Jumat, 21 September 2012

Kasus KEAMANAN komputer 3 Kasus Pembobolan Keamanan Jaringan Komputer Sepanjang 2011


Cybercrime atau kejahatan dunia maya terdiri atas 3 (tiga) kategori utama, yaitu sebagai berikut :
  1. Kejahatan Dunia Maya yang berkaitan dengan kerahasiaan, integritas dan keberadaan data dan sistem komputer;
  2. Kejahatan Dunia Maya yang menggunakan komputer sebagai alat kejahatan; dan
  3. Kejahatan Dunia Maya yang berkaitan dengan isi atau muatan data atau sistem komputer.
            Bagai pisau yang sekaligus mempunyai fungsi mencelakakan dan bermanfaat bagi kehidupan manusia, demikian pula dengan internet dan komputer.
            Indonesia sebagai salah satu dari 5 negara terbesar pengguna internet di Asia, pun tak luput dari cybercrime tersebut.
 
                                    
            Sepanjang tahun 2011 diwarnai dengan beberapa kasus-kasus cybercrime. Paparan ini akan lebih diciutkan lagi menjadi cybercrime yang terkait dengan pembobolan keamanan jaringan informasi, dan hanya menampilkan 3 (tiga) kasus saja yang berada dalam wilayah hukum negara Republik Indonesia.
  1. Pembobolan distributor pulsa isi ulang. Diduga kerugian mencapai Rp. 1 Miliar. Kasus ini tergolong jarang terjadi, namun meskipun demikian harus menjadi perhatian khusus bagi aparat penegak hukum, karena banyak pengguna layanan pulsa isi ulang ini adalah pengusaha UKM dengan modal yang tidak seberapa.
  2. Pembobolan ATM masih terus berlanjut. Dengan peralatan yang lumayan sederhana, beberapa ATM dapat “diserap” dananya dengan bebas, tanpa harus mempunyai akun di bank ATM bersangkutan. Kali ini lokasi kejahatan berada di Bali, dan tersangkanya yang ditangkap adalah Warga Negara Malaysia.
  3. Kasus defacing website instansi pemerintah masih marak terjadi. Kali ini, website resmi Kepolisian Republik Indonesia diretas oleh hacker, dan diganti dengan content yang berbau SARA.
            Demikian 3 (tiga) kasus pembobolan keamanan jaringan komputer di beberapa organisasi dan instansi di Indonesia, selama kurun waktu tahun 2011.
Berikut ini adalah dua studi kasus implementasi pengamanan jaringan komputer.
                Studi kasus pertama menggambarkan suatu kegagalan dalam usaha pengamanan jaringan komputer sementara studi kasus kedua merupakan sebuah kajian mengenai bagaimana jaringan komputer  untuk suatu Usaha Kecil Menengah (UKM) dapat diimplementasikan.
Kasus 1
Pengumuman Hasil Ujian Sistem Penerimaan Mahasiswa Baru (SPMB)
                Pada setiap awal tahun ajaran, Universitas Indonesia mendapatkan kehormatan untuk menjadi tempat hosting pengumuman penerimaan mahasiswa baru seluruh Indonesia. Sebagai
sebuah event yang sangat penting, diperlukan persiapan yang sangat matang. Salah satu persiapan yang terpenting adalah persiapan jaringan komputer yang akan digunakan untuk menjamin
tersedianya akses yang memadai bagi semua pihak yang berkepentingan dengan pengumuman tersebut, terutama pada saat-saat puncak, yaitu malam pertama pengumuman hasil SPMB.
                 Setelah beberapa tahun menjalani peranan tersebut, ada beberapa permasalahan yang dihadapi ketika acara sedang berlangsung, yaitu :
• Habisnya sumber daya pada web server yang digunakan, karena banyaknya request yang diterima, termasuk didalamnya usaha serangan DOS (Denial of Service), sedangkan kapasitas web server yang ada tidak sebanding dengan request yang masuk. Dalam beberapa kesempatan, web server yang digunakan kehabisan sumber daya memori, sehingga web server mengalami crash, yang selanjutnya dapat merusak komponen lain dari web server tersebut seperti media penyimpanan hard-disk. Jika hal ini terjadi, maka waktu untuk melakukan recovery akan cukup lama. Selama proses recovery tersebut, akses ke situs pengumuman hasil SPMB tidak dapat dilayani.
• Bandwidth koneksi Internet yang habis didominasi oleh beberapa pihak tertentu yang melakukan mirroring data. Walaupun hal ini tidak dilarang, tapi hal ini akan merugikan pengguna-pengguna lain yang tidak dapat melakukan akses karena bandwidth yang ada sudah habis digunakan. Seringkali dalam suatu kurun waktu, bandwidth yang ada habis untuk melayani satu klien saja.
• Akses data yang membutuhkan waktu cukup lama, karena terbatasnya sumber daya yang ada dan penggunaan struktur basis data penyimpanan data yang kompleks. Berdasarkan pengalaman-pengalaman yang didapatkan dari tahun-tahun sebelumnya, maka persiapan-persiapan yang dilakukan pada tahun ini adalah :
• Penggunaan teknologi virtual server yang memungkinkan penggunaan beberapa web server dan melakukan pembagian beban di antaranya. Sebuah virtual server adalah sebuah host yang akan menerima koneksi dari klien-klien dan mengatur ke web server yang mana koneksi tersebut akan diarahkan. Pada virtual server tersebut juga akan dicatat jumlah koneksi yang sedang ditangani setiap web server, sehingga virtual server tersebut dapat membagi beban dengan sebaik mungkin. Ada beberapa algoritma yang dapat digunakan untuk membagi beban web server, antara lain membagi koneksi secara round-robin atau least-connection. Ada juga algoritma yang bisa memberikan bobot lebih pada server-server dengan kemampuan lebih dibandingkan dengan server lainnya.algoritma lainnya adalah membagi koneksi berdasarkan lokasi klien yang melakukan akses. Untuk masalah konektivitas, virtual server juga memberikan beberapa pilihan,
• Virtual server bertindak sebagai router, dimana semua koneksi masuk dan keluar ke server akan melalui host ini. Hanya host virtual server yang memakai alamat IP publik internet. Sedangkan untuk server-server tujuan akan mempergunakan alamat IP privat.
• Virtual server hanya bertindak sebagai penerus koneksi saja (network bridge), sedangkan server-server tujuan memiliki koneksi langsung sendiri. Pada skema ini, koneksi masuk akan melalui virtual server sedangkan koneksi keluar tidak. Baik virtual server maupun server-server tujuan akan mempergunakan alamat IP publik.
• Virtual server sebagai pengatur beban saja. Skema ini mirip dengan skema sebelumnya. Bedanya pada skema ini, server-server tujuan bisa terdapat pada kelompok jaringan komputer yang berbeda, bahkan bisa terdapat pada lokasi fisik yang berbeda. Pada host tersebut juga diimplementasikan traffic shaping yang berguna untuk mengendalikan kecepatan request yang masuk ke setiap web server. Hal ini untuk mencegah sebuah web server menerima request yang terlalu banyak sehingga beban web server tersebut terlalu berat. Dengan penggunaan virtual server dan traffic shaping, diharapkan sumber daya yangada akan dapat menghadapi semua request yang masuk dan serangan DOS yang mungkin terjadi.
• Karena sifat data yang hanya perlu akses baca saja, maka dilakukan perubahan sistem penyimpanan data dari mempergunakan basis data menjadi Lightweight Directory Access Protocol (LDAP). Dengan LDAP akses baca data menjadi lebih cepat dan juga membutuhkan sumber daya memori maupun sumber daya komputasi yang lebih rendah dibandingkan dengan mempergunakan basis data. Hal ini dapat terjadi karena struktur data yang digunakan untuk menyimpan data dengan LDAP cukup sederhana. Dalam LDAP, data disimpan dalam struktur pohon, sehingga untuk melakukan pencarian data dapat dilakukan dengan cepat. Selain itu untuk melakukan pengisian ulang data juga lebih cepat, sehingga apabila terjadi kerusakan pada data, proses perbaikan dapat dilakukan dengan cepat.
• Perbaikan interface aplikasi, yang mencegah agar tidak ada pengguna yang bisa melakukan mirroring data. Perbaikan mencakup penambahan kode rahasia yang perlu dimasukkan pengguna setiap kali pengguna ingin melakukan akses data. Kode rahasia ini ditampilkan ditampilkan dalam bentuk gambar di halaman situs yang diakses pengguna saat melakukan request dan kode ini akan berubah setiap kali pengguna melakukan akses.
• Penggunaan Live-CD linux, sehingga menghindari kemungkinan kerusakan media penyimpanan hard-disk. Dengan menggunakan hal ini juga mempermudah dalam melakukan duplikasi web server. Kemudahan ini akan sangat berguna ketika akan melakukan penambahan web server dalam waktu yang singkat.Pada waktu pengumuman tiba, dideteksi bahwa tingkat koneksi request sangat rendah,sedangkan kecepatan untuk melakukan akses internet sangat lambat. Dugaan awal adalah adanya terjadi gangguan pada jaringan komunikasi data antara Universitas Indonesia ke jaringan Internet. Pemeriksaan pada peralatan jaringan komunikasi data tidak menunjukkan adanya gangguan. Setelah dilakukan analisa paket yang diterima oleh jaringan komunikasi data Internet Universitas Indonesia, ditemukan ada sebuah host di Internet yang mengirimkan paket dengan tipe UDP berukuran kecil tapi dengan jumlah yang sangat banyak dan dengan kecepatan pengiriman yang sangat tinggi. Karena konfigurasi firewall pada pintu gerbang Internet Universitas Indonesia, paket UDP tersebut tidak masuk ke dalam jaringan DMZ Universitas Indonesia. Akan tetapi, karena kecepatan pengiriman paket sangat tinggi, wan router yang berfungsi sebagai router akses Universitas Indonesia, kehabisan sumber daya komputasi dan tidak mampu melakukan proses routing paket-paket yang masuk. Akibatnya, sekalipun bandwidth yang digunakan tidak banyak, tidak ada paket lain yang dapat masuk ke dalam jaringan DMZ Universitas Indonesia ataupun ke luar ke jaringan Internet. Oleh karena itu akses ke situs pengumuman tidak dapat dilakukan, kalaupun ada paket request yang masuk, paket jawaban dari web server tidak dapat keluar dari Universitas Indonesia untuk mencapai komputer pengguna.
                Sebagai langkah penanganan, wan router yang digunakan, diganti dengan yang memiliki sumber daya komputasi lebih tinggi. Selain itu, pihak Universitas Indonesia juga bekerja sama dengan pihak penyedia layanan Internet untuk melakukan pemblokiran terhadap paket-paket UDP yang mengganggu jaringan Intenet Universitas Indonesia. Setelah proses penggantian router dan pemblokiran paket selesai, layanan situs pengumuman dapat berjalan dengan baik. Pelajaran yang didapatkan dari studi kasus ini adalah, bahwa untuk untuk menjamin keamanan sebuah sistem, perlu persiapan dari seluruh komponen yang terlibat di dalamnya. Dalam kasus ini, penyelenggara hanya mempersiapkan dari sisi aplikasi yang akan digunakan saja dan tidak ada persiapan dari lingkungan lain yang berhubungan dengan aplikasi tersebut. Selain itu, untukm aplikasi-aplikasi penting, maka sebaiknya dibuat duplikasi layanan tersebut dan diletakkan di beberapa lokasi terpisah. Dengan cara ini, jika satu lokasi mengalami gangguan, layanan masih dapat berjalan dari beberapa lokasi lainnya. Persiapan lainnya adalah membina hubungan yang lebih dekat dengan penyedia layanan jaringan Internet. Hal ini diperlukan karena seranganserangan seperti yang dihadapi layanan ini hanya dapat dihadapi dengan bantuan pihak-pihak eksternal.
Kasus 2
Usaha Kecil dan Menengah (UKM)
                Usaha Kecil dan Menengah sebagai unit kerja yang kecil akan memiliki karakteristik utama :
– Sumber daya manusia yang terbatas– Kompleksitas jaringan komputer yang rendah
– Dukungan finansial yang terbatas
Dengan karakteristik-karakteristik yang telah disebutkan di atas, maka diperlukan suatu pendekatan yang berbeda dalam mengelola keamanan jaringan komputer jika dibandingkan dengan perusahaan yang besar. Dengan dukungan finansial yang terbatas, maka pemilihan teknologi menjadi area yang sangat penting. Diperlukan teknologi yang tidak mahal namun berkemampuan tinggi dan tidak membutuhkan biaya perawatan yang tinggi. Karena itu, penggunaan teknologi open-source menjadi pilihan yang tepat. Selain memerlukan biaya yang rendah untuk implementasinya, teknologi open-source cukup aman sehingga tidak memerlukan pengelolaan yang sulit. Namun pemilihan teknologi juga terkait erat dengan kemampuan sumber daya manusia yang ada. Oleh karena itu, perlu diperhatikan juga kapabilitas yang dimiliki oleh sumber daya manusia yang tersedia, jangan sampai dipilih teknologi yang dimana tidak ada sumber daya manusia yang mampu mengelolanya. Dengan sumber daya manusia yang terbatas, maka topologi jaringan yang dibentuk harus cukup sederhana, sehingga tidak membutuhkan banyak personel untuk melakukan pengelolaan jaringan komputer. Topologi jaringan komputer yang terlalu kompleks akan membutuhkan banyak peralatan jaringan komputer, yang selain akan membutuhkan biaya lebih tinggi, juga akan membutuhkan lebih banyak upaya untuk mengelolanya.
Topologi jaringan komputer sebuah UKM terdiri atas :
• Kelompok Jaringan DMZ
Terdiri atas host yang perlu berhubungan langsung dengan komputer. Dengan kebutuhan UKM yang tidak banyak, maka host-host yang ada dalam kelompok jaringan ini terdiri atas : proxy server, mail server dan web/ftp server. Sebagai perlindungan awal dari serangan, dapat di-implementasikan router yang berfungsi sekaligus sebagai firewall.
• Kelompok jaringan komputer internal
Pada kelompok jaringan inilah komputer-komputer yang akan digunakan para staf UKM untuk bekerja.
• Backup server
Sebagai persiapan apabila terjadi gangguan yang merusak, maka perlu dilakukan proses backup secara rutin. Untuk itu perlu sebuah host yang fungsinya khusus menyimpan data-data yang di backup, sehingga apabila dibutuhkan dapat langsung digunakan. Selain itu, dengan terbatasnya sumber daya yang dimiliki, maka faktor sumber daya manusia, baik itu pengelola jaringan komputer maupun pengguna memiliki peranan yang sangat penting. Baik pengelola maupun pengguna harus selalu waspada terhadap berbagai bentuk ancaman yang ada. Para pengguna harus dibiasakan untuk melakukan update sistem operasi dan perangkat lunak yang digunakannya (misalnya update antivirus). Pengelola harus selalu menjalankan fungsi pendidikan terhadap pengguna sehingga pengguna selalu tahu ancaman apa saja yang dihadapi saat ini. Hal ini menjadi sangat penting, mengingat keterbatasan kemampuan UKM untuk melakukan implementasi teknologi pengamanan jaringan komputer tingkat tinggi, maka kekurangan yang ada, perlu ditutupi dengan kedisiplinan sumber daya manusia yang ada untuk menjaga jaringan komputer organisasi.

Kesimpulan
                Keamanan jaringan komputar bagian yang tidak terpisahkan dari keamanan sistem informasi sebuah organisasi secara keseluruhan. Dengan semakin berkembangnya teknologi Internet, maka penggunaan Internet semakin luas dan begitu juga dengan usaha seseorang untuk melakukan gangguan dengan menggunakan teknologi tersebut. Seperti halnya dengan di bidang lain, usaha untuk mengamankan sebuah jaringan komputer harus dipandang secara keseluruhan, tidak bisa secara partial. Setiap lapisan dalam jaringan komputer harus dapat melaksanakan fungsinya secara aman. Pemilihan teknologi yang tepat harus sesuai dengan kebutuhan yang ada. Pemilihan teknologi yang tidak tepat, selain akan mengeluarkan biaya terlalu besar, juga justru dapat mengurangi tingkat keamanan sebuah sistem. Selain itu yang perlu diingat, bahwa semakin banyak peralatan keamanan jaringan komputer yang kita implementasi, maka akan semakin banyak pula pekerjaan pengelola jaringan komputer.
                 Akan semakin banyak log yang dihasilkan masing-masing peralatan, mulai dari yang paling penting sampai yang hanya berupa catatan saja. Kegagalan untuk mengelola informasi yang dihasilkan oleh setiap peralatan dapat membuat pengelola jaringan komputer lambat dalam mengantisipasi serangan yang sedang berjalan. Oleh karena itu, selain melakukan implementasi teknologi pengamanan jaringan komputer, perlu juga disediakan tools yang dapat digunakan pengelola dalam melakukan pengelolaan.

Tidak ada komentar:

Posting Komentar