RSS

ANCAMAN ELECTRONIC VANDALISM TERHADAP KEAMANAN DATA PERPUSTAKAAN NASIONAL REPUBLIK INDONESIA

27 Jan

A.PENGANTAR.
Era globalisasi mendorong terciptanya iklim kompetisi antar organisasi diseluruh penjuru dunia. Hal tersebut nyata terlihat pada terbentuknya World Trade Organization (WTO). Konsekuensi dari WTO adalah: negara-negara yang berdaya saing rendah akan menjadi ‘pasar’ bagi negara lainnya yang lebih kuat. Dan WTO memungkinan terjadinya mobilitas barang, jasa dan manusia antar negara. Pada era globalisasi ini, Perpustakaan Nasional Republik Indonesia (PNRI) menggunakan layanan berbasis TIK dengan penggunaan Online Public Acces Catalog (OPAC Web dan OPAC LAN ) maupun berbagai jenis koleksi audio visualnya. Kesemuanya itu berbasis Telekomunikasi Informasi Komunikasi (TIK). Beberapa hal yang mendasari perlunya implementasi TIK pada PNRI, yakni : TIK mempermudah mobilisasi data tanpa terhalang kondisi geografis; meningkatnya kebutuhan akan informasi terbaru; perlunya pelayanan yang efektif efisien dan TIK memungkinkan penerapan sistem pelayanan terbuka (open acces) karena sever mampu bekerja 24 jam dalam 1 minggu. Tujuan penerapan TIK pada PNRI adalah : memberikan pelayanan kepada pengguna secara efektif dan efisien. Sehingga tercipta kepuasan pengguna dan meningkatkan daya saing organisasi yang kesemuanya itu akan bermuara pada terwujudnya perpustakaan nasional berkelas dunia.
Namun penggunaan TIK mempunyai ekses negatif berupa: munculnya kejahatan maya (cyber crime) atau istilah lainnya electronic vandalism. Hal tersebut perlu diwaspadai karena PNRI merupakan organisasi nirlaba yang produknya berupa informasi dan dokumentasi yang menyimpan keragaman dan kekayaan budaya bangsa tersimpan dalam basis data. Artikel ini bertujuan 1) Mengidentifikasikan jenis ancaman terhadap keamanan data pada Perpustakaan Nasional Republik Indonesia; 2)Menguraikan metode penanganan terhadap electronik vandalism.

B. DEFINISI ELECTRONIC VANDALISM DAN JENIS ANCAMANNYA.
Electronic vandalism merupakan salah satu bentuk kejahatan maya (Cyber crime). Pengertian electronic vandalism sebagai berikut: “Computer crime is defined as criminal activity directly related to the use of computers, specifically illegal trespass into the computer system or database of another, manipulation or theft of stored or on-line data, or sabotage of equipment and data. Computer viruses are the most prevalent forms of computer crimes”. (http://www.megaessays.com/viewpaper/15513.html). Pengertian tersebut menguraikan berbagai tindakan (berupa : penyusupan data, manipulasi data, pencurian data maupun sabotase pada seperangkat komputer) sebagai sebuah kejahatan maya. Sedangkan metodenya mempergunakan perangkat keras maupun lunak yang bekerja pada sistem computer.

C.CELAH MASUKNYA ELECTRONIC VANDALISM.
Berkomunikasi melalui jaringan internet menjadi sebuah kebutuhan penting saat ini. Fasilitas yang dimiliki berupa teleconference, chatting, email menjadikannya sebagai sarana komunikasi dan pertukaran data yang efektif. Sehingga menarik minat lembaga profit, non profit maunpun individu untuk menggunakannya sebagai saluran komunikasi. Internet menjadi kanal informasi terpadat.
Dibalik keunggulannya tersebut, saluran internet rentan gangguan atau dalam istilah komputer disebut hacking. Karena jaringan internet mempunyai titik kelemahan pada TCP 80 (port Hypertext TransferProtocol) dan TCP 443 (port Hypertext TransferProtocol over SSL). Kedua port tersebut merupakan pintu masuk para Hacker kedalam jaringan internet. Walaupun sistem pengamanan fire wall telah diaplikasikan pada sistem pengamanan jaringan internet. Namun para hacker dapat memanipulasi dan memanfaatkan kedua celah tersebut. Karena aplikasi fire wall telah menjadi bumerang pada sistem keamanan jaringan itu sendiri. Lalu lintas web wajib melewati fire wall sehingga HTTP dan HTTPS malah membiarkan penyerang-penyerang kebal dari segala efek fire wall. (Stuart McClure. Saumil Shah. Shroeraj Shah (2003)). Adapun penjelasan detailnya sebagai berikut :
1.Titik Lemah HTTP.
Worl Wide Web (www) merupakan susunan protokol-protokol yang bertindak sebagai polisi lalu lintas untuk internet. HTTP menjadi protokol yang paling banyak digunakan di internet. Setiap browser dan server saling berhubungan dan bertukar informasi pada protokol ini. HTTP merupakan protokol request/respon yang memampukan komputer untuk saling berkomunikasi secara efisien. Spesifikasi HTTP versi 1.1 merupakan perkembangan lebih lanjut dari spesifikasi asli yang ditemukan oleh Tim Bernerr Lee pada Maret 1990. Struktur umum URL HTTP 1.1 yang diluncurkan pada tahun 2001 sebagai berikut: http://host [”:” port][absolute.path[”?”query]]. Parameter– parameter yang melewati query (“:”) merupakan inti dari semua aplikasi web. Dan merupakan salah satu jalan utama kesemua ruang. Script (”:”) merupakan kunci proses-proses script dan sasaran serangan para hacker.
2.URL (Uniform Resources Locator).
URL merupakan sebuah mekanisme untuk mengenali sumber-sumber pada web, yakni: SSL dan server ftp termasuk layer aplikasi yang memuat request ke server web. Struktur URL adalah : protokol://server/path/to/resources ? parameter. Arsitektur protocol http menciptakan pen encode-an URL agar karakter-karakter non alfanumerik bisa dipakai pada string URL. Sehingga karakter-karakter alfanumerik dan simbol-simbol pada keyboard bisa digunakan. Namun pada web server tertentu bisa dimanipulasi dengan metode non standar dan pengkode-an karakter pada string URL. Dan 2 (dua) kelemahan web server yang paling signifikan menghasilkan kesalahan-kesalahan pada proses penguraian sandi (decode) URL. Pada bulan Oktober 2000, IIS microsoft menemukan kelemahan pada jaringan internet yang disebut ”Bug Unicode”. Kelemahan tersebut merupakan ketidak mampuan peng-encode-an unicode legal dari karakter ”/”. Tanda tersebut memperbolehkan pengguna (user) untuk membuat URL meloncat dari salah satu direktori ke direktori lainnya dalam web dan memanggil perintah shell command (cmd.exe) didalam direktori sistem windows. Sehingga web server mengarahkan karakter-karakter unicode sebagai back slash. Selanjutnya melemahkan filltering web server yang normal dan memudahkan pengguna melewati 2 (dua) tingkat dierektori script. Pada kondisi normal, web server tidak akan memperbolehkan URL mengakses lokasi diluar direktori web. Singkatnya, kesalahan dalam penerapan mekanisme penguraian sandi URL akan membuka peluang bagi masuknya Hacker.

