A. ENKRIPSI UNTUK KEAMANAN DATA DAN JARINGAN
Oleh : Muhammad Mursodo
Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci.
Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun 1977. Untuk DES data di enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi.
B. Enkripsi Public-Key
Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.
Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks
User A | | User B
Private Key B ----|
|----------------------Kunci (Key) --------------------|
Gambar 2
Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik berikut ini akan dapat dilakukan :
1. Masing - masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.
2. Masing - masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ).
3. Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B.
4. Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A.
Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key ) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing - masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah. Tabel berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi konvensional dan public key.
Enkripsi Konvensional
- Yang dibutuhkan untuk bekerja :
1. Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi - enkripsi.
2. Pengirim dan penerima harus membagi algoritma dan kunci yang sama.
- Yang dibutuhkan untuk keamanan :
1. Kunci harus dirahasiakan.
2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.
Enkripsi Public Key
- Yang dibutuhkan untuk bekerja :
1. Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi.
2. Pengirim dan penerima harus mempunyai sepasang kunci yang cocok.
- Yang dibutuhkan untuk keamanan :
1. Salah satu dari kunci harus dirahasiakan.
2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.
B. PENGAMANAN APLIKASI KOMPUTER DALAM SYSTEM PERBANKAN DAN ASPEK PENYIDIKAN TINDAK PIDANA
Oleh : Kombes Drs. Alfon LM
Perkembangan manusia modern abad ini antara lain ditandai dengan berkembangnya karakteristik kejahatan yang dilakukan. Jenis-jenis kejahatan barupun banyak bermunculan, termasuk kejahatan komputer. Hal ini sejalan dengan pemahaman bahwa variable alat-alat bantu kejahatan akan sama kayanya dengan variable alat-alat yang diciptakan manusia untuk memudahkan hidupnya pada masa kejahatan itu dilakukan.
Ketika pertama kali perangkat komputer dipasarkan, tidak ada seorangpun yang pernah membayangkan bahwa komputer yang mula-mula hanya berfungsi sebagai mesin hitung atau malah sekedar pengganti mesin ketik biasa, akhirnya mengambil alih sebagian besar pekerjaan manusia yang vital.
Keunggulan dari aplikasi komputer ini selain memberi kemudahan terhadap berbagai kegiatan administrasi perkantoran, juga sekaligus membuka suatu kondisi krusial dari kegiatan dan dari sistem komputer untuk keperluan busines, administrasi dan masyarakat.
Di Dunia bisnis misalnya, mayoritas dari transaksi moneter, diadministrasikan oleh komputer dalam bentuk deposito, neraca dibuat dengan bantuan komputer. Seringkali beberapa produksi dari suatu bank tergantung sekali kepada kemampuan fungsional dari sistem pengolahan data mereka dan sekaligus sebagai sarana penyimpan data rahasia bank yang sangat penting.
Dengan berkembangnya penggunaan sarana komputer juga membuka peluang bagi orang-orang yang tidak bertanggung jawab untuk menggunakannya sebagai tindak kejahatan.
David I. Bainbridge dalam bukunya Komputer dan Hukum membagi beberapa macam kejahatan dengan menggunakan sarana computer :
a.Memasukkan instruksi yang tidak sah, yaitu seseorang memasukkan instruksi secara tidak sah sehingga menyebabkan sistem komputer melakukan transfer uang dari satu rekening ke rekening lain, tindakan ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil memperoleh akses kepada sistem komputer tanpa ijin.
b.Perubahan data input, yaitu data yang secara sah dimasukkan kedalam komputer dengan sengaja diubah. Cara ini adalah suatu hal yang paling lazim digunakan karena mudah dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala.
c.Perusakan data, hal ini terjadi terutama pada data output, misalnya laporan dalam bentuk hasil cetak komputer dirobek, tidak dicetak atau hasilnya diubah.
d.Komputer sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penarikan dana dari rekening tersebut.
e.Akses tidak sah terhadap sistem komputer atau yang dikenal dengan hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki akses yang tidak sah terhadap sistem komputer bank, sudah tentu mengetahui catatan tentang keadaan keuangan nasabah dan hal-hal lain yang harus dirahasiakan menurut kelajiman dunia perbankan.
