KEAMANAN JARINGAN KOMPUTER

 RESUME 

Keamanan merupakan salah satu aspek penting darisebuah sistem informasi

Terhubungnya LAN atau komputer ke internet membuka potensi adanya lubang keamanan (security hole)

Kemudahan mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi

Keamanan informasi adalah bagaimana kita mencegah penipuan (cheating) atau mendeteksi adanya penipuan di sebuah sistem berbasis informasi.

Keamanan yang bersifat fisik (physical security) termasuk akses orang ke gedung, peralatan dan media yang digunakan, yang memungkinkan untuk mendapatkan informasi tentang keamanan

Keamanan yang berhubungan dengan orang Termasuk identifikasi dan profil resiko dari orang yang memiliki akses, contohnya berpura2 sebagai pemakai yang lupa password dan minta supaya diganti

Keamanan dari data dan media serta teknik komunikasi Kelemahan dalam software yang digunakan untuk mengelola data.

Keamanan dalam operasi Termasuk prosedur yang digunakan untuk mengatur dan mengelolasistem keamanan dan prosedur setelah serangan

Privacy/Confidentiality

            Inti pada aspek ini adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kepada data-data yang sifatnya privat, contohnya adalah e-mail. Confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu, contohnya data-data yang sifatnya pribadi yang ingin diproteksi penggunaan dan penyebarannya. Usaha untuk meningkatkan P/C adalah menggunakan teknologi kriptografi (enkripsi dan dekripsi).

Integrity

            Informasi tidak boleh dirobah tanpa seizin pemilik informasi. Contoh : adanya virus, trojan horse atau pemakai lain yang mengubah informasitanpa izin. Penggunaan enkripsi dan digital signature dapat mengatasi masalah ini.

Authentication

            Metoda untuk menyatakan bahwa informasi betulbetul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud., atau server yang kita hubungi adalah betul-betul server yang asli.. Membuktikan keaslian dokumen dilakukan dengan teknologi watermarking dan digital signature. Untuk akses control dengan menggunakan password.

Availability

            Ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakanakses ke informasi.

 Access Control

            Cara pengaturan akses kepada informasi, Berhubungan dengan klasifikasi data dan user. Mekanisme authentication privacy dan access control sering dilakukan denganmenggunakan kombinasiuserid/password.

 

Non repudiation

            Menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature dan teknologi kriptografi dapat menjaga aspek ini.

Interuption, perangkat sistem menjadi rusak atau tidak tersedia. Contohnya DoS (denial of service attack) Interception, pihak yang tidak berwenang berhasil mengakses aset atau informasi, contohnya penyadapan (wiretapping)

 Modification, pihak yang tidak berwenang berhasil mengakses dan mengubah aset, contohnya mengubah isi website dengan pesan pesan yang merugikan pemilik

 Fabrication, pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem, contohnya memasukkan pesan palsu seperti e-mail kedalam jaringan.

Hacker adalah orang yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Hacker bertujuan untuk menyempurnakan sistem.

 Cracker memanfaatkan kelemahan-kelemahan pada sebuah sistem atau software untuk melakukan tindak kejahatan. Cracker bersifat destruktif, melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.

Virus adalah suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dirinya tanpa sepengetahuan pengguna komputer.

Boot Virus : jika komputer dinyalakan sebauh inisial program di boot sector akan dijalankan.

File Virus : dalah virus yang menginfeksi executable program

Multipartite Virus : virus yang menginfeksi boot sector dan file

Macro virus : targetnya adalah documen excel atau word, dia akan mulai menginfeksi bila program aplikasi membaca document yang berisi macro.

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system  log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

WORM adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer.

Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu

campur tangan dari user itu sendiri.

Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memangterbuka atau lebih dikenal dengan sebutan vulnerability.

 

Beberapa worm juga menghabiskan bandwidth yang tersedia.

Worm merupakan evolusi dari virus komputer.

Pencengahan atau Penanganan Viris

1.       Memahami resiko virus

2.       Instal program anti virus dan update secara reguler

3.       Selalu gunakan software patch untuk menutupi

4.       lubang security

5.       Gunakan firewall

6.       Backup data secara reguler

Spyware adalah salah satu bentuk perangkat lunak mencurigakan (malicious software/malware) yang menginstalasikan dirinya sendiri ke dalam sebuahsistem untuk mencuri data milik pengguna.

Spyware memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna, spyware melakukan pencurian data dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya

Spam atau bisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan elektronik untuk mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web. Orang yang menciptakan spam elektronik disebut spammers.

Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklanbaris daring, spam jejaring sosial.

Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi. Kejahatan computer (cyber crime)pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :

 

        Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi

             Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login.

        Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target

        Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan

Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam. Keamanan merupakan salah satu aspek penting darisebuah sistem informasi

Terhubungnya LAN atau komputer ke internet membuka potensi adanya lubang keamanan (security hole)

Kemudahan mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi

Keamanan informasi adalah bagaimana kita mencegah penipuan (cheating) atau mendeteksi adanya penipuan di sebuah sistem berbasis informasi.

Keamanan yang bersifat fisik (physical security) termasuk akses orang ke gedung, peralatan dan media yang digunakan, yang memungkinkan untuk mendapatkan informasi tentang keamanan

Keamanan yang berhubungan dengan orang Termasuk identifikasi dan profil resiko dari orang yang memiliki akses, contohnya berpura2 sebagai pemakai yang lupa password dan minta supaya diganti

Keamanan dari data dan media serta teknik komunikasi Kelemahan dalam software yang digunakan untuk mengelola data.

Keamanan dalam operasi Termasuk prosedur yang digunakan untuk mengatur dan mengelolasistem keamanan dan prosedur setelah serangan

Privacy/Confidentiality

            Inti pada aspek ini adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kepada data-data yang sifatnya privat, contohnya adalah e-mail. Confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu, contohnya data-data yang sifatnya pribadi yang ingin diproteksi penggunaan dan penyebarannya. Usaha untuk meningkatkan P/C adalah menggunakan teknologi kriptografi (enkripsi dan dekripsi).

Integrity

            Informasi tidak boleh dirobah tanpa seizin pemilik informasi. Contoh : adanya virus, trojan horse atau pemakai lain yang mengubah informasitanpa izin. Penggunaan enkripsi dan digital signature dapat mengatasi masalah ini.

Authentication

            Metoda untuk menyatakan bahwa informasi betulbetul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud., atau server yang kita hubungi adalah betul-betul server yang asli.. Membuktikan keaslian dokumen dilakukan dengan teknologi watermarking dan digital signature. Untuk akses control dengan menggunakan password.

Availability

            Ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakanakses ke informasi.

 Access Control

            Cara pengaturan akses kepada informasi, Berhubungan dengan klasifikasi data dan user. Mekanisme authentication privacy dan access control sering dilakukan denganmenggunakan kombinasiuserid/password.

 

Non repudiation

            Menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature dan teknologi kriptografi dapat menjaga aspek ini.

Interuption, perangkat sistem menjadi rusak atau tidak tersedia. Contohnya DoS (denial of service attack) Interception, pihak yang tidak berwenang berhasil mengakses aset atau informasi, contohnya penyadapan (wiretapping)

 Modification, pihak yang tidak berwenang berhasil mengakses dan mengubah aset, contohnya mengubah isi website dengan pesan pesan yang merugikan pemilik

 Fabrication, pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem, contohnya memasukkan pesan palsu seperti e-mail kedalam jaringan.

Hacker adalah orang yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Hacker bertujuan untuk menyempurnakan sistem.

 Cracker memanfaatkan kelemahan-kelemahan pada sebuah sistem atau software untuk melakukan tindak kejahatan. Cracker bersifat destruktif, melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.

Virus adalah suatu program komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat copy dirinya tanpa sepengetahuan pengguna komputer.

Boot Virus : jika komputer dinyalakan sebauh inisial program di boot sector akan dijalankan.

File Virus : dalah virus yang menginfeksi executable program

Multipartite Virus : virus yang menginfeksi boot sector dan file

Macro virus : targetnya adalah documen excel atau word, dia akan mulai menginfeksi bila program aplikasi membaca document yang berisi macro.

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system  log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

WORM adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer.

Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu

campur tangan dari user itu sendiri.

Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memangterbuka atau lebih dikenal dengan sebutan vulnerability.

 

Beberapa worm juga menghabiskan bandwidth yang tersedia.

Worm merupakan evolusi dari virus komputer.

Pencengahan atau Penanganan Viris

1.         Memahami resiko virus

2.         Instal program anti virus dan update secara reguler

3.         Selalu gunakan software patch untuk menutupi

4.         lubang security

5.         Gunakan firewall

6.         Backup data secara reguler

Spyware adalah salah satu bentuk perangkat lunak mencurigakan (malicious software/malware) yang menginstalasikan dirinya sendiri ke dalam sebuahsistem untuk mencuri data milik pengguna.

Spyware memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna, spyware melakukan pencurian data dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya

Spam atau bisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan elektronik untuk mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web. Orang yang menciptakan spam elektronik disebut spammers.

Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklanbaris daring, spam jejaring sosial.

Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi. Kejahatan computer (cyber crime)pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :

 

        Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi

             Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login.

        Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target

        Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan

Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam1) Keamanan Fisik (Physical Security)

Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

2) Keamanan Data dan Media

Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.

3) Keamanan Dari Pihak Luar

Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.

4) Keamanan dalam Operasi

Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.

Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar ataupun pencuri data lainnya, Disamping itu Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya.

Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik  dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN). Penggunaan firewall secara umum di peruntukkan untuk melayani :

1.         mesin/computer setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.

2.         Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.

Firewall adalah sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya yang sifatnya publik  sehingga setiap data yang masuk dapat diidentifikasi untuk dilakukan penyaringan sehingga aliran data dapat dikendalikan untuk mencegah bahaya/ancaman yang datang dari jaringan publik  seperti ilustrasi berikut,

Referensi :

https://aptika.kominfo.go.id/2017/06/keamanan-jaringan-internet-dan-firewall/

Komentar

Postingan populer dari blog ini

Laporan Praktek Jaringan Komputer Peer To peer

TUGAS SUBNETTING VLSM METHOD

Identifikasi Perangkat Komputer