pengenalan web content serta serangan pada jaringan dan web

A. Web Content : Model Generatif, Model Retorika

Apa itu Web Content ?
   Menurut kbbi konten berarti informasi yang tersedia melalui media atau produk elektronik. Sedangkan content dalam website berarti gambar, suara, tulisan, video, atau segala hal yang dapat dilihat oleh user dari sebuah website. Kita sudah mengenal pengertian dari web content, maka kita akan mengenal lagi jenis – jenis web content.

Website Model Generatif adalah Website yang menyangkut pengetahuan baru dengan menggunakan pengetahuan yang sudah dimiliki  sebelumnya. Pengetahuan baru itu akan diuji dengan cara menggunakannya dalam menjawab persoalan atau gejala yang terkait. Jika pengetahuan baru itu berhasil menjawab permasalahan yang dihadapi, maka pengetahuan baru itu akan disimpan dalam memori jangka panjang.

Contohnya Website mengenai blog atau sejenisnya

unnamed

Website Model Retorika adalah Website yang berisi tentang pembicaraan kepada seseorang atau lebih untuk mencapai tujuan tertentu.

Contohnya Website mengenai Sistem

kompasiana-logo-58aa3012b8937321178c8163

B. pengelolaan web dari aspek institusi aspek hukum privasi dan aspek hukum hak cipta

1. Institusi Pengelola Web

Walaupun riset tentang internet diawali dari proyek ARPANET dan berkembang dari kolaborasi penelitian institusi militer dan pendidikan, namun infrastruktur dan teknologi internet saat ini bisa dikatakan bukan milik suatu institusi, perorangan maupun negara. Sekarang internet merupakan sebuah enterprise kolaboratif dan kolektif yang terbuka. Ada sejumlah organisasi atau lembaga yang memiliki pengaruh terhadap perkembangan internet serta menjadi guide atas perkembangan internet dan web. Berikut kajian singkat tentang organisasi-organisasi pengelolaan web khususnya yang masih aktif hingga saat ini.

  • W3C
W3C®_Icon
Sumber gambar: Wikimedia Commons

W3C atau yang biasa dikenal dengan World Wide Web Consortium adalah sebuah badan konsorium yang bekerja untuk mengembangkan standar-standar internasional yang akan digunakan sebagai media perdagangan dan komunikasi online melalui internet. W3C didirikan oleh Massachusetts Institue of Technology (MIT) pada 20 Oktober 1994. Konsorsium ini dijalankan oleh MIT LCS, Institute national the Recherce en Informatique (INIRA) sebuah lembaga penelitian ilmu komputer Prancis, bekerja sama dengan Consei Europpen pour le Recherce Nulcleaire (CERN), tampat lahirnya Web.

  • IETF
ietf-logo
Sumber gambar: hueniverse

IETF atau yang biasa dikenal dengan Internet Engineering Task Force adalah sebuah komunitas internasional jaringan terbuka dalam perancangan jaringan, operator, vendor peneliti yang berkaitan dengan evolusi arsitektur internet dan kelancaran internet.

Pekerjaan teknis sebenarnya dari IETF dilakukan dalam kelompok-kelompok kerja, yang diatur menurut topiknya kedalam beberapa wilayah (misalnya, routing, transportasi, keamanan, dll). Banyak pekerjaan yang ditangani melalui mailing list.

Kelompok-kelompok kerja IETF dikelompokkan ke daerah-daerah, dan dikelola oleh Area Director atau ADs. ADs adalah anggota Internet Engineering Steering Group (IESG). Bagian yang memberikan pengawasan arsitektur ialah Internet Architecture Board (IAB). IAB juga mengadili banding ketika seseorang mengeluh bahwa IESG telah gagal. IAB dan IESG disewa oleh Internet Society (ISOC) untuk tujuan ini. Direktur Jenderal Area juga menjabat sebagai ketua IESG dan IETF, dan merupakan ex-officio anggota IAB.

Internet Assigned Numbers Authority (IANA) adalah koordinator pusat untuk penugasan nilai parameter yang unik untuk protokol Internet. IANA ini disewa oleh Internet Society (ISOC) untuk bertindak sebagai clearing house untuk menetapkan dan mengkoordinasikan penggunaan parameter protokol internet banyak.

