KEAMANAN JARINGAN KOMPUTER
RESUME
Keamanan
merupakan salah satu aspek penting darisebuah sistem informasi
Terhubungnya
LAN atau komputer ke internet membuka potensi adanya lubang keamanan (security
hole)
Kemudahan
mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi
Keamanan
informasi adalah bagaimana kita mencegah penipuan (cheating) atau mendeteksi
adanya penipuan di sebuah sistem berbasis informasi.
Keamanan
yang bersifat fisik (physical security) termasuk akses orang ke gedung,
peralatan dan media yang digunakan, yang memungkinkan untuk mendapatkan
informasi tentang keamanan
Keamanan
yang berhubungan dengan orang Termasuk identifikasi dan profil resiko dari
orang yang memiliki akses, contohnya berpura2 sebagai pemakai yang lupa
password dan minta supaya diganti
Keamanan
dari data dan media serta teknik komunikasi Kelemahan dalam software yang
digunakan untuk mengelola data.
Keamanan
dalam operasi Termasuk prosedur yang digunakan untuk mengatur dan
mengelolasistem keamanan dan prosedur setelah serangan
Privacy/Confidentiality
Inti pada aspek ini adalah usaha
untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih
kepada data-data yang sifatnya privat, contohnya adalah e-mail. Confidentiality
berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu,
contohnya data-data yang sifatnya pribadi yang ingin diproteksi penggunaan dan
penyebarannya. Usaha untuk meningkatkan P/C adalah menggunakan teknologi
kriptografi (enkripsi dan dekripsi).
Integrity
Informasi tidak boleh dirobah tanpa
seizin pemilik informasi. Contoh : adanya virus, trojan horse atau pemakai lain
yang mengubah informasitanpa izin. Penggunaan enkripsi dan digital signature
dapat mengatasi masalah ini.
Authentication
Metoda untuk menyatakan bahwa
informasi betulbetul asli, orang yang mengakses atau memberikan informasi
adalah betul-betul orang yang dimaksud., atau server yang kita hubungi adalah
betul-betul server yang asli.. Membuktikan keaslian dokumen dilakukan dengan
teknologi watermarking dan digital signature. Untuk akses control dengan
menggunakan password.
Availability
Ketersediaan informasi ketika
dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau
meniadakanakses ke informasi.
Access Control
Cara pengaturan akses kepada
informasi, Berhubungan dengan klasifikasi data dan user. Mekanisme
authentication privacy dan access control sering dilakukan denganmenggunakan
kombinasiuserid/password.
Non
repudiation
Menjaga agar seseorang tidak dapat
menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature dan
teknologi kriptografi dapat menjaga aspek ini.
Interuption,
perangkat sistem menjadi rusak atau tidak tersedia. Contohnya DoS (denial of
service attack) Interception, pihak yang tidak berwenang berhasil mengakses
aset atau informasi, contohnya penyadapan (wiretapping)
Modification, pihak yang tidak berwenang
berhasil mengakses dan mengubah aset, contohnya mengubah isi website dengan
pesan pesan yang merugikan pemilik
Fabrication, pihak yang tidak berwenang menyisipkan
objek palsu ke dalam sistem, contohnya memasukkan pesan palsu seperti e-mail
kedalam jaringan.
Hacker
adalah orang yang menggunakan keahliannya dalam hal komputer untuk melihat,
menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem
komputer ataupun dalam sebuah software. Hacker bertujuan untuk menyempurnakan
sistem.
Cracker memanfaatkan kelemahan-kelemahan pada
sebuah sistem atau software untuk melakukan tindak kejahatan. Cracker bersifat
destruktif, melakukan cracking untuk menggunakan sumber daya di sebuah sistem
untuk kepentingan sendiri.
Virus
adalah suatu program komputer yang dapat menyebar pada komputer atau jaringan
dengan cara membuat copy dirinya tanpa sepengetahuan pengguna komputer.
Boot Virus
: jika komputer dinyalakan sebauh inisial program di boot sector akan
dijalankan.
File Virus
: dalah virus yang menginfeksi executable program
Multipartite
Virus : virus yang menginfeksi boot sector dan file
Macro
virus : targetnya adalah documen excel atau word, dia akan mulai menginfeksi
bila program aplikasi membaca document yang berisi macro.
Trojan
horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan
komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan
(malicious software/malware) yang dapat merusak sebuah sistem atau jaringan.
Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan
user yang tercatat dalam system log,
data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada
target).
WORM adalah
sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam
sistem komputer.
Sebuah
worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet)
tanpa perlu
campur
tangan dari user itu sendiri.
Worm tidak
seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan
program dirinya pada program yang ada dalam komputer tersebut, tapi worm
memanfaatkan celah keamanaan yang memangterbuka atau lebih dikenal dengan
sebutan vulnerability.
Beberapa
worm juga menghabiskan bandwidth yang tersedia.
Worm
merupakan evolusi dari virus komputer.
Pencengahan
atau Penanganan Viris
1. Memahami resiko virus
2.
Instal
program anti virus dan update secara reguler
3.
Selalu
gunakan software patch untuk menutupi
4.
lubang
security
5.
