahan agar sesuai dengan kebutuhan e-Government (misalnya: mengusahakan agar tidak ada data yang terduplikasi antar entitas pemerintahan)
Penyiapan mekanisme "online trust" melalui pengamanan SISTEM komputer
Penyiapan sumber daya manusia.
Penyiapan strategi untuk mengatasi resistensi dari orang-orang yang berkepentingan.

Empat hal yang disebut di atas merupakan butir penting yang harus mendapat prioritas pengembangan e-Government, yang di dalamnya mencakup pengamanan sistem. Aspek pengamanan jaringan komputer (computer network security) menjadi sangat populer dan penting serta merupakan suatu keharusan atau kebutuhan mutlak.
Faktor keamanan system juga merupakan salah satu agenda utama bagi e-Government yang memiliki proses terkait dengan on-line transaction tanpa membocorkan informasi pribadi atau informasi sensitif lainnya yang dimiliki oleh masyarakat dan komponen bisnis. Proses penjaminan keamanan ini sangat diperlukan untuk tetap menjaga kepercayaan masyarakat dan dunia bisnis terhadap sistem e-Government yang sedang diimplementasikan oleh suatu negara.
Pengamanan system e-Government tidak terlepas dari pengamanan jaringan komputer dan Internet secara umum karena pengembangan jaringan komputer dan Internet dinilai sebagai awal model penerapan e-government secara penuh oleh lembaga pemerintah di pusat dan daerah. Pengembangan e-government dapat dimulai dengan pembangunan situs yang menyediakan peluang untuk pooling atau mekanisme interaksi, penyediaan pelayanan administratif untuk perijinan atau yang terkait dengan system persyaratan tertentu.
PERLUNYA PENGAMANAN SISTEM
Komputer yang terhubung ke jaringan sangat potensial diakses oleh pengguna yang tidak berhak, atau yang sering disebut sebagai ”hackers”. Berdasarkan hasil riset dan survei serta berbagai laporan tentang kejahatan komputer yang terjadi dewasa ini, diketahui bahwa tidak ada satu pun jaringan komputer yang diasumsikan 100 persen aman dari serangan virus komputer, spam, e-mail bomb, atau diterobos langsung oleh para hackers. Sangat sulit mencari angka yang pasti tentang peristiwa kejahatan seperti ini karena banyak menyangkut publikasi negatif pada suatu system jarigan.
Berikut adalah sekedar ilustrasi:
1996. FBI National Computer Crime Squad, detected computer crime 15%, only 10% of that number is reported.
1996. American Bar Association: survey of 1000 companies, 48% experienced computer fraud in the last 5 years.
1996. United Kingdom, NCC Information Security Breaches Survey: computer crime increased 200% from 1995 to 1996.
1997. FBI: computer crime case in court increased 950% from 1996 to 1997, convicted in court increased 88%.

Masih berdasarkan catatan statistic, para pelaku kejahatan computer menurut CSI/FBI Computer Crime and Security Survey pada tahun 1999 adalah:
Disgruntled employees 86%
Independent hackers 74%
Competitors 53%
Foreign Corporations 30%
Foreign Governments 21%

Bagaimana dengan di Indonesia? Banyak sekali situs-situs di Indonesia yang sudah pernah “diobok-obok” oleh para vandal, dan pernah tersiar berita bahwa ada cracker Indonesia yang tertangkap di Singapura. Disamping itu, berdasarkan statistic kejahatan komputer, Indonesia masuk dalam ranking (2%) yang mencoba melakukan attack terhadap situs web di luar negeri, terutama Amerika Serikat.
Berdasarkan data tersebut, muncul berbagai pertanyaan terkait dengan pengamanan system jaringan computer seperti: Apakah jaringan computer itu cukup aman? Apakah aman bila melakukan proses perijinan melalui jaringan computer tanpa khawatir seseorang mencuri informasi tentang perusahaan yang akan dibangun? Apakah mungkin seseorang mengetahui password orang lain dan menggunakannya tanpa ketahuan?
Dapatkah sesorang mencuri atau memanipulasi file orang lain? Dapatkah kita mempunyai sebuah jalur komunikasi yang aman di Internet? Apa yang harus dilakukan untuk mengamankan system jaringan komputer? dan sebagainya. Untuk menjawab semua pertanyaan tersebut sangatlah tergantung dari tingkatan permasalahannya sendiri, yang sangat tergantung kepada setiap kasus yang terjadi.
Pada dasarnya kita semua menginginkan privasi, keamanan dan perasaan aman dalam hidup, termasuk dalam penggunaan jaringan komputer. Kita mengharapkan hasil pekerjaan kita aman dan jauh kemungkinan untuk dicuri, di-copy, atau dihapus. Kita juga menginginkan keamanan pada waktu saling kirim e-mail tanpa khawatir ada pihak tidak bertanggung jawab (malicious users) yang dapat membaca, mengubah atau menghapus isi berita e-mail tersebut.
Pengamanan juga diperlukan sebagai akibat tidak dapat dijaminnya suatu sistem 100% akan bebas dari kerusakan fisik seperti kerusakan media penyimpanan (hard-disk), kerusakan sistem bencana alam, dan sebagainya.

METODE PENGAMANAN
Langkah yang umum dilakukan pada implementasi e-Government adalah penjaminan layanan elektronik yang menyediakan akses melalui portal dan secure gateway bagi seluruh stake holder pemerintahan. Beberapa metode pengamanan yang dapat dilakukan adalah pengaturan :
Authentication, Pemahaman tentang personal dan jenis perangkat yang dipergunakan untuk mengakses system. Hal yang menjadi perhatian utama dalam proses authentication adalah :
Komponen informasi yang diketahui pengguna, seperti password atau nomor PIN
Komponen informasi yang dimiliki oleh pengguna, seperti smart card atau hardware token.
Komponen informasi yang secara natural dimiliki oleh pengguna, seperti fingerprint atau iris scan.

Satu hal yang perlu diingat bahwa model authentication bukan suatu metode pengamanan tunggal, melainkan salah satu bagian dari metode pengamanan modul e-Government.
Beberapa alternatif implementasi yang dapat dipilih pada proses online atuhentication diantaranya :
Passwords, personal identification number (PINs) dan user identification (User ID).
Metode ini adalah model yang paling umum dipergunakan pada on-line transaction, terdapat beberapa hal penting yang menjadi kunci utama keberhasilan model authentication ini, yaitu :
Panjang karakter ID (diperlukan manajemen jumlah minimum karakter bagi password
Penggunaan verifikasi dengan model kamus bahasa, hal ini memaksa pengguna untuk tidak menggunakan serangkaian karakter yang terdefinisi sebagai suatu kalimat dalam kamus.
Penerapan waktu kadaluarsa
Pencatatan waktu login untuk proses audit sangat menguntungkan untuk penelusuran suatu tidak kejahatan dalam system.