  • ICANN
2000px-Icann_logo.svg
Sumber gambar: Wikimedia Commons

ICANN atau yang biasa dikenal dengan Internet Corporation for Assigned Names and Numbers adalah organisasi nirlaba yang didirikan pada 18 September 1998 dan resmi berbadan hukum pada 30 September 1998. Organisasi yang berpusat di Marina Del Rey, California ini ditujukan untuk mengawasi beberapa tugas yang terkait dengan Internet yang sebelumnya dilakukan langsung atas nama pemerintah Amerika Serikat oleh beberapa organisasi lain, terutama Internet Assigned Numbers Authority (IANA). ICANN adalah sebuah organisasi yang mengatur kebijakan tentang penamaan domain dan pengorganisasian semua DNS server di internet. Lembaga ini dibentuk sejak tahun 1998. Sebelumnya pengaturan domain dan IP address ini di atur oleh Internic. Baru, setelah tahun 1998 diatur oleh ICANN.

Beberapa organisasi lain, yang konsen terhadap perkembangan internet adalah:

  1. ISOC (Internet Society) yang berdiri sejak tahun 1992. Sebuah organisasi yang bergerak dalam standarisasi, edukasi dan kebijakan.
  2. IANA (Internet Assigned Numbers Authority) merupakan bagian dari ICANN tetapi lebih mengurusi pada hal-hal teknis.
  3. W3C (World Wide Web Consortium) sebuah organisasi yang mengurusi file yang dipublikasikan di internet, seperti standarisasi bahasa pemrograman internet.

2. Sudut Pandang Pemerintah terhadap Web

Pada topik ini saya coba menjabarkan tentang Sudut Pandang Pemerintah terhadap Web. Pada umumnya jika hal yang dikaitkan dengan pemerintahan merupakan hal-hal yang bersifat lebih memiliki nilai lebih yang tidak ingin untuk dimiliki oleh orang lain. Hal-hal tersebut adalah:

  • Hukum Privasi
privacypolicy
Sumber gambar: academicjournalonline

Privasi merupakan salah satu unsur yang dilindungi dalam Hak Asasi Manusia. Privasi biasanya menyangkut sesuatu yang bersifat sangat pribadi atau hal yang sensitif. Singkatnya, privasi adalah “The state or condition of being free from being observed or disturbed by other people” – Georgina Morse.

Konstitusi Indonesia tidak secara eksplisit mengatur mengenai perlindungan data didalam UUD 1945 (sama halnya juga dengan privasi), meskipun UUD 1945 menyatakan dengan tegas adanya perlindungan terhadap hak asasi manusia. Dalam UUD 1945 ketentuan mengenai perlindungan data, secara implisit bisa ditemukan dalam pasal 28F dan 28G (1), mengenai kebebasan untuk menyimpan informasi dan perlindungan atas data dan informasi yang melekat kepadanya.

Pasal 28F UUD RI 1945

“Setiap orang berhak untuk berkomunikasi dan memperoleh informasi untuk mengembangkan pribadi dan lingkungan sosialnya, serta berhak untuk mencari, memperoleh, memiliki, menyimpan, mengolah dan menyampaikan informasi dengan menggunakan segala jenis saluran yang tersedia”.

Pasal 28G Ayat (1) UUD RI 1945

“Setiap orang berhak atas perlindungan diri pribadi, keluarga, kehormatan, martabat dan harta benda yang dibawah kekuasaannya, serta berhak atas rasa aman dan perlindungan dari ancaman ketakutan untuk berbuat atau tidak berbuat sesuatu yang merupakan hak asasi”.