D. PENANGANAN ELECTRONIC VANDALISM.
Pola penanganan electronic vandalism terdiri atas 2 (dua) langkah, yakni :
1.Pencegahan masuknya Hacker pada jaringan internet.
Keamanan database merupakan satu dari sekian banyak metodologi yang digunakan untuk menangkal Hacker. Pertama, administrator jaringan selalu meng-up to date patch. Serta menerapkan aturan fire wall yang ketat dengan memblokade port akses database pada TCP 1434 (MSQL) maupun TCP 1521-1530 (Oracle). Kedua, administrator jaringan senantiasa memeriksa tipe (Integer) dan string setiap data yang masuk. Ketiga, Membuang Stored Procedure karena script–script yang kelihatannya tidak berbahaya. Ternyata bisa dimanipulasi oleh Hacker sebagai pintu masuk ke database. Keempat, Bila memungkinkan gunakan kode SQL yang sudah seringkali dipakai berulang-ulang ke Stored Procedure. Hal ini akan membatasi kode SQL yang telah diatur dalam file ASP dan mengurangi potensi manipulasi oleh Hacker pada proses validasi input. Selanjutnya, Gunakan enkripsi session built in.
2.Pencegahan masuknya virus pada database.
Terdapat beberapa langkah yang dapat digunakan untuk pencegahan masuknya virus pada database, yaitu : Pertama, Jalankan live up date antivirus secara teratur untuk mendapatkan program antivirus edisi terbaru. Kedua, Jalankan antivirus secara auto protect untuk menghindari virus yang menginfeksi. Ketiga, Berhati-hati dalam menerima email dari seseorang yang tidak dikenal. Keempat, Senantiasa men-scanning setiap kali sebelum menggunakan disket, flash disk ataupun CD. Selanjutnya, senantiasa memback-up file secara teratur pada tempat yang aman.

E. PENUTUP

Penerapan layanan berbasis Teknologi Informasi Komunikasi (TIK) pada Perpustakaan Nasional Republik Indonesia (PNRI) akan memberikan pelayanan yang efektif dan efisien kepada penggunanya. Sehingga tercipta kepuasan pengguna dan meningkatkan daya saing organisasi yang kesemuanya itu akan bermuara pada terwujudnya perpustakaan nasional berkelas dunia. Namun konsekuensinya, PNRI harus siap menghadapi bebagai kendala yang mucul akibat penerapan TIK. Salah satu ancaman yang serius terhadap keamanan data PNRI adalah electronic vandalism. Sistem kerja electronic vandalism adalah penyusupan ke sistem jaringan internet suatu instansi dan melakukan manipulasi terhadap data-data penting untuk kepentingan tertentu. Adapun jenis electronic vandalism meliputi: hacking dan software illegal (worm, trojan horse, virus). Tindakan preventif merupakan metode efektif untuk menanggulangi ancaman elektronik vandalism. Tindakan tersebut berupa :
1.Pencegahan masuknya Hacker pada jaringan internet.
2.Pencegahan masuknya virus pada database.

DAFTAR PUSTAKA

http://www.Megaessays.Com/Viewpaper/15513.Html
Stuart McClure. Saumil Shah. Shroeraj Shah. (2003). Web Hacking = Serangan dan Pertahanan. Yogyakarta..Andi Offset.

 
Tinggalkan komentar

Ditulis oleh pada 27 Januari 2010 in Uncategorized

 

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

 
%d blogger menyukai ini: