• Tidak ada hasil yang ditemukan

Pengaruh Firewall terhadap Keamanan Informasi Pengguna Upaya Mencegah Cybercrime dalam Sistem Transaksi Elektronik

N/A
N/A
Protected

Academic year: 2022

Membagikan "Pengaruh Firewall terhadap Keamanan Informasi Pengguna Upaya Mencegah Cybercrime dalam Sistem Transaksi Elektronik"

Copied!
10
0
0

Teks penuh

(1)

Pengaruh Firewall terhadap Keamanan Informasi Pengguna Upaya Mencegah Cybercrime dalam Sistem Transaksi Elektronik

Arya Surya Satria

Student, Universitas Airlangga Mulyorejo, Surabaya, Indonesia

Abstract.

Perkembangan Teknologi Informasi dapat mengubah perilaku masyarakat. Kehadiran internet sebagai platform utama aktivitas online, termasuk transaksi elektronik, rentant terhadap adanya serangan cyber oleh pihak yang tidak bertanggung jawab. Sistem keamanan informasi harus dilindungi dari segala macam serangan dan usaha penyusupan oleh pihak yang tidak berhak dengan menggunakan firewall. Firewall merupakan sebuah mekanisme pengamanan yang dilakukan dengan cara melakukan kegiatan penyaringan paket data yang masuk dan keluar jaringan.

1. Pendahuluan

Keamanan informasi merupakan bagian dari sebuah sistem yang sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunaannya. Sistem keamanan informasi harus dilindungi dari segala macam serangan dan usaha - usaha penyusupan atau pemindaian oleh pihak yang tidak berhak.Keamanan menjadi hal yang penting karena sifat penyebaran internet yang sangat cepat. Dengan kata lain, internet dan teknologi menjadi sarang komunikasi serta pertukaran informasi beserta data yang mana dapat memberikan keuntungan serta kerugian bagi penggunanya dimana menciptakan potensi pelanggaran di dunia maya.

(2)

Salah satu mekanisme yang dapat diterapkan dalam meningkatkan keamanan informasi adalah dengan menggunakan firewall. Firewall merupakan sebuah mekanisme pengamanan yang dilakukan dengan cara melakukan kegiatan penyaringan paket data yang masuk dan keluar jaringan. Sehingga untuk dapat mengelola keamanan informasi dengan baik, dibutuhkan suatu tata kelola TI.

2. Pembahasan

A. Keamanan Jaringan Komputer

Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi. Kejahatan computer (cyber crime)pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :

 Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi

 Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login.

 Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target

 Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan

Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:

a. Keamanan Fisik (Physical Security)

Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar

(3)

bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

b.Keamanan Data dan Media

Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target.

Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.

c. Keamanan Dari Pihak Luar

Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.

(4)

d.Keamanan dalam Operasi

Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.

B. Firewall

Firewall adalah sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya yang sifatnya publik sehingga setiap data yang masuk dapat diidentifikasi untuk dilakukan penyaringan sehingga aliran data dapat dikendalikan untuk mencegah bahaya/ancaman yang datang dari jaringan public.

Firewall juga dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Secara umum Fungsi Firewall adalah untuk:

 Mengatur dan mengontrol lalu lintas.

 Melakukan autentikasi terhadap akses.

 Melindungi sumber daya dalam jaringan privat.

 Mencatat semua kejadian, dan melaporkan kepada administrator Jenis Firewall dapat dikelompokan menjadi empat yakni:

a. Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total misalnya : Microsoft Windows Firewall b.Network ‘‘’’Firewall didesain untuk melindungi jaringan secara keseluruhan

dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan

(5)

dalam sebuah server. Misalnya : Internet Security and Acceleration Server (ISA Server), Cisco PIX

c. IP Filtering Firewall : Sebuah IP Filtering firewall bekerja pada level paket d.Proxy Server : Cara kerja proxy server, terlihat saat user terhubung dengan

proxy server dengan perangkat lunak client, proxy server akan menduplikasi komunikasi tersebut.

C. Cybercrime

Cybercrime atau kejahatan dunia maya dapat dilakukan dengan berbagai cara dan beragam tujuan. Kejahatan dunia maya ini umumnya dilakukan oleh pihak-pihak yang mengerti dan menguasai bidang teknologi informasi.

Kejahatan dunia maya ini mulai muncul sejak tahun 1988 yang pada masa itu disebut dengan sebutan Cyber Attack. Pelaku cybercrime pada saat itu menciptakan worm/ virus untuk menyerang komputer yang mengakibatkan sekitar 10% komputer di dunia yang terkoneksi ke internet mengalami mati total.

Sebenarnya ada banyak jenis kejahatan di dunia maya pada saat ini. Secara umum, jenis-jenis cyber crime adalah sebagai berikut ini:

a. Akses Ilegal (Unauthorized Access)

Membuka atau masuk ke akun orang lain tanpa ijin dan dengan sengaja merupakan suatu tindakan kejahatan di dunia maya. Akun yang telah dibobol pelaku sangat mungkin membuat pemiliknya mengalami kerugian, misalnya;

 Membuat pemilik akun kehilangan data penting.

 Menggunakan akun untuk aksi kejahatan, misalnya menipu orang lain dengan memakai nama pemilik akun.

b.Menyebarkan Konten Ilegal (Illegal Contents)

Konten ilegal adalah konten yang didalamnya terdapat informasi atau data yang tidak etis, tidak benar, atau melanggar hukum. Ada banyak sekali jenis konten ilegal yang disebarkan di internet. Namun, yang paling sering disebarkan adalah berita HOAX dan juga konten yang mengandung unsur p0rno.

(6)

c. Hacking dan Cracking

Sebenarnya hacking mengacu pada kegiatan mempelajari sistem komputer secara mendetail dan meningkatkan kemampuan komputer. Namun, banyak hacker yang menyalah gunakan kemampuannya dengan melakukan kejahatan di dunia maya.

Sedangkan cracking adalah tindakan pembajakan terhadap hak milik orang lain.

Misalnya pembajakan akun, pembajakan situs website, penyebaran virus, probing, dan lainnya.

d.Pemalsuan Data (Data Forgery)

Tindak kejahatan dunia maya dengan memalsukan data pada dokumen penting yang disimpan sebagai scriptles document di internet. Salah satu praktik pemalsuan data ini misalnya pemalsuan dokumen pada situs e-commerce yang dibuat seolah-olah terjadi typo atau salah ketik sehingga menguntungkan pelakunya.

e. Penyalahgunaan Kartu Kredit (Carding)

Carding adalah bentuk kejahatan di dunia maya dimana pelakunya berbelanja dengan menggunakan nomor dan identitas kartu kredit milik orang lain. Praktik carding ini sangat merugikan para pemilik kartu kredit yang dicuri datanya.

Itulah sebabnya saat ini semua negara sangat ketat dalam mengawasi transaksi kartu kredit, terutama yang melibatkan transaksi luar negeri.

f. Pencurian Data (Data Theft)

Aktivitas mencuri data dari sistem komputer secara ilegal, baik untuk kepentingan sendiri atau dijual kepada pihak lain. Tindakan pencurian data ini sering berujung pada kejahatan penipuan (fraud) secara online.

g. Memata-Matai (Cyber Espionage)

(7)

Kejahatan di dunia maya yang memanfaatkan jaringan internet untuk masuk ke sistem jaringan komputer pihak lain untuk memata-matai.

h. CyberSquatting

Tindak kejahatan di dunia maya dimana pelakunya mendaftarkan domain dengan nama suatu perusahaan lalu menjualnya kepada perusahaan tersebut dengan harga tinggi.

i. Cyber Typosquatting

Ini adalah cyber crime dimana pelakunya meniru atau mengklon situs website pihak lain dengan tujuan untuk melakukan penipuan atau berita bohong kepada masyarakat.

D. Transaksi Elektronik

Transaksi Elektronik adalah perbuatan hokum yang dilakukan dengan menggunakan komputer, jaringan komputer, dan media elektronik lainnya.

Pemanfaataan teknologi informasi dan transaksi elektronik dilaksanakan berdasarkan asas kepastian hukum, manfaat, kehati-hatian, iktikad baik, dan kebebasan memilih teknologi atau netral teknologi. Hal ini dilakukan untuk memberikan rasa aman, keadilan dan kepastian hukum bagi pengguna dan penyelenggara teknologi informasi.

Dalam melakukan transaksi elektronik, ada hal- hal yang harus diperhatikan sebagai berikut:

a. Penyelenggaraan transaksi elektronik dapat dilakukan dalam lingkup publik ataupun privat. Para pihak yang melakukan transaksi elektronik wajib beriktikad baik adalam melakukan interaksi dan/atau pertukaran informasi elektronik dan dokumen elektronik selama transaksi berlangsung.

b.Transaksi elektronik yang dituangkan ke dalam kontrak elektronik mengikat para pihak. Para pihak memiiki kewenangan untuk memilih hukum yang berlaku bagi transaksi elektronik internasional yang dibuatnya. Jika para pihak tidak melakukan pilihan hukum dalam transaksi elektronik internasional, hukum yang berlaku.

(8)

c. Para pihak yang melakukan transaksi elektronik harus menggunakan sistem elektronik yang disepakati. Kecual ditentukan lain oleh para pihak, transaksi elektronik terjadi pada saat penawaran transaksi yang dikirim pengirim telah diterima dan disetujui penerima.

d.Pengirim atau penerima dapat melakukan transaksi elektronik sendiri, melalui pihak yang dikuasakan olehnya, atau melalui agen elektronik.

e. Penyelenggara agen elektronik tertentu harus menyediakan fitur pada agen elektronik yang dioperasikannya yang memungkinkan penggunanya melakukan perubahan informasi yang masih dalam proses transaksi.

E. Keamanan Informasi Dalam Transaksi Elektronik

Keamanan Informasi dalam transaksi elektronik adalah mutlak dibutuhkan.

Keamanan menjadi hal yang penting karena sifat penyebaran internet yang sangat cepat. Dengan kata lain, internet dan teknologi menjadi sarang komunikasi serta pertukaran informasi beserta data yang mana dapat memberikan keuntungan serta kerugian bagi penggunanya dimana menciptakan potensi pelanggaran di dunia maya.

Klasifikasi berikutnya yakni jenis pelaku kejahatan didasarkan pada subjek yang bertanggung jawab terhadap isu keamanan informasi serta data di internet. Pelaku kejahatan dapat berupa hacker, cyber-criminal, cyber-warrior, serta cyber-terrorist.

Sedangkan klasifikasi berdasarkan jenis target didasarkan pada objek atau target serangan yang potensial seperti dari individu, perusahaan swasta, institusi pemerintah hingga instusi militer.

3. Kesimpulan

Perkembangan Teknologi Informasi dapat mengubah perilaku masyarakat, salah satunya yaitu transaksi elektronik. Dengan kehadiran internet, transaksi elektronik sangat rentan terhadap serangan cyber oleh pihak pihak yang tidak bertanggung jawab. Salah satu upaya untuk mencegah terjadi serangan cyber dengan menggunakan firewall pada komputer masing-masing. Salah satu serangan cyber yang dapat menyerang informasi data pribadi yaitu hacking, pencurian data dan penyalahgunaan kartu kredit. Firewall dapat menghalau serangan cyber tersebut karena salah satu fungsinya yaitu keamanan data dan dari pihak luar. Jadi

(9)

dengan adanya firewall maka data yang terkirim dapat dikendalikan sehingga dapat mencegah bahaya dari jaringan public yang dapat mengancam keamanan data seseorang.

(10)

4. Daftar Pustaka

Santoso, Bagus Puji. Hariyanti, Eva. Wuryanto, Eto. 2016. Penyusunan Panduan Pengelolaan Keamanan Informasi Untuk Firewall Configuration Berdasarkan Kerangka Kerja PCI DSS v.3.1 dan COBIT 5. Journal of Information Systems Engineering and Business Intelligence: Vol. 2, No. 2, October 2016.

Indriani, Masitoh. Arafah, Adhy Riadhy. Islamy, Fitri Nuril. 2014. IMPLEMENTASI PERATURAN PEMERINTAH NOMOR 82 TAHUN 2012 SEBAGAI UPAYA NEGARA MENCEGAH CYBERCRIME DALAM SISTEM TRANSAKSI ELEKTRONIK. Yuridika: Volume 29 No 3, September-Desember 2014.

Tashia . 2017. Keamanan Jaringan Internet dan Firewall.

https://aptika.kominfo.go.id/2017/06/keamanan-jaringan-internet-dan-firewall/

Gresnews.com. 2015. Transaksi Elektronik. http://www.gresnews.com/berita/tips/98959- transaksi-elektronik/

Referensi

Dokumen terkait

Fakta bahwa sistem peradilan pidana tidaklah sempurna, yang mana dapat (dan telah terjadi) menghukum orang yang tidak bersalah, sudah merupakan bukti yang tidak

Peternak yang sudah lama menggeluti usaha sapi potong akan memiliki sejumlah pengalaman dan informasi yang menjadi dasar pembentukan pandangan individu

Warna lantai, dinding, dan plafon yang digunakan di dalam boutique Banana Republic adalah percampuran warna lembut dan warna gelap. Chijiiwa [4] berpendapat bahwa warna

Hal ini juga didukung oleh pendapat Ming dan Tzeng (2011) yang menyatakan perusahaan yang memiliki hutang akan memiliki nilai lebih tinggi khususnya untuk perusahaan yang

Sesuai dengan Peraturan Daerah Nomor 14 Tahun 2007 tentang Pembentukan dan Susunan Organisasi Kecamatan dan Kelurahan di Lingkungan Pemerintah Kota Bandung,

Keyword (username, hashtag) Proses crawling dengan tweetscrapper Tweet Pemisahan Data Data Training Data Testing Preprocessing Pembobotan TF-IDF Training dengan Naive Bayes Model

Demikian tanda terima ini diperbuat dengan sebenarnya tanpa ada paksaan dari pihak manapun untuk dapat dipergunakan sebagaimana mestinya. AMRU RANGKUTI KHOIRUDDIN F SLAH

Koreksi daya ini bisa dilakukan dengan menghitung daya yang seharusnya dihasilkan sistem dengan pendekatan properties fluida kerja pada titik-titik pengukuran yang