Gunakan
firewall
6. Backup data secara reguler
Spyware
adalah salah satu bentuk perangkat lunak mencurigakan (malicious
software/malware) yang menginstalasikan dirinya sendiri ke dalam sebuahsistem
untuk mencuri data milik pengguna.
Spyware
memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk
mendatangkan "segudang iklan" kepada pengguna, spyware melakukan
pencurian data dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya
Spam
atau bisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan
elektronik untuk mengirim berita iklan dan keperluan lainnya secara massal.
Umumnya, spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering
kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan
ketidaknyamanan bagi para pengguna situs web. Orang yang menciptakan spam
elektronik disebut spammers.
Bentuk
spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan
instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search
engine spam), spam blog, spam wiki, spam iklanbaris daring, spam jejaring
sosial.
Serangan
terhadap keamanan sistem informasi (security attack) dewasa ini seringkali
terjadi. Kejahatan computer (cyber crime)pada dunia maya seringkali dilakukan
oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem.
Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan
menghapus informasi yang ada pada sistem tersebut jika memang benar-benar
dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh
penyerang yaitu :
Interception yaitu pihak yang tidak
mempunyai wewenang telah berhasil mendapatkan hak akses informasi
Interruption yaitu penyerang telah
dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login.
Fabrication yaitu penyerang telah
menyisipkan objek palsu ke dalam sistem target
Modification yaitu penyerang telah
merusak sistem dan telah mengubah secara keseluruhan
Menurut
David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan
dapat diklasifikasikan menjadi empat macam. Keamanan merupakan salah satu aspek
penting darisebuah sistem informasi
Terhubungnya
LAN atau komputer ke internet membuka potensi adanya lubang keamanan (security
hole)
Kemudahan
mengakses informasi berbanding terbalik dengan tingkat keamanan sistem
informasi
Keamanan
informasi adalah bagaimana kita mencegah penipuan (cheating) atau mendeteksi
adanya penipuan di sebuah sistem berbasis informasi.
Keamanan
yang bersifat fisik (physical security) termasuk akses orang ke gedung,
peralatan dan media yang digunakan, yang memungkinkan untuk mendapatkan
informasi tentang keamanan
Keamanan
yang berhubungan dengan orang Termasuk identifikasi dan profil resiko dari
orang yang memiliki akses, contohnya berpura2 sebagai pemakai yang lupa
password dan minta supaya diganti
Keamanan
dari data dan media serta teknik komunikasi Kelemahan dalam software yang
digunakan untuk mengelola data.
Keamanan
dalam operasi Termasuk prosedur yang digunakan untuk mengatur dan
mengelolasistem keamanan dan prosedur setelah serangan
Privacy/Confidentiality
Inti pada aspek ini adalah usaha
untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih
kepada data-data yang sifatnya privat, contohnya adalah e-mail. Confidentiality
berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu,
contohnya data-data yang sifatnya pribadi yang ingin diproteksi penggunaan dan
penyebarannya. Usaha untuk meningkatkan P/C adalah menggunakan teknologi
kriptografi (enkripsi dan dekripsi).
Integrity
Informasi tidak boleh dirobah tanpa
seizin pemilik informasi. Contoh : adanya virus, trojan horse atau pemakai lain
yang mengubah informasitanpa izin. Penggunaan enkripsi dan digital signature
dapat mengatasi masalah ini.
Authentication
Metoda untuk menyatakan bahwa
informasi betulbetul asli, orang yang mengakses atau memberikan informasi adalah
betul-betul orang yang dimaksud., atau server yang kita hubungi adalah
betul-betul server yang asli.. Membuktikan keaslian dokumen dilakukan dengan
teknologi watermarking dan digital signature. Untuk akses control dengan
menggunakan password.
Availability
Ketersediaan informasi ketika
dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau
meniadakanakses ke informasi.
Access Control
Cara pengaturan akses kepada
informasi, Berhubungan dengan klasifikasi data dan user. Mekanisme
authentication privacy dan access control sering dilakukan denganmenggunakan
kombinasiuserid/password.
Non
repudiation
Menjaga agar seseorang tidak dapat
menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature dan
teknologi kriptografi dapat menjaga aspek ini.
Interuption,
perangkat sistem menjadi rusak atau tidak tersedia. Contohnya DoS (denial of
service attack) Interception, pihak yang tidak berwenang berhasil mengakses
aset atau informasi, contohnya penyadapan (wiretapping)
Modification, pihak yang tidak berwenang
berhasil mengakses dan mengubah aset, contohnya mengubah isi website dengan
pesan pesan yang merugikan pemilik
Fabrication, pihak yang tidak berwenang
menyisipkan objek palsu ke dalam sistem, contohnya memasukkan pesan palsu
seperti e-mail kedalam jaringan.
Hacker
adalah orang yang menggunakan keahliannya dalam hal komputer untuk melihat,
menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem
komputer ataupun dalam sebuah software. Hacker bertujuan untuk menyempurnakan
sistem.
Cracker memanfaatkan kelemahan-kelemahan pada
sebuah sistem atau software untuk melakukan tindak kejahatan. Cracker bersifat
destruktif, melakukan cracking untuk menggunakan sumber daya di sebuah sistem
untuk kepentingan sendiri.