One-time password.
Seringkali kata password terlupakan oleh pengguna, hal ini merupakan suatu yang cukup riskan bagi metode pengamanan suatu aplikasi. One-time password mencoba mengeliminasi resiko ini dengan mempergunakan perangkat keras yang mampu membangkitkan kode unik setiap pengguna memasuki aplikasi. Token password dibangkitkan dengan model symmetric key yang hanya akan valid pada saat itu saja.
Challenge and response system
Model authentication ini dapat diimplementasikan dengan menggunakan cara manual (dengan form register) dan secara otomatis (menggunakan perangkat keras atau token). Secara manual pengguna akan memasukan ID dan password, selanjutnya system akan secara acak menanyakan suatu informasi dari biodata yang terdapat dalam form registrasi. Sedangkan Proses secara otomatis melibatkan asymmetric cryptography dan user mempergunakan perangkat keras pembangkit sandi yang unik sesuai dengan yang diisukan oleh system.
Cookies
Cookies adalah serangkaian informasi yang disimpan secara lokal dalam sistem pengguna. Informasi ini dikirimkan oleh situs web yang diakses oleh pengguna dan akan tersimpan serta valid dalam jangka waktu tertentu.
Biometrics
Teknologi biometric menggunakan suatu ciri fisika atau karakteristik tertentu yang dimiliki oleh pengguna system. Sebagai contoh adalah : Iris Scan, Retina scan, Finger scan, hand geometry, voice verification dan dynamic signature verification. Seluruh metode tersebut mencoba menyajikan ciri fisik manusia ke dalam bentuk informasi digital yang dapat diinterpresikan oleh system serta dapat di identifikasi secara unik.
Conventional encryption
Contentional encryption adalah suatu algoritma yang bekerja menyandikan suatu text. Beberapa referensi menyebutnya sebagai ‘symmetric cryptography’ system menggunakan secret key, dimana melibat perhitungan matematik untuk melakukan proses enkripsi dan dekripsi dari element informasi. Kelemahan dari metode ini adalah dari sisi pengguna diharuskan selalu menyimpan secret key untuk setiap transaksi sehingga dibutuhkan mekanisme distribusi yang aman, hal ini tentunya membutuhkan sumberdaya yang tidak sedikit.
Public key crytography (digital ceritificates)/Public key infrastructure (PKI)
Permasalahan pendistribusian secret key yang terjadi pada model conventional encryption dapat diselesaikan dengan penggunaan public key cryptography. Public key crypthography menggunakan pasangan kunci terpisah untuk melakukan proses validasi. Pasangan kunci ini dinyatakan sebagai public key dan private key. Public key berfungsi menangani proses enkripsi dengan cara sebagai berikut: Pada saat penggunakan pasangan kunci authentication, pengguna menyebarkan informasi public key ke seluruh komponen sistem, jika terdapat sebuah modul system yang memiliki public key yang sama maka modul sistem mampu mendekripsi public key yang dikirim serta memberikan penjaminan untuk pengiriman private key yang dipergunakan pada proses dekripsi level berikutnya.
Pretty good privacy (PGP)
PGP adalah sebuah aplikasi enkripsi yang diperuntuk bagi sekelompok kecil orang yang ingin bertukar informasi secara aman. Proses ini sepenuhnya dilakukan dengan pertukaran private key di antara sesama pengguna.
Secure socket layer (SSL) dan Transport Layer Security (TLS)
SSL protokol adalah satu set aturan komunikasi yang sepenuhnya disandikan dan hanya dapat dipahami oleh pengguna dan server yang sedang berkomunikasi. Protokol ini dikembangkan untuk mengamankan transmisi data penting pada jaringan internet.
Authorization, pemahaman tentang sumberdaya apa yang tersedia untuk pengguna dan perangkat yang telah lulus proses validasi. Proses ini sepenuhnya diserahkan pada tahapan identifikasi kebutuhan sistem dan identifikasi komponen yang terlibat dalam desain e-Government.

Pengamanan SISTEM JARINGAN, Pada lapisan terakhir ini diperlukan pengamanan lebih serius, hal ini disebabkan SISTEM JARIGAN merupakan tulang punggung komunikasi bagi seluruh modul e-government. Beberapa implementasi fisik yang dapat dilakukan adalah:

Firewall
Firewall adalah sebuah system proteksi untuk melaksanakan pengawasan lalu lintas paket data yang menuju atau meninggalkan sebuah jaringan komputer sehingga paket data yang telah diperiksa dapat diterima atau ditolak atau bahkan dimodifikasi terlebih dahulu sebelum memasuki atau meninggalkan jaringan tersebut.
Intrusion Detection System
Sistem ini akan mendeteksi pola atau perilaku paket data yang masuk ke jaringan untuk beberapa waktu sehingga dapat dikenali apakah paket data tersebut merupakan kegiatan dari pihak yang tidak berhak atau bukan.
Network Scanner
Scanner adalah sebuah program yang secara otomatis akan mendeteksi kelemahan-kelemahan (security weaknesses) sebuah komputer di jaringan local (local host) maupun komputer di jaringan dengan lokasi lain (remote host).
Packet Sniffing
Program ini berfungsi sebagai alat untuk memonitor jarinan komputer. Alat ini dapat diperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lain-lain.

EVALUASI ASPEK KEAMANAN JARINGAN
Secara teknis sangat sulit untuk mengevaluasi sebuah jaringan komputer secara spesifik. Itu semua tergantung pada banyak hal, antara lain banyaknya jumlah user atau client dalam jaringan komputer dengan berbagai access point yang ada, model jaringan jenis dan versi system operasi yang digunakan, dan keahlian, kemahiran serta pengetahuan dari system administrator atau network administrator.
Prosedur yang sederhana dan mudah untuk mengevaluasi aspek keamanan jaringan komputer dalam model kerja e-Government adalah dengan memanfaatkan seluruh program-program atau utiliti-utiliti mengenai hacking (hacking tools) yang ada. Program ini dicobakan pada jaringan komputer sehingga dapat dilihat seberapa parah dampak negatif yang akan ditimbulkan.
Beberapa program atau utility tersebut antara lain IP Scanner, IP Sniffer, Network Analyzer, Email Bombs, Spamming, TCP Wrapper, Password Cracking, dan sebagainya. Dengan cara ini segera dapat dilihat kemampuan pengamanan dan keamanan jaringan computer yang sering disebut sebagai “security holes” atau “back doors”.
PENUTUP
Peralatan dan metode telah tersedia dalam jumlah yang memadai untuk mengamankan suatu system jaringan, termasuk dalam model kerja e-Government. Namun demikian, tidak semuanya dapat dipergunakan secara efektif karena sesuatu yang kita anggap aman untuk saat ini akan terbukti menjadi tidak aman lagi pada masa yang akan datang. Oleh karena itu, peran network administrator sangat penting dalam menjaga keamanan system secara keseluruhan.
Beberapa hal yang dapat dilakukan untuk mengantisipasi serangan penyusup atau kerusakan system antara lain:
Backup Computer Data
Melaksanakan backup data secara reguler (harian, mingguan, atau bulanan) untuk mengantisipasi bila terjadi kerusakan atau kehilangan seluruh data sehingga dengan mudah dan cepat dapat dilakukan recovery seluruh system.
Minimize Network Access
Tidak semua user maupun aplikasi selalu terhubung ke jaringan, sehingga perlu ada pembatasan atau minimal pengelompokan system jaringan.
Use Strong Password

Access Rules
System Administrator harus rajin menginformasikan kepada seluruh user mengenai hak dan kewajibannya dalam menggunakan jaringan sebagai pendukung utama suatu model kerja e-Government. Para user perlu diinformasikan bagaimana cara yang benar menggunakan jaringan komputer secara aman seperti cara membuat password yang baik, mengingatnya, dan sebagainya.
REFERENSI
Network Security. http://pangea.standord.edu/computerinfo/network/security.

Membangun e-Government. http://www.geocities.com/seminartc.

Aspek Pengamanan dalam Dunia E-Commerce. http://www.cert.or.id

Amankah jaringan Komputer dan Internet Anda? Sebuah Kisah yang Tanpa Akhir. Rudy AG Gultom. Kompas Senin, 12 Mei 2003.

Using IEEE 802.1x to Enhance Network Security. Foundry Networks. Anton James, 2002.

Network Security for the Small Business: An Insight. http://www.3com.com.

Overview of Network Security. Budi Rahardjo, 2002.

Authenticated Transmission Using A Non-Cryptographic Approach. Fan Du and Lionel Ni, 2002.

Network Security Policy: Best Practice. http://www.cisco.com/warp/public/126.

Rabu, 11 Juni 2008

3 G


Ciri-ciri system komunikasi 3G adalah :

· Memiliki standar yang bersifat global atau mendunia;
· Memiliki kesesuaian atau kompatibilitas layanan dengan jaringan kabel lain;
· Memiliki kualitas yang tinggi baik suara, data, maupun gambar;
· Memiliki pita frekuensi yang berlaku umum di seluruh dunia;
· Memiliki kemampuan penjelajahan ke seluruh dunia;
· Memiliki bentuk komunikasi yang bersifat multimedia baik layanan maupun piranti penggunanya;
· Memiliki spektrum yang efisien;
· Memiliki kemampuan untuk evolusi ke sistem nirkabel generasi berikutnya;
· Memiliki laju data pake t 2 Mbps perangkat yang diam di tempat atau terminal, 384 kbps untuk kecepatan orang berjalan serta 144 kbps untuk kecepatan orang berkendaraan.