Dengan demikian pengamanan terhadap system jaringan komputer tidak saja dalam perhitungan keuangan secara otomatis yang sering dipakai dalam bidang perbankan, system pengupahan, transaksi lintas negara (salah satunya electronic transfer), namun yang tidak kalah penting untuk mendapat perhatian yaitu menyangkut pengamanan terhadap data itu sendiri. Dalam suatu transaksi dibidang perbankan ada berbagai hal yang perlu menjadi perhatian.
Dipisahkan dari berbagai bentuk EFT (Electronic Funds Transfer), seperti misalnya ATM (Automatic Teller Machine), VHB (Video Home Banking), dan ACH (Automated Clearing House). Untuk itu perlu dipikirkan tindakan-tindakan pencegahan atas perusakan data dan informasi dalam suatu CBIS, baik yang sengaja maupun tidak sengaja, dari ancaman-ancaman perusakan data yang mungkin timbul.
Yang dimaksud dengan perusakan data disini adalah penghapusan atau perubahan data sehingga tidak dapat digunakan lagi, ataupun penggunaan data oleh pihak-pihak yang tidak berwewenang. Beberapa orang membedakan istilah proteksi dan sekuriti. Usaha pengamanan data dari kerusakan yang tidak disengaja umumnya disebut sebagai proteksi, sedangkan usaha pengamanan dari perusakan yang disengaja disebut sebagai sekuriti.
Dalam bahasan ini, kedua istilah tersebut digunakan tanpa dibedakan artinya. Untuk dapat merancang proteksi data yang baik, perlu dilakukan analisis terhadap bentuk-bentuk dan sumber-sumber ancaman yang mungkin timbul. Disamping itu perlu diterapkan prinsip-prinsip perancangan sekuriti dengan sebaik-baiknya.
Analisis yang lengkap dan terpadu sangat menentukan kualitas bentuk rancangan sekuriti yang dihasilkan.
Sumber-sumber ancaman baik yang secara sengaja maupun yang tidak disengaja dapat berasal dari beberapa keadaan, yaitu :
- Kerusakan pada komponen elektronik komputer,
- Panas akibat kebakaran,
- Lembab akibat banjir atau kadar uap yang terlalu tinggi,
- Perubahan fisik peralatan akibat gempa, perang, demonstrasi,
- Perubahan medan magnet dalam magnetic media,
- Hilangnya magnetic tape, print out, diskette, dokumen,
- Kesalahan operator pada saat perekaman data maupun pengolahan data,
- Kesalahan dalam program komputer,
- Virus pada system komputer,
- Kebocoran pada prosedur otorisasi akses kedalam system,
- Crosstalk dan kebocoran dalam saluran komunikasi,
- Dll.
Prosedur pengamanan data secara konvensional telah banyak dilakukan diberbagai organisasi. Prosedur tersebut pada umumnya merupakan kelanjutan dari prosedur pengamanan yang telah ada pada system manual, seperti misalnya visual verify, administrasi data, dan prosedur pengamanan fisik seperti misalnya pengkondisian ruangan, membuat duplikat media. Disamping itu juga telah dilakukan prosedur pengamanan komputer yang sudah membudaya di kalangan pemakai komputer, yaitu pemasangan software anti virus, dlsb.
Namun dalam rancangan proteksi secara menyeluruh memerlukan berbagai metoda untuk diterapkan secara terpadu. Pengamanan data ini seyogyanya dilakukan pada setiap tahapan proses, dari sejak awal proses perekaman data, sampai akhir penyajian informasi. Demikian pula proteksi ini seyogyanya pula dilakukan pada setiap komponen CBIS yang ada, yaitu data, perangkat komputer, prosedur, dan operator (manual operation).
Untuk kali ini, saya akan mengkonsentrasikan masalah pengamanan data khusus pada pengawasan database (database control) dan enkripsi data (data encryption). Hal ini mengingat bahwa :
- Proteksi konvensional terhadap media perekaman data sudah banyak diterapkan,
- Pengamanan jaringan komunikasi data banyak melibatkan beberapa pihak diluar organisasi,
- Proteksi otorisasi akses kedalam system dengan password sudah banyak dilaksanakan, walaupun belum sempurna,
- Proteksi data dengan enkripsi mudah untuk dilaksanakan, dan relatif ekonomis.
Menurut batasannya, data terdiri dari dua unsur pokok. Unsur pertama adalah atribut atau sebutannya. Unsur yang lainnya adalah nilai dari atribut data tersebut.
Pada umumnya, berkaitan dengan masalah perlindungan data dan enkripsi, dirasakan lebih mudah untuk menduga suatu atribut data apabila suatu nilainya dapat diketahui, dari pada sebaliknya.
Secara praktis dapat dikatakan bahwa focus pembicaraan kali ini adalah mengenai pengamanan data langsung pada obyek yang diamankan, yaitu nilai (value) dari pada data.
Pengawasan database dapat dilaksanakan pada beberapa tempat, yaitu :
- pada saat perekaman data - di dalam database yang berada di media penyimpanan data - pada saat pengiriman data di dalam saluran komunikasi - pada saat penyampaian informasi.
- Masing-masing tempat memberi kemungkinan adanya ancaman yang berlainan, dan cara proteksinya juga tidak selalu sama. Berikut ini disampaikan beberapa bentuk pengawasan yang banyak dilakukan orang.
- PENGAWASAN PADA SAAT PEREKAMAN DATA.
1.1. Control total, batch control total. Control total sudah lazim digunakan untuk data yang mengandung nilai nominal pada suatu kolom tertentu. Namun penggunaan batch control total justru sering diabaikan dalam suatu CBIS sehingga mengakibatkan kesalahan yang tidak perlu. Seyogyanya metoda ini tetap dijalankan, mengingat bahwa metoda ini sangat ekonomis dan praktis.
1.2. Self checking digit. Pada saat perekaman data, sering terjadi kesalahan-kesalahan transkripsi, yaitu terlewatkan satu digit, kesalahan menekan tombol angka yang letaknya berdekatan, salah membaca teks seperti misalnya angka 1 terbaca sebagai angka 7, dlsb.
Kesalahan transposisi juga sering terjadi, yaitu pertukaran tempat digit-digit dalam suatu nilai, misalnya 73267 dengan 72367, 458437 dengan 548347, dlsb. Jika kesalahan ini terjadi pada nilai nominal, dapat dicegah dengan control total. Namun apabila kesalahan semacam ini terjadi pada kode-kode identifikasi, maka penggunaan control total kurang efisien. Self cheking digit adalah suatu tambahan digit, umumnya hanya satu, yang ditempatkan pada data asli sehingga merupakan sebagai satu kesatuan kode, yang merupakan kontrol dari pada nilai data asli tersebut. Metoda ini sudah banyak diterapkan pada berbagai aplikasi. Metoda ini menekan kesalahan-kesalahan transkripsi, transposisi, double transposisi, dan kesalahan lain sampai dengan diatas 99 %.
1.3. Range check (pemeriksaan batas harga), table look-up (pemeriksaan table harga), format check, dan lain-lain validation check. Beberapa bentuk check dapat diterapkan secara ekonomis dengan menggunakan komputer, dibandingkan dengan cara manual. Kebiasaan cara manual sering mengabaikan kelebihan yang ada pada sarana komputer, sehingga tidak dimanfaatkan secara maksimal.
1.4. Visual Verify. Cara ini yang paling umum digunakan, yaitu dengan jalan mencetak daftar transaksi kedalam media cetak, dan kemudian membandingkannya secara visual dengan dokumen aslinya.
2.1. Total record dan control total. Dengan selalu memeriksa jumlah record pada sebelum proses dan sesudah proses, seringkali sangat membantu untuk mendeteksi adanya kesalahan lebih dini dalam suatu pengolahan yang menggabungkan beberapa file yang ada dalam database, dengan membandingkannya dengan catatan-catatan sebelumnya. Catatan pembanding ini harus disimpan secara terpisah dari file yang akan diperiksa, untuk lebih meningkatkan kwalitas sekuritinya. Selain jumlah record,juga diperiksa jumlah nilai nominal yang ada pada database. Namun prosesnya sedikit memakan waktu, sehingga hanya tepat dilakukan pada jam-jam tidak sibuk
2.2.Self checking digits, redundancy check digits. Self checking digit dapat dilakukan pada saat sebelum proses, pada file-file yang akan digunakan. Metoda check digit untuk suatu field ini dapat dikembangkan menjadi check digits untuk suatu record. Metoda ini cocok untuk mendeteksi kerusakan data akibat virus, pada umumnya lebih sering terjadi dibandingkan dengan kerusakan akibat usaha penggelapan dan manipulasi data oleh pihak yang tidak berwewenang. Bahkan dengan metoda tertentu, dapat dilakukan koreksi terhadap data yang telah berubah secara tidak dikehendaki.