Perlindungan data yang merupakan bagian dari cara untuk melindungi privasi, terkait erat dengan hak asasi manusia yang telah diatur dalam UU No. 39 Tahun 1999 (UU HAM). Sama halnya dengan UUD 1945, dalam UU HAM pun tidak menyatakan tegas ketentuan mengenai perlindungan data. Di dalam Pasal 12 yang kemudian diikuti dengan Pasal 14, Pasal 19, dan Pasal 21 UU HAM, yang senada dengan Pasal 28F dan Pasal 28G UUD 1945, menyatakan bahwa setiap individu berhak atas perlindungan atas komunikasi dan informasi yang melekat pada mereka dan tidak dapat dipisahkan dari mereka sebagai bagian dari mereka (termasuk seluruh data individu yang merujuk secara langsung maupun tidak langsung, keluarga, terkait harkat dan martabat individu, hak-hak, dan properti). Privasi dan perlindungan data tidak secara eksplisit disebutkan didalamnya.

  • Hak Cipta
SetWidth1000-Copyright-right-click
Sumber gambar: GTel

Website adalah sejumlah halaman web berisi informasi dengan topik yang saling terkait, yang dapat terdiri dari teks atau tulisan, foto-foto, gambar-gambar, bahkan musik, video, database dan software. Undang-Undang Nomor 19 Tahun 2002 tentang Hak Cipta (UUHC) melindungi secara otomatis tanpa harus mendaftar ke Direktorat Jenderal Hak Kekayaan Intelektual (Ditjen HKI) baik desain website maupun isi (konten) website, dari publikasi dan perbanyakan oleh pihak lain tanpa izin pemegang hak cipta. Perlindungan hak cipta diperoleh pencipta atau penerima hak, sepanjang desain dan konten website tersebut merupakan hasil karya yang original.

Elemen-elemen pada website yang dilindungi sebagai hak cipta:

  1. Sebuah website dapat memuat sejumlah hak kekayaan intelektual. Selain desain website dan konten website (dapat berupa teks atau tulisan, foto-foto, gambar-gambar, bahkan musik, video, database dan software) yang merupakan obyek perlindungan hak cipta, elemen lain yang sering dijumpai pada sebuah website adalah logo, nama usaha, brand atau nama produk atau jasa, simbol, slogan, nama domain dan fitur-fitur dengan teknologi web misalnya search engines, sistem online shopping dan sistem navigasi.
  2. Untuk logo, nama produk atau jasa (brand), icon-icon dan slogan, perlindungannya diatur oleh Undang-Undang No. 15 Tahun 2001 tentang Merek (UU Merek) apabila elemen-elemen tersebut memiliki daya pembeda dan digunakan dalam kegiatan perdagangan barang atau jasa (Pasal 1 ayat [1] UU Merek). Berbeda dengan hak cipta, hanya merek-merek yang terdaftar di Ditjen HKI yang memperoleh perlindungan hukum.
  3. Nama domain juga tidak termasuk obyek perlindungan hak cipta. Namun, nama domain dapat didaftarkan sebagai merek di Ditjen HKI. Pendaftaran nama domain sebagai merek setidaknya menghalangi pihak lain memakai dan mendaftarkan nama domain Anda sebagai merek di DItjen HKI bagi produk atau jasa yang sejenis dengan produk atau jasa yang tercantum dalam pendaftaran. Dalam memilih nama domain sebagai alamat website juga perlu memastikan bahwa nama domain tidak melanggar hak merek pihak lain. Jika terbukti adanya pelanggaran hak, maka pemilik website dapat kehilangan haknya atas nama domain yang bersangkutan akibat tuntutan hukum pemilik merek yang sah.

Beberapa website yang menampilkan fitur-fitur dengan teknologi web seperti sistem navigasi pada mesin pencarian atau search engine (yang dipergunakan situs Google), teknologi interaktif pada search engine Yahoo dan sistem pembelian online Amazon, melindungi fitur-fitur temuan mereka tersebut dengan paten (Kantor Paten Amerika Serikat memberikan paten untuk invensi-invensi di atas masing-masing dengan nomor US 7552400, US 7516124 dan US 5960411 ).