Karena 3G didesain untuk memberikan :

· Aplikasi-aplikasi dari lingkup market yang luas , “ market mengendalikan teknologi “
· Komunikasi dan terminal yang : Advanced, lightweight, easy-to-use terminal
· Instant, real-time multimedia communications
· Global mobility and roaming
· A wide range of vendors and operators, offering choice, competition and affordability
· High-speed e-mailand Internet access

Seingga Kemampuan 3G :

1. Capability to support circuit and packet data at high bit rates :
- 144 kilobits/second or higher in high mobility (vehicular) traffic
- 384 kilobits/second for pedestrian traffic
- 2 Megabits/second or higher for indoor traffic
2. Interoperability and roaming
3. Common billing/user profiles :
- Sharing of usage/rate information between service providers
- Standardized call detail recording
- Standardized user profiles
4. Capability to determine geographic position of mobiles and report it to both the network and the mobile terminal
5. Support of multimedia services/capabilities :
- Fixed and variable rate bit traffic Bandwidth on demand
- Asymmetric data rates in the forward and reverse links
- Multimedia mail store and forward
- Broadband access up to 2 Megabits/second


b. Cara kerja 3 jenis system komunikasi 3G adalah :

v UMTS adalah singkatan dari universal mobile telecommunication system merupakan suatu sistem komunikasi bergerak generasi ketiga yang diharapkan mampu memberi layanan sampai 2 Mbps dan pada frekuensi sekitar 2 GHz. Sistem UMTS yang diusulkan dibangun dari infrastruktur sistem-sistem bergerak (mobile) yang telah ada seperti global system for mobile communication (GSM), advance mobile phone system (AMPS) , personal communication system (PCS) dan lain-lain yang berevolusi menuju UMTS. Forum UMTS memperkirakan komunikasi multimedia berbasis data akan menyum bang sekitar 60% pada lalu lintas komunikasi dalam jaringan komunikasi bergerak generasi ketiga.

v EDGE
Enhanced data rates for global evolution (EDGE) merupakan hasil pengembangan dari GPRS generasi 2,5. EDGE m emungkinkan operator menyediakan layanan data pada kecepatan sampai 384 kbps. EDGE merupakan salah satu standar nirkabel data yang diimplementasikan pada jaringan selular GSM serta merupakan tahapan lanjutan evolusi menuju mobile multi media communication . Sistem ini memungkinkan jaringan memiliki kecepatan transmisi data sampai 126 kbps dan menjadi teknologi transmisi data paling cepat. Menurut GSM World Association , EDGE juga dapat me ncapai kecepatan hingga 473,8 kbps. Selain peningkatan kecepatan pengiriman data, sistem ini juga dapat meningkatkan kapasita transmisi data. Kemampuan EDGE mencapai 3-4 kali kecepatan akses jalur kabel telepon (sekitar 30-40 kbps) dan hampir 2 kali lipat kecepatan cdma 2000 1x (sekitar 70-80 kbps).

v CDMA 2000
Teknologi Code Division Multiple Access (CDMA) merupakan salah satu alternative dari arsitektur GSM seluler. Kedua tipe jaringan tersebut membuat transisi ke sistem generasi ketiga (3G) dengan menawarkan layanan kapasitas yang lebih dan layanan data. Teknologi CDMA mendesak agar sistem pada 3G seperti cdma 2000 1x dan cdma 2000 1x EV-DO segera diimplementasikan. Perkembangan sistem komunikasi jaringan cdma 2000 melalui 1x dikenal dengan nama CDMA2000 1xEV. Sistem 1xEV akan dibagi dalam dua step yakni: 1)1xEV-DO dan 2) 1xEV-DV. Sistim 1xEV-DO adalah singkatan dari 1x evolution data only sedangkan 1xEV-DV adalah singkatan dari 1x evolution data and voice. Gambar 1 menunjukkan perjalnan pengembangan atau evolusi dari sistim CDMA 2000.
CDMA 2000 1xEV-DO dan 1xEV-DV merupakan perkembangan dari cdma2000 1xEV
dengan maksud untuk memberikan layanan yang lebih baik pada cdma2000 menggunakan standar 1.25 MHz. Sistim 1xEV-DO sudah dapat digunakan ole h operator cdma2000 sekitar tahun 2002, dan akan menyediakan kapasitas data lebih besar pada sistim 1x. Sistim 1xEVDO mensyaratkan pengantaran data yang terpisah, namun mampu melakukan hand-off kepengantar 1x jika layanan data dan suara secara simultan dibutuhkan. Melalui pengalokasian pengantaran data secara terpisah, operator akan mampu mengantar data pada patokan puncak sampai 2 Mbps ke pelanggan. Sistim cdma2000 1xEV-DV akan membuat layanan data dan suara untuk cdma2000 menjadi satu. Sistim 1xEV-DV akan memberikan kecepatan pengantaran data dan suara yang tinggi secara bergantian juga mengantar layanan paket secara realtime.




II. Sekarang ini komunikasi multimedia sudah menjadi hal yang tidak dapat dipisahkan lagi dalam aplikasi internet. Aplikasi ini meliputi Voice over Internet Protocol (VoIP), konferensi multimedia, Instant Messaging, dan sebagainya. Oleh karena itu sangat dibutuhkan adanya suatu manajemen dalam pertukaran data yang melibatkan sekumpulan pengguna ini. Fungsi manajemen ini dapat dilakukan oleh Session Initiation Protocol (SIP). Masalah keamanan merupakan salah satu aspek yang sangat penting pada sebuah sistem informasi. Demikian juga dengan masalah keamanan pada SIP. Meskipun demikian SIP bukanlah protokol yang mudah dijamin keamanannya. Operasinya yang melibatkan banyak pengguna, elemen intermediate, dan protokol lainnya menyebabkan faktor keamanan jauh dari sederhana.

Tujuan dari mekanisme dan implementasi keamanan pada SIP. Dengan adanya mekanisme keamanan ini,diharapkan masalah keamanan pada aplikasi yang menggunakan basis SIP dapat diatasi.

Model serangan yang sering terjadi pada jaringan pada prinsipnya sama dengan
model serangan pada sistem informasi pada umumnya, yaitu meliputi :
· Interruption : Denial of Service Attack
· Interception : penyadapan sesi/dialog , password
· Modification : pembajakan pada proses registrasi, modifikasi header dan isi paket.
· Fabrication : penghentian suatu dialog secara prematur oleh pihak ketiga, server
gadungan.

Garfinkel mengemukakan bahwa keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability.


1. Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). Untuk mendapatkan kartu kredit, biasanya ditanyakan data-data pribadi. Jika saya mengetahui data-data pribadi anda, termasuk nama ibu anda, maka saya dapat melaporkan melalui telepon (dengan berpura-pura sebagai anda) bahwa kartu kredit anda hilang dan mohon penggunaannya diblokir. Institusi (bank) yang mengeluarkan kartu kredit anda akan percaya bahwa saya adalah anda dan akan menutup kartu kredit anda. Masih banyak lagi kekacauan yang dapat ditimbulkan bila data-data pribadi ini digunakan oleh orang yang tidak berhak. Ada sebuah kasus dimana karyawan sebuah perusahaan dipecat dengan tidak hormat dari perusahaan yang bersangkutan karena kedapatan mengambil data-data gaji karyawan di perusahaan yang bersangkutan. Di perusahaan ini, daftar gaji termasuk informasi yang bersifat confidential /rahasia.

2. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini.
Salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab. Jika anda memasang program yang berisi trojan horse tersebut, maka ketika anda merakit (compile) program tersebut, dia akan mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda. Informasi ini berasal dari CERT Advisory, “CA-99-01 Trojan-TCP-Wrappers” yang didistribusikan 21 Januari 1999. Contoh serangan lain adalah yang disebut “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

3. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat.
Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :
• What you have (misalnya kartu ATM)
• What you know (misalnya PIN atau password)
• What you are (misalnya sidik jari, biometric)
Penggunaan teknologi smart card, saat ini kelihatannya dapat meningkatkan keamanan aspek ini. Secara umum, proteksi authentication dapat menggunakan digital certificates. Authentication biasanya diarahkan kepada orang (pengguna), namun tidak pernah ditujukan kepada server atau mesin. Pernahkan kita bertanya bahwa mesin ATM yang sedang kita gunakan memang benar-benar milik bank yang bersangkutan?
Bagaimana jika ada orang nakal yang membuat mesin seperti ATM sebuah bank dan meletakkannya di tempat umum? Dia dapat menyadap data-data (informasi yang ada di magnetic strip) dan PIN dari orang yang tertipu. Memang membuat mesin ATM palsu tidak mudah. Tapi, bisa anda bayangkan betapa mudahnya membuat web site palsu yang menyamar sebagai web site sebuah bank yang memberikan layanan Internet Banking. (Ini yang terjadi dengan kasus klikBCA.com.)

4. Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubitubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adalah adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya (apalagi jika akses dilakukan melalui saluran telepon).

Metoda dan Mekanisme Keamanan
Beberapa elemen dasar dari sistem jaringan yang aman diantaranya adalah :
Standard dan Mekanisme Enkripsi yaitu Memastikan kerahasiaan pesan, enkripsi dapat ditawarkan dalam dua format yang berbeda yaitu : kunci pribadi (private key) dan kunci umum (public key). Enkripsi private-key atau symmetric-key berbasis pada sebuah kunci (atau algoritma) yang dibagi dalam dua bagian. Kunci yang sama melakukan enkrip dan dekrip pesan. Kerberos dan standar enkripsi data (DES) adalah teknologi kunci pribadi tradisional. Sebuah mekanisme private-key adalah sebuah metoda enkripsi yang telah tebukti, relatif sederhana. Masalah utama adalah dalam pembagian key : bagaimana sebuah kunci digunakan untuk keamanan dipancarkan melalui jaringan yang tidak diamankan. Kesulitan antara lain terletak pada pembangkitan, penyimpanan, dan pemancaran kunci-kunci (disebut key-management) dapat membatasi sistem private-key, khususnya melalui internet.
Pada tahun 1976, dua orang ilmuwan komputer, Whitfield Diffie dan Martin Hellman, mengembangkan sebuah teori enkripsi public-key yang menawarkan solusi masalah bagaimana mentransfer private-key. Kemudian RSA Data Security Inc., membuat sebuah algoritma yang membuat kriptografi public-key dapat dilakukan secara komersial.
Keuntungan utama yang ditawarkan oleh teknologi public-key adalah bertambahnya keamanan. Walaupun lebih lambat daripada beberapa sistem private-key, enkripsi public-key secara umum lebih cocok untuk intranet untuk tiga alasan :
1. Lebih scalable untuk sistem yang sangat besar dengan 10 juta pengguna 2. Mempunyai alat authentication yang lebih fleksibel 3. Dapat mendukung tanda tangan digital
Teknologi public-key juga memungkinkan pelaksanaan non-repudiation untuk mengecek pengiriman atau penerimaan dari sebuah transaksi yang diberikan.
Sertifikat-sertifikat, Tanda Tangan Digital, dan Authentication
Dalam setiap transaksi bisnis, kedua pihak memerlukan jaminan identitas masing-masing. Kadang-kadang, authentication semudah menyediakan sebuah password. Dalam sebuah intranet, authentication dapat dilakukan dengan berbagai cara, menggunakan teknologi enkripsi yang juga digunakan untuk authentication. Teknologi ini termasuk Mekanisme Public-key Sederhana ( Simple Public-key Mechanism / SPKM) yang dikembangkan Entrust Technologies, S-HTTP (Secure Hyper Text Transport Protocol) yang dikembangkan Enterprise Integration Technologies, dan SSL (Secure Sockets Layer) yang dikembangkan Netscape Communication Corporation. Tiap protokol authentication ini menggunakan algoritma RSA.
Authentication memerlukan, diantara yang lain, sebuah tanda tangan digital. Proses dimulai dengan summary matematis yang disebut "hash" yang berlaku sebagi "sidik jari" pesan. Isi pesan tak dapat diubah tanpa mengubah code hash. Kode hash ini kemudian di-enkrip dengan private-key si pengirim dan dilampirkan pada pesan tersebut. Ketika pesan telah dterima, kode hash yang dilampirkan dibandingkan dengan kode hash yang lain atau dikalkulasi summary oleh si penerima. Jika cocok, kemudian si penerima tahu bahwa pesan tidak berubah dan integritasnya tidak berubah. Si penerima juga tahu bahwa pesan datang dari si pengirim, karena hanya si pengirim yang mempunyai private-key yang meng-enkripsi koda hash.
DSS (Digital Signal Standard) adalah sebuah standar pemerintah AS yang menyediakan jaminan integritas data dan authentication asli data. DSS juga melayani sebagaimana sebuah tanda tangan yang terikat secara legal untuk transaksi elektronik.
Kunci-kunci untuk tanda tangan digital telah di-file-kan dalam sebuah direktori public-key, terbuat dari "sertifikat-sertifikat" untuk setiap pengguna. Sertifikat-sertifikat ini seperti kartu-kartu tanda tangan dalam sebuah bank dan digunakan untuk mengecek identitas-identitas. Sebuah CA (Certification Authority) yang dipercaya, mengatur dan mendistrubusikan sertifikat-sertifikat ini, sebagai tambahan dalam untuk mendistribusikan kunci-kunci elektronik.
Daftar-daftar Kendali Akses
Acces-Control-Lists menentukan siapa yang diberikan akses ke sistem atau jaringan komputer lokal atau remote, dan juga informasi apa saja dan berapa banyak seseorang dapat menerima. Sumber-sumber informasi yang berhubungan dalam jaringan dapat diorganisasikan dalam sebuah bentuk hierarki, dan Access-Control-Lists dapat juga menetapkan akses utuk pengguna-pengguna tertentu dan grup-grup pengguna tertentu.
Sebagai tambahan, mekanisme-mekanisme kendali akses dapat didistribusikan pada jaringan. Mekanisme-mekanisme tidak harus teletak pada host yang sama sebagaimana website. Ini berarti para administrator secara fisik dapat menjalankan servis-servis kendali akses pada sebuah host yang terpisah, memungkinkan banyak website menggunakan mekanisme-mekanisme kendali akses yang sama.
Threats and Control Points (Poin-poin Kendali dan Ancaman )
Sekarang kita melihat beberapa elemen dasar pada keamanan jaringan. Kita melihat masalah-masalah dalam memelihara keamanan ini. Sebuah konsep kunci (key) dalam keamanan jaringan yang baik adalah gagasan dari sebuah poin kendali (control point). Sebuah poin kendali adalah suatu alat atau proses yang didesain untuk mengatasi sebuah ancaman khusus (specific threat); yang bekerja sebagaimana sebuah counter measure melawan sebuah ancaman yang ada / khusus. Sebagai contoh, sebuah kunci pintu adalah sebuah poin kendali yang dimaksudkan untuk menghalangi orang-orang yang tidak diinginkan masuk. Sebagian besar sistem keamanan berisi banyak poin kendali yang bekerja sama untuk membuat suatu paket keamanan. Dalam sebuah sistem keamanan bangunan, ada poin-poin kendali yang berbeda untuk pengeluaran badge, kode-kode keamanan, instalasi hand-scanner, kunci-kunci pintu, dan sebagainya. Keamanan dapat dikompromikan jika orang dari poin kendali sedang absen atau tidak bekerja.
Sebuah sistem keamanan jaringan dibuat berdasarkan prinsip yang sama. Seperti sistem keamanan fisik, sebuah sistem keamanan jaringan berisi sebuah himpunan poin kendali yang bekerja bersama membentuk sebuah paket keamanan yang terintegrasi.
Banyak masalah keamanan yang telah diketahui disebabkan bukan karena teknologi keamanan, tetapi karena kekuranglengkapan dalam membangun poin-poin kendali atau sebuah kegagalan dalam memelihara sebuah poin kendali dengan prosedur-prosedur dan kebijakan yang tepat.
6 Langkah mekanisme Pengamanan Dasar Jaringan komputer :
1. Ubahlah Sistem ID (Identitas). Biasanya suatu layanan nirkabel dilengkapi dengan suatu standart pengamanan identitas atau yang sering disebut SSID (Service Set Identifier) or ESSID (Extended Service Set Identifier). Sangat mudah bagi seorang hacker untuk mencari tahu identitas default dari suatu layanan atau jaringan, jadi sebaiknya Anda segera mengubahnya menjadi suatu identitas yang unik, yang tidak mudah ditebak orang lain.
2. Mematikan identitas pemancar. Dengan mengumumkan kepada umum bahwa Anda memiliki suatu jaringan nirkabel akan membuat para hacker penasaran untuk membobol jaringan nirkabel Anda. Mempunyai suatu jaringan nirkabel bukan berarti harus memberitahukannya kepada semua orang. Periksalah secara manual perangkat keras yang Anda pakai untuk jaringan nirkabel tersebut, dan pelajarilah bagaimana cara mematikannya.
3. Sediakanlah enkripsi. WEP (Wired Equivalent Privacy) and WPA (Wi-Fi Protected Access) dapat meng-enkripsi data Anda sehingga hanya penerima saja yang diharapkan dapat membaca data tersebut. WEP (Wired Equivalent Privacy) mempunyai banyak kelemahan yang membuatnya mudah disusupi. Kunci 128-bit hanya mempunyai tingkat pencapaian yang relatif rendah tanpa peningkatan keamanan yang signifikan, sedangkan untuk 40-bit atau 64-bit pada beberapa perlengkapan lainnya, mempunyai enkripsi yang sama baiknya. Dengan cara pengamanan yang standart saja pastilah tetap akan mudah bagi hacker untuk menyusup, namun dengan cara enkripsi ini pastilah akan membuat jaringan Anda lebih aman dari hacker. Jika memungkinkan, ada baiknya untuk menggunakan enkripsi WPA (peralatan yang lebih tua dapat diupgrade terlebih dahulu agar compatible dengan WPA). WPA dapat sangat menjanjikan dalam menjamin keamanan jaringan nirkabel Anda, namun masih tetap dapat dikalahkan oleh serangan DOS (denial of services).
4. Membatasi dari penggunaan traffic yang tidak perlu. Banyak router jaringan kabel maupun nirkabel yang dilengkapi firewalls. Bukan bermaksud mengedepankan firewalls, namun firewalls telah membantu dalam pertahanan keamanan jaringan. Bacalah petunjuk manual dari perangkat keras Anda dan pelajarilah cara pengaturan konfigurasi router Anda, sehingga hanya traffic yang sudah seijin Anda saja yang dapat dijalankan.
5. Ubahlah 'kata sandi' default Administrator milik Anda. Hal ini baik untuk semua penggunaan perangkat keras maupun perangkat lunak. Kata sandi default sangat mudah disalahgunakan, terutama oleh para hacker. Oleh karena itu sebaiknya ubahlah kata sandi Anda, hindari penggunaan kata dari hal-hal pribadi Anda yang mudah diketahui orang, seperti nama belakang, tanggal lahir, dan sebagainya.
6. Kunci dan lindungilah komputer Anda, hal ini merupakan cara pengamanan terakhir untuk komputer Anda. Gunakanlah firewall, perangkat lunak Anti Virus, Zone Alarm, dan lain sebagainya. Setidaknya setiap satu minggu perbaharuilah Anti Virus yang Anda pakai.('dna)


III. DDOS (Distribute Denial of Service)
a. Apa itu Denial of Service (DoS) ?
Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu. Salah satu bentuk serangan ini adalah 'SYN Flood Attack', yang mengandalkan kelemahan dalam sistem 'three-way-handshake'. 'Three-way-handshake' adalah proses awal dalam melakukan koneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan mengirimkan paket ACK. Setelah itu, koneksi akan dinyatakan terbuka, sampai salah satu pihak mengirimkan paket FIN atau paket RST atau terjadi connection time-out. Dalam proses 'three-way-handshake', selain terjadi inisiasi koneksi, juga terjadi pertukaran data-data parameter yang dibutuhkan agar koneksi yang sedang dibuat dalam berjalan dengan baik. Dalam serangan ini, sebuah host akan menerima paket inisiasi koneksi (Paket dengan flag SYN) dalam jumlah yang sangat banyak secara terus menerus. Akibatnya host yang sedang diserang akan melakukan alokasi memori yang akan digunakan untuk menerima koneksi tersebut dan karena paket inisiasi terus-menerus diterima maka ruang memori yang dapat digunakan untuk menerima koneksi akan habis. Karena semua ruang memori yang dapat digunakan untuk menerima koneksi sudah habis, maka ketika ada permintaan baru untuk melakukan inisiasi koneksi, host ini tidak dapat melakukan alokasi memori sehingga permintaan baru ini tidak dapat dilayani oleh host ini. Untuk menghindari pelacakan, biasanya paket serangan yang dikirimkan memiliki alamat IP sumber yang dipalsukan.
metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu. Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Dampak akhir dari aktifitas ini menjurus kepada tehambatnya aktifitas korban yang dapat berakibat sangat fatal (dalam kasus tertentu). Pada dasarnya Denial of Service merupakan serangan yang sulit diatasi, hal ini disebabkan oleh resiko layanan publik dimana admin akan berada pada kondisi yang membingungkan antara layanan dan kenyamanan terhadap keamanan. Seperti yang kita tahu, keyamanan berbanding terbalik dengan keamanan. Maka resiko yang mungkin timbul selalu mengikuti hukum ini.
Beberapa aktifitas DoS adalah:1. Aktifitas 'flooding' terhadap suatu server.2. Memutuskan koneksi antara 2 mesin.3. Mencegah korban untuk dapat menggunakan layanan.4. Merusak sistem agar korban tidak dapat menggunakan layanan.
Serangan Distributed Denial of Service (DDOS) Perlu digariskan disini bahwa DOS dan DDOS adalah beda. DOS adalah serangan hanya dengan satu node sedangkan DDOS yaitu dengan beberapa node. Pada tahun 1998 kemajuan dari DOS yang tradisional terlihat dari 3 konsep baru serangan yaitu :
Serangan dengan melalui beberapa host. Serangan dengan koordinasi diantarabanyak individu yang ada (member dari pemakai network=internet) Serangan dengan menggunakan distribusi system dimana hal ini untuk mencoba membuat bingung jalan menuju ke titik pusat serangan(lihat gambar). Si penyerang (titik pusat) menyerang host yang ada. Host tersebut tidak berkomunikasi secara langsung dengan korban. Host tersebut adalah administrator yang mengontrol dalam network mereka sendiri yang terdiri dari “Master” dan “Daemon”.
Si penyerang dapat mengontrol/menguasai satu atau bahkan lebih node mastertersebut. Master node secara umum akan mengontrol beberapa bahkan lusinan node daemon, yang kemudian akan di alamatkan ke targer/korban.Maka serangan yang dihasilkan akan berupa “packet storm” yang dapat menghancurkan host atau bandwith dari network tersebut.Keuntungan dan perspektif sebagai hacker dengan menggunakan serangan DDOS yang dapat dilihat disini adalah :
Si Penyerang dapat menggunakan ratusan system untuk menghancurkan korban. Serangan tersebut menghasilkan kiriman “packet” yang sangat besar dan dengan cepat dapat menghancurkan korban(target host).Jika network atau host dapatmdiatur/dimanage dengan sukses dengan serangan ini, maka dapat anda bayangkan betapa besar koneksi yang digunakan oleh sebuah network dapat dihancurkan dengan serangan DDOS ini. Jadi semakin besar suatu jaringan maka akan semakin besar pula serangan yang ada(menyenangkan bukan ?).
Contoh kasus dapat anda lihat yaitu Yahoo! Dan eBay, perusahaan seperti inimenggunakan kompleks server yang disebut sebagai “cluster servers” dimana mereka bertujuan dengan memberikan service yang OK kepada pelanggan (bandwith yang OK dalam hal ini).Jadi dapat dilihat disini bahwa system yang “robust”(seperti banyak tertulis dalam produk Microsoft) dan system yang “well-managed” pun dapat dengan mudah dihancurkan dengan system serangan seperti ini. (tertarik anda untuk mencoba ?) Tidak hanya programming kita dapat menggunakan multi tier desain tapi dalam hacking pun ada desainnya. Dalam struktur multi tier ini korban akan sangat sulit melacak titik pusat dari serangan tersebut. Sejauh ini sangat penting untuk dimegerti bahwa sebagian besar dari operator dari host dimana master dan daemon itu berada merupakan bagian pendukung dari DOS ini. Hal ini terjadi karena hacker telah berhubungan dengan master dan daemon node dimana mereka telah menginstall software DOS ini tanpa sepengetahuan pemilik host/administrator/operatornya. Seandainya si korban dapat melacak daemon host sekalipun, pemilik/operator dari host tsb tidak dapat
memberikan informasi yang cukup untuk meneruskan upaya ini.Mengapa Serangan DDOS menjadi sangat populer ?Beberapa jawabannya dapat anda lihat dibawah ini :