2.3. Range check dan table look-up. Dalam pengoperasian system, seringkali table-tabel dirubah sesuai kondisi pada saat itu. Dengan demikian dapat terjadi validation check yang telah dilakukan pada saat perekaman data sudah tidak valid lagi. Untuk itu dapat dilakukan ulang validation check pada saat sebelum pengolahan data dilakukan.
2.4. Prosedur logging, last update dan audit trail. Pencatatan pada log-book merupakan salah satu elemen prosedure dasar yang ada dalam rancangan sekuriti. Dengan adanya log-book ataupun audit- trail ini, dapat dilakukan penelusuran kembali atas transaksi-transaksi yang telah terjadi pada suatu file. Pada umumnya operating system telah menyediakan fasilitas untuk mengetahui dengan cepat mengenai kapan pembacaan atas suatu file dilakukan terakhir kali. Untuk pengawasan data secara sederhana, fasilitas ini dapat dimanfaatkan sampai batas tertentu.
2.5. Surveillance program (program pengintaian). Seperti apa yang dilakukan oleh operating system, kita dapat memasang program yang memantau penggunaan dan perubahan yang terjadi pada file-file ataupun record-record dan files-files tertentu yang dianggap kritis. Program ini harus menyatu dengan operating system, namun tidak diketahui oleh umum karena bukan produk standard yang disediakan pabrik pembuatnya. Salah satu contohnya adalah WACHDOG PC Data Security dari Fischer Innis System Corp., Florida.
2.6. Virus detector dan software anti virus. Masalah gangguan virus pada komputer bukan rahasia lagi. Penggunaan operating system komputer-komputer mikro yang sudah meluas karena mudah didapatkan di pasaran menyebabkan pemikiran jahil timbul untuk mengganggu masyarakat pemakai komputer. Beberapa software house telah menyediakan peralatan (semacam operating system) khusus memberikan fasilitas untuk mengendalikan sistim komputer mikro. Fasilitas ini dapat digunakan baik oleh pihak-pihak yang membutuhkan, maupun oleh tangan-tangan jahil yang melihat adanya suatu peluang. Produk yang banyak dipasarkan saat ini adalah Turbo anti Virus dari Carmel Software Engineering, New Yersey, SCAN dari McAffe Associates, PC-Tools dari Central Point Software dan Norton Utilities dari Symantec Corp., USA. Software ini dapat mengidentifikasi dan mendeteksi adanya virus-virus dalam suatu system, bahkan dapat pula memperbaiki kerusakan yang diakibatkan virus-virus tersebut. Namun seperti yang terjadi pada kenyataan umumnya, selalu terjadi siklus ancaman , penangkalan ancaman baru disetiap keadaan. Untuk menghadapi tantangan seperti itu software seperti tersebut di atas selalu meningkatkan revisi dan versinya setiap tahun.
2.7. Enkripsi. Proses enkripsi adalah proses mentransformasikan (mengubah bentuk) informasi asli kedalam bentuk sandi yang tidak dapat dimengerti oleh pihak lain, dengan tujuan menjaga privacy (kerahasiaan) informasi tersebut. Proteksi ini tidak dirancang untuk mendeteksi perubahan dalam file. Untuk membaca kembali informasi tersebut pada saat dibutuhkan, perlu dilakukan proses kebalikannya disebut proses dekripsi. Ilmu yang mempelajari tentang proses tersebut disebut cryptology. Informasi dalam bentuk yang telah di enkrip disebut cipher text. Dalam database, dimana masih dimungkinkan kebocoran proteksi akses kedalam media penyimpanan database, seyogyanya diterapkan pula proteksi tahap akhir, yaitu dengan melakukan enkripsi data. Penerapan metoda enkripsi data ini umumnya dipadukan dengan penerapan fasilitas password.
2.8. Penerapan konsep-konsep Database. Konsep database menguraikan arsip/file menjadi bagian-bagian yang lebih kecil, demi untuk menjaga integritas data dalam database. Data dari satu formulir disimpan kedalam beberapa arsip terpisah. Setiap arsip / file / kelompok data diadministrasikan tersendiri, dan membutuhkan password / kunci tersendiri untuk mengaksesnya. Konsep ini dapat ditumpangi dengan konsep pemilihan otorisasi akses kedalam bagian database yang lebih sempit dan terarah, guna menjaga kebocoran otorisasi dari otorisasi yang tidak perlu (mandatory).