Pembuatan, prosedur dan masa perlindungan hak cipta:

  1. Walaupun pendaftaran tidak disyaratkan untuk mendapatkan perlindungan hak cipta, namun di negara-negara yang memiliki kantor HKI yang menyelenggarakan pendaftaran hak cipta seperti di Indonesia, pendaftaran akan lebih menguntungkan pemegang hak cipta, terutama dalam hal pembelaan hak apabila terjadi sengketa atau pembajakan. Setiap pendaftaran hak cipta akan dimuat di Daftar Umum Ciptaan di Ditjen HKI (Pasal 37 ayat [1] UUHC) dan Sertifikat Pendaftaran Hak Cipta dianggap sebagai alat bukti utama (prima facie evidence) kepemilikan atas suatu ciptaan. Sepanjang tidak ada pihak lain yang dapat membuktikan sebaliknya di muka pengadilan, maka fakta-fakta yang tercantum pada sertifikat pendaftaran hak ciptalah yang dianggap benar (Pasal 5 ayat [1] UUHC*).
  2. Permohonan pendaftaran hak cipta atas website sebaiknya diajukan oleh pemegang hak cipta segera setelah sebuah website siap ditayangkan atau dipublikasikan. Hak Cipta atas website didaftarkan sebagai susunan perwajahan dengan menampilkan tampilan layout atau desain website. Masa perlindungan hak cipta website berlaku selama 50 (lima puluh) tahun sejak pertama kali diterbitkan (Pasal 30 ayat [2] UUHC), atau jika hak cipta dimiliki atau dipegang oleh suatu badan hukum, berlaku selama 50 (lima puluh) tahun sejak pertama kali diumumkan (Pasal 30 ayat [3] UUHC).

Pemegang hak cipta bagi website:

  1. Dalam mengajukan permohonan pendaftaran hak cipta, pemohon pendaftaran harus dapat menjelaskan apakah ia sebagai pencipta sekaligus pemegang hak cipta, ataukah sebagai pemegang hak cipta yang memperoleh haknya dari pencipta melalui perjanjian pengalihan hak.
  2. Pencipta adalah seorang atau beberapa orang secara bersama-sama yang atas inspirasinya melahirkan suatu ciptaan berdasarkan kemampuan pikiran, imajinasi, kecekatan, keterampilan atau keahlian yang dituangkan ke dalam bentuk yang khas dan bersifat pribadi (Pasal 1 ayat [2] UUHC). Sedangkan, Pemegang Hak Cipta adalah Pencipta sebagai Pemilik Hak Cipta, atau pihak yang menerima hak tersebut dari Pencipta, atau pihak lain yang menerima lebih lanjut hak dari pihak yang menerima hak tersebut (Pasal 1 ayat [4] UUHC).
  3. Kesalahpahaman sering terjadi dalam hal suatu website dibuat oleh web developer independen berdasarkan pesanan. Pemesan menganggap bahwa dengan dibayarnya fee pembuatan website maka otomatis ia menjadi pemegang hak cipta atas website. Menurut ketentuan Pasal 8 ayat (3) UUHC, web developer yang memberikan jasa pembuatan desain website berdasarkan pesanan dan menerima pembayaran untuk itu, dianggap sebagai pencipta sekaligus pemegang hak cipta atas desain website yang dibuatnya, kecuali apabila diperjanjikan lain antara kedua pihak. Tanpa perjanjian pengalihan hak cipta antara pemesan dan web developer (pencipta), pemesan hanya memiliki lisensi non-eksklusif untuk menggunakan website tersebut.

Isi pesan dari hak cipta dan ketentuan penulisan:

Tampilkan di tiap-tiap halaman atau setidaknya di halaman utama (home), informasi klaim hak cipta sebagai berikut:

©[Tahun ketika ciptaan dipublikasikan pertama kali], [Nama Pemilik Hak Cipta].

Hak Cipta dilindungi Undang-undang. [Nama Pemilik Hak Cipta] ©[Tahun ketika ciptaan dipublikasikan pertama kali].

Informasi hak cipta dalam bahasa Inggris lebih disukai karena dapat diterima secara universal.

Di Indonesia, tidak ada ketentuan khusus yang mengatur tata cara penulisan informasi ini. Tidak menampilkan informasi ini tidak berakibat mengurangi perlindungan hukum. Namun, tentunya akan lebih bermanfaat bagi pemilik website apabila informasi hak cipta tersebut ditampilkan untuk menunjukan kepada pengguna bahwa website yang bersangkutan dilindungi Hak Cipta dan karenanya jika seseorang menjiplak tampilan layout atau desain website tersebut beserta isinya maka akan dianggap sebagai pembajakan/pelanggaran hak cipta.