Virus
adalah suatu program komputer yang dapat menyebar pada komputer atau jaringan
dengan cara membuat copy dirinya tanpa sepengetahuan pengguna komputer.
Boot
Virus : jika komputer dinyalakan sebauh inisial program di boot sector akan
dijalankan.
File
Virus : dalah virus yang menginfeksi executable program
Multipartite
Virus : virus yang menginfeksi boot sector dan file
Macro
virus : targetnya adalah documen excel atau word, dia akan mulai menginfeksi
bila program aplikasi membaca document yang berisi macro.
Trojan
horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan
komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan
(malicious software/malware) yang dapat merusak sebuah sistem atau jaringan.
Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan
user yang tercatat dalam system log,
data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada
target).
WORM
adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri
dalam sistem komputer.
Sebuah
worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet)
tanpa perlu
campur
tangan dari user itu sendiri.
Worm
tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara
menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi
worm memanfaatkan celah keamanaan yang memangterbuka atau lebih dikenal dengan
sebutan vulnerability.
Beberapa
worm juga menghabiskan bandwidth yang tersedia.
Worm
merupakan evolusi dari virus komputer.
Pencengahan
atau Penanganan Viris
1. Memahami resiko virus
2. Instal program anti virus dan update
secara reguler
3. Selalu gunakan software patch untuk
menutupi
4. lubang security
5. Gunakan firewall
6. Backup data secara reguler
Spyware
adalah salah satu bentuk perangkat lunak mencurigakan (malicious
software/malware) yang menginstalasikan dirinya sendiri ke dalam sebuahsistem
untuk mencuri data milik pengguna.
Spyware
memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk
mendatangkan "segudang iklan" kepada pengguna, spyware melakukan
pencurian data dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya
Spam
atau bisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan
elektronik untuk mengirim berita iklan dan keperluan lainnya secara massal.
Umumnya, spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering
kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan
ketidaknyamanan bagi para pengguna situs web. Orang yang menciptakan spam
elektronik disebut spammers.
Bentuk
spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan
instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search
engine spam), spam blog, spam wiki, spam iklanbaris daring, spam jejaring
sosial.
Serangan
terhadap keamanan sistem informasi (security attack) dewasa ini seringkali
terjadi. Kejahatan computer (cyber crime)pada dunia maya seringkali dilakukan
oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem.
Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan
menghapus informasi yang ada pada sistem tersebut jika memang benar-benar
dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh
penyerang yaitu :
Interception yaitu pihak yang tidak
mempunyai wewenang telah berhasil mendapatkan hak akses informasi
Interruption yaitu penyerang telah
dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login.
Fabrication yaitu penyerang telah
menyisipkan objek palsu ke dalam sistem target
Modification yaitu penyerang telah
merusak sistem dan telah mengubah secara keseluruhan
Menurut
David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan
dapat diklasifikasikan menjadi empat macam1) Keamanan Fisik (Physical Security)
Suatu
keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media
yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses
pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak
akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan
sehingga semua service yang digunakan oleh komputer tidak dapat bekerja.
Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif
atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak
jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan pada
protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju
akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding),
sehingga akses menjadi sangat sibuk.
2)
Keamanan Data dan Media
Pada
keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang
digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada
komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan
memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk
mendapatkan dan mengumpulkan informasi berupa password administrator. Password
tersebut nantinya digunakan untuk masuk pada account administrator.
3)
Keamanan Dari Pihak Luar
Memanfaatkan
faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak
akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun
cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa
disebut social engineering. Social engineering merupakan tingkatan tertinggi
dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social
engineering akan menyamar sebagai orang yang memakai sistem dan lupa password,
sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk
mengubah atau mengganti password yang akan digunakan untuk memasuki sistem
tersebut.
4)
Keamanan dalam Operasi
Merupakan
salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan
sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan
baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh
log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan
serangan.
Firewall
atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu
lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas
jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah
mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan
lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol
akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari
pihak luar ataupun pencuri data lainnya, Disamping itu Firewall merupakan suatu
cara/sistem/mekanisme yang diterapkan baik terhadap hardware, software ataupun
sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring,
membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen
pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang
lingkupnya.
Firewall
merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware,
software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan
menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi
dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut
dapat merupakan sebuah workstation, server, router, atau local area network
(LAN). Penggunaan firewall secara umum di peruntukkan untuk melayani :
1. mesin/computer setiap individu yang
terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang
terdapat pada komputernya terlindungi.
2. Jaringan komputer yang terdiri lebih
dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan,
baik yang di miliki oleh perusahaan, organisasi dsb.
Firewall
adalah sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya yang
sifatnya publik sehingga setiap data
yang masuk dapat diidentifikasi untuk dilakukan penyaringan sehingga aliran
data dapat dikendalikan untuk mencegah bahaya/ancaman yang datang dari jaringan
publik seperti ilustrasi berikut,
Referensi
:
https://aptika.kominfo.go.id/2017/06/keamanan-jaringan-internet-dan-firewall/
Komentar
Posting Komentar