Banyak Operating System dan aplikasi yang memberikan kemudahan dalam instalasi sehingga memberikan beberapa keuntungan seperti menghemat waktu mempelajarinya dan bahkan tidak perlu seorang ahli IT dalam mengoperasikannya. Maka akan sangat sulit bagi mereka untuk memberikan sekuriti kepada system yang mereka install secara otomatis tsb. Bukankah lebih mudah menginstall suatu program atau aplikasi dengan menggunakan default setting yang sudah ada. Contohnya dapat anda lihat pada system BII dan Bank Bali(segera di publish) di site Jasakom ini. Banyak dari network environment bernasis pada single operating system.

b. Contohnya jika menggunakan NT semuanya atau Linux di seluruh network environment. Router Cisco, dimana secara merata cara setting nya adalah sama di semua tempat. Arsitektur internet yang alami secara mendasar memang sangat tidak secure dan memerlukan lingkungan kerja yang complex, mahal dan banyak menghabiskan waktu. Software yang semakin komplex. Kompleks dalam hal ini adalah mengenai source code sehingga hole-hole yang ada dapat di exploit oleh hacker. Contohnya saja seperti Microsoft yang banyak service packnya itu. Software yang ada semakin powerful. Dimana software-software yang ada dapat diakses tanpa harus dengan pengetahuan yang terlalu luas. Kemajuan internet telah membawa banyak user yang tidak berpengalaman ikut serta dalam lingkungan networking sehingga akan lebih mudah bagi mereka untuk “misconfigured” system daripada memberikan keuntungan bagi system tsb. Serangan tsb sulit dilacak. Karena perlu waktu yang berhari-hari bahkan bulanan sehingga si penyerang sudah relatif lepas hari kesalahan yang ada.
Efek dari serangan DDOS
Secara umum end user atau korban serangan DDOS ini hanya sadar bahwa serangan seperti in hanya merupakan gangguan yang memerlukan restart system. Tetapi bagaimanapun juga hal seperti ini akan menggangu bisnis yang sedang dijalankan apalagi bisnis yang sangat tergantung kepada system di internet.Serangan DDOS ini juga dapat merupakan pengalihan point of view dari si hacker untuk mendapatkan informasi penting yang ada. Pada dasarnya serangan DOS ini merupakan rangkaian rencana kerja yang sudah disusun oleh hacker dalam mencapai tujuannya yang telah ditargetkan. Jadi hacker tsb tidak hanya iseng mengadakan serangan DOS ini. Contohnya adalah jika hacker tsb ingin menyerang Host B maka ia harus menggunakan computer A sebagai alat utk membingungkan korban dalam tracking si penyerang. Dan host A harus mempunyai trust relationship ke host B.
c. Bagi Admin sistem yang menggunakan Apache versi 1.3x, berikut ini ada tips singkat untuk mereduksi terjadinya serangan DDOS pada situs anda yang menggunakan server Apache yaitu dengan mengaktifkan modul evasive.
Langkah-langkahnya adalah sebagai berikut:
v Instal mod_evasive# Dowload file modul evasive: wget http://www.zdziarski.com/projects/mod_evasive/mod_evasive_1.10.1.tar.gz # Dekompresi file tersebut: tar -xzvf mod_evasive_1.10.1.tar.gz# Masuk ke direktori hasil dekompresi: cd mod_evasive# Jalankan perintah: /usr/local/apache/bin/apxs -i -a -c mod_evasive.c# Jalankan-ulang layanan apache: /etc/init.d/httpd restart
IV. Intrusion Detection system (IDS) sebagai salah satu cara untuk mencegah terjadinya kegiatan kejahatan atas sistem komputer. Sebuah serangan atau intrusion dapat didefinisikan sebagai “any set of actions that attempt to compromise the integrity, confidentially, or availability of a resource”[1]. Teknologi IDS ini terus berkembang dari mulai penggunaan user authentication, penghindaran kesalahan saat melakukan pemrograman, perlindungan atas informasi dengan teknik enkripsi, dan lain sebagainya.
Dalam dunia pengolahan data berkembang suatu teknik yang disebut data mining. Teknik data mining bertujuan meng-ekstrak informasi secara automatis dan realtime dari suatu media penyimpanan data yang besar. Algoritma yang digunakan secara umum merupakan turunan dari algoritma statistik, pattern recognition, machine learning, dan basis data.
Salah satu ide dasar penulisan adalah memanfaatkan teknik data mining yang mampu menemukan pola pola berguna dan konsisten dari suatu sistem yang menggambarkan behavior program dan penggunanya. Pola ini yang nantinya akan di asosiasikan dengan data lain dari sistem tersebut untuk menemukan kejanggalan (anomaly) atau penyalahgunaan (misuse) terhadap sistem tersebut.
Tujuan dari penulisan ini memaparkan secara sederhana tentang adanya suatu teknik pengolahan data, yaitu data mining, yang dimanfaatkan dalam sebuah kerangka kerja intrusion detection Sistem sebagai salah satu bentuk pengamanan suatu Sistem Informasi.
Pada penulisan paper ini hanya akan membahas isu intrusion detection sistem dan teknik data mining secara umum dari sisi teorinya dan penulis juga mencoba menerapkan teknik teknik yang terdapat dalam data mining ke dalam kerangka kerja intrusion detection system.
Pemasangan program intrusi deteksi sebenarnya ditujukan untuk mendeteksi penyusup ataupun hacker ke suatu jaringan atau network dan bisa memantau seluruh ulah sang hacker yang sedang dilakukan olehnya.
Type IDS sendiri secara garis besar dibagi 2 yaitu hostbase dan network base IDS . Snort termasuk dalam Network base. Salah satu model host-based IDS adalah tripwire
Program tripwire berfungsi untuk menjaga integritas file SYSTEM dan direktori, dengan mencatat setiap perubahan yang terjadi pada file dan direktori. Konfigurasi tripwire meliputi pelaporan melalui email, bila menemukan perubahan file yang tidak semestinya dan secara otomatis melakukan pemeriksaan file melalui cron. Penggunaan tripwire biasanya digunakan untuk mempermudah pekerjaan yang dilakukan oleh SYSTEM Administrator dalam mengamankan System. Tripwire merupakan salah satu cara kerja tripwire adalah melakukan perbandingan file dan direktori yang ada dengan database sistem. Perbandingan tersebut meliputi perubahan tanggal, ukuran file, penghapusan dan lain-lainnya. Setelah tripwire dijalankan, secara otomatis akan melakukan pembuatan database sistem. Kemudian secara periodik akan selalu melaporkan setiap perubahan pada file dan direktori.
Berikut ini merupakan penjelasan dari skema di atas:
Anda melakukan instalasi tripwire dan melakukan pengaturan policy file serta inisialisasi database,
Selanjutnya Anda bisa menjalankan pemeriksaan integritas sistem.
Bila ditemukan perubahan ukuran, tanggal maupun kepemilikan pada file tersebut, maka tripwire akan melakukan laporan pada sistem tentang adanya perubahan pada file terkait.
Jika perubahan tidak diijinkan, maka Anda bisa mengambil tindakan yang diperlukan.
Sebaliknya, jika perubahan pada file tersebut diijinkan, maka tripwire akan memeriksa Policy File, apakah policy file berjalan dengan baik?
Jika policy file tidak berjalan dengan benar, maka policy file harus di-update sesegera mungkin.
Jika policy file sudah berjalan dengan benar, maka tripwire akan melakukan update database file database.
Dan demikian seterusnya proses ini berlangsung.


b. DOS/DDOS
Untuk menghindari pelacakan, biasanya paket serangan yang dikirimkan memiliki alamat IP sumber yang dipalsukan. Untuk menghadapi serangan seperti ini, sistem operasi – sistem operasi modern telah mengimplementasikan metode-metode penanganan, antara lain :

IP Spoofing

Model serangan yang bertujuan untuk menipu seseorang.
• Cara kerja :
– mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data
– dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut.
– Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah

IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat
Melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.
Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah 'man-in-the- middle-attack'. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua pihak yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B lalu ada penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat oleh C, lalu C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A. Paket balasan dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data 'balasan' buatannya sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang dikirimkan antara A dan B, tanpa diketahui oleh A maupun C.
Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi harus dapat memberikan nomor-urut yang acak ketika menjawab inisiasi koneksi dari sebuah host.
Dengan nomor urut paket yang acak, akan sangat sulit bagi seorang penyerang untuk dapat melakukan pembajakan transmisi data. Selain itu, untuk mengatasi model serangan 'man-in-the-middle-attack', perlu ada sebuah metode untuk melakukan otentikasi host yang kita hubungi. Otentikasi dapat berupa digital- certificate yang eksklusif dimiliki oleh host tersebut.
Gambar 3. Man in the Middle Attack
Pada gambar 3, Alic e dan Bob berpikir bahwa mereka saling berkomunikasi, dimana sebenarnya, mereka berkomunikasi dengan Malice. Konfigurasi firewall yang tepat juga dapat meningkatkan kemampuan jaringan komputer dalam menghadapi IP Spoofing. Firewall harus dibuat agar dapat menolak paket-paket dengan alamat IP sumber jaringan internal yang masuk dari interface yang terhubung dengan jaringan eksternal.
Spoofing Merupakan sebuah teknik serangan melalui authentifikasi suatu sistem ke sistem lainnya dengan menggunakan paket-paket tertentu. Biasanya spoofing dilakukan dengan cara membuat situs web tiruan berdasarkan sebuah web yang sudah terkenal. Hal ini dilakukan untuk mendapatkan data-data berharga dari para pengunjung yang tersesat ke dalam web tiruan ini. Data yang paling sering diambil untuk disalahgunakan adalah data kartu kredit.
Pencegahan serangan ini bisa dilakukan dengan mengatur konfigurasi sistem untuk menolak semua paket data yang berasal dari localhost, memakai program enkripsi untuk akses remote dan mematikan koneksi yang tidak diperlukan dengan pihak luar.

Sebelum membahas peran budaya keselamatan, manajemen/organisasi dan permasalahan teknis dalam kecelakaan peswat angkasa. Beberapa hal yang akan dibahas meliputi: Analisisi Kecelakaan, Faktor Penyebab Kecelakaan, Jenis-jenis pesawat yang mengalami kecelakaan, dan Uraian terjadinya kecelakaan hingga Kesimpulan.

2. Analisis Kecelakaan

Dari persoalan tersebut, dapat disimpulkan bahwa faktor penyebab kecelakaan yang terjadi pada pesawat angkasa, disebabkan oleh 3 faktor utama sebagai berikut:
a. Peran budaya keselamatan.
b. Peran manajemen/organisasi.
c. Peran masalah teknis.

3. Faktor Penyebab Kecelakaan Pesawat Angkasa
Ketiga faktor tersebut di atas diuraikan sebagai berikut:

a. Peran budaya keselamatan.
Budaya keselamatan (the safety culture) adalah sikap secara umum (general attitude) dilakuan pendekatan pendekatan terhadap keselamatan (approach to safety) yang merupakan refleksi dari pekerjaan dalam suatu industri (reflected by those working in industry).

b. Peran manajemen/organisasi.
Manajemen/organisai merupakan salah satu faktor yang menyebabkan terjadinya kecelakaan pesawat angkasa. Peran Organisasi ini disebabkan oleh dua subbagian yaitu disfusi responsibility dan otoritas, serta keterbatan saluran komunikasi dan kurangnya aliran informasi.

c. Peran masalah teknis (Technical deficiencies).
Masalah teknis biasanya sangat erat kaitannya dengan budaya perusahaan dan tingkatan manajerial.

Masalah teknis pada persoalan ini dibagi menjadi 5 bagian, yaitu:
Rekayasa Perangkat lunak dan sistem yang tidak lengkap (Inadequate system dan software engineering).
· Lemah atau tidak adanya pesefikasi.
· Fungsi perangkat lunak dan ketidakpastian yang kompleks (unnecessary Complexity and software functionality).
· Perubahan yang tidak diikuti dengan analisis keselamatan Software reuse and change without appropriate safety analysis.
· Kelalaian dasar dari praktek rekayasa keselamatan dalam komponen digital
Sedikitnya aktivitas untuk mereviw ulang (Inadequate review activities)
Tidak efektifnya rekayasa sistem (Inefective system engineering).
Minimnya rekayasa faktor manusia (Inadequate human factors engineering).
Minimnya pengujian dan simulasi linglungan (Flaws in the test and simulation environment).

4. Jenis Pesawat yang mengalami kecelakaan

Jenis-jenis pesawat yang mengalami kecelakaan angkasa adalah sebagai berikut:
1. Ariane 501.
2. Mars Polar Lander (MPL).
3. Mars Climate Orbiter (MCO).
4. SOHO (Solar Heliospheric Observatory).
5. Titan/Centaur/Milstar.

5. Uraian Kecelakaan untuk masing-masing pesawat

1. Peran Budaya Keselamatan (the Safety Culture)

Berbagai aspek dari kepuasan dan discounting atau kesalah pahaman dari resiko yang terkait perangkat lunak.
· Ariane 5; tidak adanya proses formal untuk melakukan verifikasi dan validasi dari konstanta filtering atau untuk memonitor penilian sikap.
· MPL; memfokuskan pada biaya dan penjadwalan akhir, sehingga terlalu banyak pengurangan terhadap penerapan rekayasa praktis dan dalam pengecekan keseimbangan yang diperlukan untuk mensukseskan misinya.
· MCO; fokus pada biaya dan penjadwalan secara objektif, akan tetapi kurang memperhatikan identifikasi resiko dan manajemen.
· SOHO; terlalu percaya pada tim sehingga kurang memperhatikan resiko yang diakibatkannya.
· Titan/Centaur; tidak ada seorangpun yang memperhatikan perangkat lunak yang dikembalikan lagi ke LMA di Denver.

2. Peran Manajemen/Faktor Organisasi

2.1. Disfusi Responsibity dan Authority
· Ariane 501; tidak memberikan reponsibilitas dan otorisasi keselamatan, dan kurangnya kerjasama antar personal dalam oranisasi.
· MPL; terlalu banyak melakukan pemotongan biaya.
· MCO; terlalu banyak melakukan perubahan aturan dalam manajemen
· SOHO; staf yang mengoperasikan pesawat, dapat melakukan perubahan prosedur tanpa peninjauan ulang yang tepat.
· Titan dan Mars 98; perubahan program dari proses oversight ke proses insight menggambarkan perbedaan pada tahap umpan balik pengawasan terhadap tahapan yang lebih rendah.

2.2. Limited Communication Channels and Poor Information Flow
Berdasarkan ada/tidaknya saluran komunikasi serta kurangnya aliran informasi.
· Ariane 5; informasi teknis tdaik dijabarkan secara rinci.
· MPL; interaksi dari anggota dalam suatu kelompok sangat kurang
· MCO; antara tim pengembangan proyek dan tim operasi terjadi kurang terjalin komunikasi yang baik.
· SOHO; antara tim operasi dan team ahli ada ketimpangan dalam komunikasi
· Titan; tidak mendapatkan orang yang tepat, sehingga informasi yang kritis tidak dapat diselesaikan secara baik.

3.Technical Deficiencies

3.1.Inadequate System and Software Engineering

3.1.1. Poor or Missing Specification

Hampir semua kecelakaan pesawat angkasa ada hubunganya dengan kurangnya persayaratan dan kesalahpahaman tentang apa yang seharusnya dilakukan oleh perangkat lunak.
· MPL; tidak adanya dokumen spesifikasi kebutuhan yang menunjukkan adanya kegagalan, sehingga tidak jelas Rasionalitas kebutuhan dalam spesifikasi perangkat lunak.
· MCO; informasi rekayasa perangkat lunak sangat sedikit.
· SOHO; tidak ada prosedur untuk menjalankan perangkat lunak (user guide).
· Titan/Centaur; tidak ada orang yang mengerti tentang dampak dari filtering roll rate to zero.

3.1.2.Unnecessary Complexity and Software Functionality
Peninjauan tentang kompleksitas dan fungsi perangkat lunak yang tidak diiperlukan.
Ariane 5 dan Titan; kecelakaan karena fungsi perangkat lunak yang tidak berfungsi
MPL; adanya perangkat lunak yang dieksekusi padahal seharusnya tidak perlu.
MCO; tidak menyebutkan tentang fitur-fitur perangkat lunak.
SOHO; masalah dengan complecency resiko perangkat lunak dan terlalu banyaknya fitur sehingga perangkat lunak menjadi semakin komplek..

3.1.3. Software Reuse or Changes without Appropriate Safety Analysis
Penggunaan kembali perangkat lunak dan perubahannya tanpa analisis keselamatan yang tepat.
· Ariane 5; terjadi overflow 16 bits pada perangkat lunak Ariane 4
· MCO; Mars Global Surveyor Project kurang detil pada perangkat lunak.
· SOHO; perubahan perangkat lunak tanpa dilakukan analisis yang tepat.

3.1.4. Violation of Basic Safety Engineering Practices in Digital Components
Pelanggaran dari penerapan rekasaya perangkat lunak dalam komponen digital.
· Ariane 5; perangkat lunak tidak simpel dan tidak standar untuk pengecekan overflow, sehingga program yang dibuat jadi tidak simpel.
· MPL; pembuat perangkat lunak tidak memasukakan mekanisme proteksi signal sensor transient.
· SOHO, Titan, dan MCO; laporan kecelakaanya tidak menyebutkan apakah termasuk fitur-fitur untuk pencegahan terjadinya masalah, sehingga tidak dapat diimplemntasikan.

3.2. Inadequate Review Ativities
Penyebab kecelakaan pesawat angkasa disebabkan karena tidak cukupnya review aktivitas.
Ariane 5; tidak ada informasi yang menyediakan tipe review yang ditangani.
SOHO; pada command-commandnya sangat subjektif dan sangat terbatas reviewnya
MCO, MPL, dan Titan : QA sering menjadi sebuah aktivitas yang tidak efektif yang dibatasi untuk pengecekan dokumen yang tidak diverifikasi kualitas isinya.

3.3. Ineffektive System Safety Engineering
Semua laporan kecelakaan tidak memberitahukan safety program dan system safety
Aktivities.
· Ariane 5; laporan menjelaskan hasil keputusan bukan proses yang digunakan untuk mencapai keputusan tersebut.
· MPL; tidak cukupnya identifikasi resiko yaitu selama pengembangan MPL, fault tree dan aktivitas analisis resiko tidak digunakan secara konsisten.
· MCO; tidak adanya suatu proses seperti fault tree analysis, untuk menentukan apa yang mungkin salah selama suatu misi untuk membantu dalam design, review, dan contigency planning.
· SOHO; perubahan pada prosedur operasional menjadikan suatu komponen menjadi kritis.
· Titan; tidak dilakukannya analisis kecelakaan.

3.4. Flaws in the Test and Simulation Environments
Terdapat cacat dalam pengujian dan simulasi lingkungan kerja.
· Titan; tidak ada pengujian perangkat lunak yang akurat.
· Ariane 5; tidak adanya batasan pengoperasian dari implementasi selama pengujian.
· MPL; Touchdown sensing software tidak diuji dengan landernya dalam kofigurasi penerbanganya.
· MCO; software yang berubah tidak diuji secara benar.
· SOHO; pengujian menggunakan simulator, akan tetapi simulatornya tidak dipelihara dengan baik sehingga ada yang cacat.

3.5. Inadequate Human factors design for software
Merupakan dampak tahap awal yang diakibatkan kesalahan manusia pada perancangan perangkat lunak.
· MCO, Titan, dan SOHO); semua kecelakaannya disebabkan adanya kesalahan pada manusia pada operator.

4. Kesimpulan

Berdasarkan urian di atas bahwa faktor penyebab kecelakaan pesawat angkasa yang berhubungan dengan perangkat lunak, pesawat yang mengalami kecelakaan adalah sebagai berikut: Ariane 501, Mars Polar Lander (MPL), Mars Climate Orbiter (MCO), SOHO (Solar Heliospheric Observatory), dan Titan/Centaur/Milstar.

Untuk menghindari terjadinya kecelakaan di masa yang akan datang, maka diperlukan perubahan-perubahan dan teknik-teknik baru, menerapkan praktek rancang bangun dan pengembangan perangkat lunak dengan menerapkan teknologi baru, serta persamaan persepsi dalam tim untuk membuat perubahan-perubahan yang dibutuhkan.
Misalnya program Botnet dapat masuk kedalam computer tanpa diketahui oleh pemiliknya, lalu
mengendalikan computer yang telah terinfeksi. Cara penguasaan computer orang lain inilah yang
disebut sebagai kejahatan internet. Termasuk kegiatan lain seperti mencuri data pribadi, mengirim email, penipuan via email atau serangan masal seperti spamming.
maka :
Bagaimana dipergunakan di dunia nyata (real world application):
umumnya botnet menggunakan kelemahan dari browser misalnya dari internet explorer dimana
program-program tersebut biasanya disusupkan sebagai worms, Trojan horse, atau backdoors.
Cara penyebaran yang dilakukan melalui worm ini mirip dengan Kazaa. Jika satu node dimatikan, maka worm ini akan mencari komputer lain yang tersedia dalam jaringan peer-to-peer.
I. Maka gejala atau ciri-ciri awal yang dapat diidentifikasi pengguna
(user) sebelum serangan tersebut terjadi yaitu :
a. Biasanya komputer menjadi lambat.
b. Perubahan tampilan browser seperti alamat, home page yang berubah.
c. Anti virus tidak aktif.
d. Program yang suka me restart sendiri.
e. Server akan tampak seperti bengong & tidak memproses responds dalam waktu yang lama.
f. Zombie atau BotPC yang aktif menghubungi server yang menjadi tuannya menjadikan firewall pada komputer atau jaringan menjadi tidak terlalu bermanfaat.
Untuk menghadapi botnet usahakan jangan meng klik sembaranga yang tidak dikenal karena bisansaja link tersebut masah mengarahkan user internet untuk mendownload program botnet.
Karena Botnet umumnya disebarkan melalui jaringan internet untuk ditanamkan pada server
database melalui virus computer.