Begitu pula dengan simbol-simbol seperti ™ (Trade Mark) dan ®, walaupun tidak ada ketentuan yang mengatur, namun pada praktiknya sering digunakan untuk menandai bahwa sebuah logo, nama produk atau jasa, slogan atau icon yang terdapat pada website merupakan merek seseorang. Namun, bagi merek, penandaan saja tidak memberikan efek perlindungan hukum. Pendaftaran di Ditjen HKI merupakan syarat mutlak memperoleh perlindungan hukum atas merek.

C. Mengatasi serangan pada Jaringan dan Web

Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi. Kejahatan computer (cyber crime)pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :

  1.         Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
  2.              Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login.
  3.         Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
  4.         Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan

Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:

1) Keamanan Fisik (Physical Security)

Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

2) Keamanan Data dan Media

Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.

3) Keamanan Dari Pihak Luar

Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.

4) Keamanan dalam Operasi

Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.

Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar ataupun pencuri data lainnya, Disamping itu Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya.

Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik  dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN). Penggunaan firewall secara umum di peruntukkan untuk melayani :

  1. mesin/computer setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.
  2. Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.

Firewall adalah sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya yang sifatnya publik  sehingga setiap data yang masuk dapat diidentifikasi untuk dilakukan penyaringan sehingga aliran data dapat dikendalikan untuk mencegah bahaya/ancaman yang datang dari jaringan publik  seperti ilustrasi berikut,

Firewall juga dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewallSecara umum Fungsi Firewall adalah untuk:

  1. Mengatur dan mengontrol lalu lintas.
  2.  Melakukan autentikasi terhadap akses.
  3.  Melindungi sumber daya dalam jaringan privat.
  4. Mencatat semua kejadian, dan melaporkan kepada administrator

Jenis Firewall dapat dikelompokan menjadi empat yakni:

  1. Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total misalnya : Microsoft Windows Firewall
  2. Network ‘‘’’Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Misalnya :   Internet Security and Acceleration Server (ISA Server), Cisco PIX
  3. IP Filtering Firewall : Sebuah IP Filtering firewall bekerja pada level paket
  4. Proxy Server :  Cara kerja proxy server, terlihat saat user terhubung dengan proxy server dengan perangkat lunak client, proxy server akan menduplikasi komunikasi tersebut.

MENGIDENTIFIKASI KEBUTUHAN FIREWALL

Untuk membangun sebuah jaringan yang memiliki pengamanan firewall, maka dibutuhkan hardware yang digunakan sebagai server. Selain hardware, sistem operasi harus di-instalasi agar jaringan dapat berfungsi dengan baik, seperti: Windows Server2000, Windows Server 2003, Linux, Fedora, Mandriva, Debian, Ubuntu, FreeBSD dan Sun Solaris. Selanjutnya pada servertersebut diinstalasi Paket program Firewall,seperti:WinGate, Microsoft ISA, Firestarter dan Shorewall.

  • Highlevel Risk Assesment.

Pengujian terhadap keamanan jaringan juga harus memenuhi berbagai macam kriteria, termasuk sampai ke dalam high level risk atau tingkat ancaman paling tinggi. Sebuah firewall yang baik seharusnya dapat menahan serangan sampai tingkat yang paling tinggi, walaupun peran seorang administrator jaringan dan system administrator diperlukan untuk memantau kinerja dan kinerja sistem jaringan termasuk kinerja server yang dimiliki.

  • Menentukan perangkat keras yang diperlukan.

Sebuah server adalah komputer yang memiliki kapasitas lebih besar dari workstation. Dari segi memory, hal ini untuk mendukung multiple task yang aktif pada saat yang bersamaan. Harddisk yang lebih besar juga dibutuhkan untuk menyimpan data. Server juga harus memiliki extra expansion slots pada system board nya untuk memasang beberapa device seperti printer dan beberapa NIC.

  • Inspeksi paket

Stateful Packet Inspection merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada.

  • Melakukan autentikasi terhadap akses

Firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:

  1.         Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password).
  2.         Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik
  3.         Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna

Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Firewall juga mampu mencatat semua kejadian, dan melaporkan kepada administrator. mencatat apa-apa saja yang terjadi di firewall amatlah penting, sehingga bisa membantu kita untuk memperkirakan kemungkinan penjebolan keamanan atau memberikan umpan balik yang berguna tentang kinerja firewall

CARA KERJA FIREWALL

  1. Menutup traffic yang datang (incoming network traffic) berdasarkan sumber atau tujuan dari traffic tersebut : memblok incoming network traffic yang tidak diinginkan adalah fitur yang paling umum yang disediakan oleh firewall.
  2. Menutup traffic yang keluar (outgoing network traffic) berdasarkan sumber atau tujuan dari traffic tersebut : Firewall juga bisa menyaring traffic yang yang berasal dari jaringan internal ke Internet, misalnya ketika kita ingin mencegah user dari mengakses situs-situs porno.
  3. Menutup traffic berdasarkan kontennya: Firewall yang lebih canggih dapat memonitor traffic dari konten-kontent yang tidak di inginkan, misalnya firewall yang didalamnya terintegrasi antivirus ia dapat mencegah file yang terinveksi oleh virus masuk ke komputer atau jaringan komputer internal yang kita miliki
  4. Melaporkan traffic di jaringan dan kegiatan firewall  : Ketika memonitor traffic jaringan dari dan ke Internet, yang juga penting adalah mengetahui apa yang dikerjakan oleh firewall, siapa yang mencoba membobol jaringan internal dan siapa yang mencoba mengakses informasi yang tidak layak dari Internet.

LANGKAH – LANGKAH MEMBANGUN FIREWALL

  1. Mengidenftifikasi bentuk jaringan yang dimiliki

Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall

  1. Menentukan Policy atau kebijakan dengan mengidentifikasi :
  • Menentukan apa saja yang perlu di layani
  • Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut
  • Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan
  • Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman
  • Menerapkankan semua policy atau kebijakan tersebut
  1. Menyiapkan Software / Hardware yang akan digunakan

Baik itu operating system yang mendukung atau software-software khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut.

  1. Melakukan test konfigurasi

Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama  untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap.

ARSITEKTUR FIREWALL

Ada beberapa arsitektur firewall. Pada artikel ini hanya akan dijelaskan beberapa diantaranya, yaitu : dual-homed host architecture, screened host architecture, dan screened subnet architecture.

  1. Arsitektur Dual-Homed Host

Arsitektur Dual-home host  dibuat disekitar komputer dual-homed host, menggunakan sebuah komputer dengan (paling sedikit) dua network- interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall) (mulyana 2000) fungsi routing pada host ini di non-aktifkan .Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.

Dual-homed host dapat menyediakan service hanya dengan menyediakan proxy pada host tersebut, atau dengan membiarkan user melakukan logging secara langsung pada dual-homed host.

  1. Arsitektur Screened Host

Arsitektur screened host menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah (Ariefati 2010). Pada arsitektur ini, pengamanan utama dilakukan dengan packet filtering. Bastion host berada dalam jaringan internal. Packet filtering pada screening router dikonfigurasi sehingga hanya bastion host yang dapat melakukan koneksi ke Internet (misalnya mengantarkan mail yang datang) dan hanya tipe-tipe koneksi tertentu yang diperbolehkan. Tiap sistem  eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan host ini terlebih dulu. Bastion host diperlukan untuk tingkat keamanan yang tinggi.

  1. Arsitektur Screened Subnet

Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitekture screened host, yaitu dengan menambahkan sebuah jaringan perimeter yang lebih mengisolasi jaringan internal dari jaringan Internet  (Ariefati 2010).

Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur screened subnet yang paling sederhana memiliki dua buah screening router, yang masing-masing terhubung ke jaringan perimeter. Router pertama terletak di antara jaringan perimeter dan jaringan internal, dan router kedua terletak di antara jaringan perimeter dan jaringan eksternal (biasanya Internet). Untuk menembus jaringan internal dengan tipe arsitektur screened subnet, seorang intruder harus melewati dua buah router tersebut sehingga jaringan internal akan relatif lebih aman.

Dengan adanya firewall dalam suatu sistem jaringan komputer diharapkan dapat melindungi informasi-informasi penting dan dapat memanajemen lalu lintas pengaksesan dari dalam maupun dari luar sistem. Guna meningkatkan kinerja seluruh bagian- bagian terkait mencapai kemaksimalan suatu koneksi atau jariangan dari dalam maupun luar yang memberi efek menguntungkan bagi si pengguna.Sebagai salah satu sistem pengamanan jaringan dan komputer, firewall hanyacocok digunakan sebagai salah satu sistem pengamanan dan tidak dapatdijadikan sebagai satu-satunya sistem tunggal untuk mengamankan jaringan.Karena karakteristik firewall yang hanya berfungsi sebagai pendeteksi danpemberi peringatan terhadap gangguan yang datang dari luar dan dalamsistem jaringan itu sendiri. Sehingga harus dikombinasikan denganbeberapa metode pengamanan lain untuk melengkapi kekurangan yang dimiliki.

contoh serangan pada jaringan dan web

  1. DDoS

DDoS atau Distributed Denial of Service adalah serangan cyber yang dilakukan oleh hacker dengan cara membanjiri lalu lintas server, jaringan, atau pun sistem. Hal ini dilakukan dengan tujuan untuk mengganggu lalu lintas normal menjadi overload sehingga pengguna sah atau pengguna lain tidak dapat mengakses website tersebut. DDoS ini pernah menyerang Indonesia di tahun 2018 ketika pilkada dilakukan secara serentak.

  1. Man in the middle ( MitM )

Man in the middle merupakan istilah yang digunakan ketika peretas berada di antara percakapan pengguna. Seluruh pembicaraan atau komunikasi yang berlangsung akan melalui peretas terlebih dahulu sehingga mereka dapat dengan mudah mengetahui pembicaraan atau bahkan mengubah komunikasi yang sedang dilakukan. Tujuan serangan ini adalah untuk mencuri informasi pribadi, data kredensial, detail akun, nomor kartu kredit, dan lain-lain.

Peretas dapat menjalankan serangan ini dengan memanfaatkan WiFi yang tidak aman.  Peretas akan menggunakan suatu alat untuk membaca data yang dikirimkan korban melalui koneksi yang tidak aman tersebut. Jenis koneksi ini biasanya dapat Anda temukan di area umum dengan Wi-Fi gratis.

  1. Email phishing

Email phishing juga menjadi salah satu serangan cyber yang banyak terjadi di Indonesia. Dalam melakukan serangan ini, hacker akan menggunakan email untuk mengirim email palsu yang berisi link berbahaya. Hacker akan menulis pesan semirip mungkin dengan email sah agar korban percaya dan mengikuti perintah yang sudah dituliskan di dalam email. Kasus ini pernah terjadi pada pelanggan salah satu e-commerce ternama di Indonesia. Korban mengaku kehilangan saldo belanja sekitar 9 juta rupiah setelah melakukan pengisian data pribadi melalui link palsu yang dikirim ke emailnya.

  1. Injeksi SQL

Dalam melakukan serangan menggunakan Injeksi SQL ( Structured Query Language ), hacker akan memanfaatkan celah keamanan pada website atau aplikasi. Melalui celah tersebut, hacker akan memasukkan perintah SQL berbahaya ke dalam database mesin server sehingga mereka dapat masuk ke dalam sistem tanpa username dan password. Serangan syber ini dapat merusak database perusahaan Anda. Peretas dapat menggunakan injeksi SQL untuk menemukan kredensial pengguna lain di dalam database dan menyamar sebagai pengguna tersebut. Serangan ini juga memungkinkan peretas untuk bisa mengubah dan menghapus database yang tersimpan dalam sistem Anda.

Sumber :

https://jurgenirgo.wordpress.com/2018/04/02/perbedaan-antara-web-generatif-dan-web-retorika/ https://fadinug.wordpress.com/2017/03/09/institusi-pengelola-web-terhadap-aspek-hukum-dan-etika/ https://www.logique.co.id/blog/2019/10/09/serangan-cyber-indonesia/ https://aptika.kominfo.go.id/2017/06/keamanan-jaringan-internet-dan-firewall/

Tinggalkan komentar