Langsung ke konten utama

Keamanan Jaringan Komputer

Pengertian Keamanan Jaringan Komputer

Sistem keamanan jaringan adalah suatu sistem yang memiliki tugas untuk melakukan pencegahan dan identifikasi kepada pengguna yang tidak sah dalam jaringan komputer. Langkah pencegahan ini berfungsi untuk menghentikan penyusup untuk mengakses lewat sistem jaringan komputer. Tujuan dari dilakukan sistem keamanan jaringan komputer adalah untuk antisipasi dari ancaman dalam bentuk fisik maupun logic baik secara langsung atau tidak langsung yang mengganggu sistem keamanan jaringan.

Satu hal yang perlu dicatat bahwa tidak ada jaringan komputer yang benar-benar aman anti dari sadap. Solusinya Anda bisa mencegahnya salah satunya dengan meningkatkan sistem keamanan jaringan. Karena sifat dari jaringan adalah untuk melakukan komunikasi dua arah dari pengirim kepada penerima dan sebaliknya. Jadi setiap komunikasi yang terkirim pada jaringan komputer bisa saja disalah gunakan oleh orang yang tidak bertanggung jawab.

Salah satu solusi lain yang perlu diketahui adalah memastikan user tidak awam masalah keamanan jaringan. Jika mereka tidak tahu tentang jaringan maka akan ada potensi celah keamanan jaringan yang mudah sekali untuk ditembus. Jadi selain membangun sistem keamanan jaringan, jangan lupa juga untuk mengedukasi user tentang keamanan jaringan.

Ancaman Keamanan Jaringan

Ada beberapa tipe ancaman yang sering ditemui pada cyber security, apa saja itu? Mari kita bahas berikut dibawah ini:

·       Interception

Ancaman keamanan jaringan dimana ada pihak yang tidak memiliki wewenang secara sah berhasil mendapatkan hak akses informasi dari komputer.

·       Interruption

Interruption yaitu penyerang sudah mendapatkan akses ke sistem, tetapi belum keseluruhan. Administrator masih bisa tetap login ke sistem.

·       Fabrication

Fabrication adalah pihak penyerang sudah menyisipkan objek palsu kedalam sistem yang menjadi target sasaran.

 

·       Modification

Ancaman keamanan yang terakhir adalah pihak penyerang sudah merusak sistem dan mengubah keseluruhan dari sistem. Jadi ini ancaman keamanan jaringan yang tergolong paling fatal.

Pengertian Aspek-aspek pada Keamanan Jaringan

Confidentiality : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.

Integrity : adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.

Availability : adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.

Non-repudiation : aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.

Authentication : adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.

Access Control : adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).

Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.

Klasifikasi Serangan Komputer

1)      Keamanan Fisik (Physical Security)

Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

2)      Keamanan Data dan Media

Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.

3)      Keamanan Dari Pihak Luar

Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.

4)      Keamanan dalam Operasi

Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.

 

Kasus Bank BCA

Pada tahun 2001, internet banking diributkan oleh kasus pembobolan internet banking milik bank BCA, Kasus  tersebut dilakukan  oleh  seorang mantan  mahasiswa  ITB Bandungdan juga merupakan salah satu karyawan media online (satunet.com) yang bernama StevenHaryanto.  Anehnya   Steven   ini   bukan   Insinyur   Elektro   ataupun   Informatika,   melainkanInsinyur Kimia. Ide ini timbul ketika Steven juga pernah salah mengetikkan alamat website.

Kemudian dia  membeli  domain-domain internet  dengan  harga sekitar   US$20 yangmenggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yangsama persis dengan situs internet banking BCA, http://www.klikbca.com , seperti:

·       wwwklikbca.com

·       kilkbca.com

·       clikbca.com

·       klickbca.com

·       klikbac.com

Orang tidak akan   sadar bahwa dirinya  telah   menggunakan situs palsu  tersebut   karenatampilan yang disajikan serupa dengan situs aslinya.  Hacker tersebut mampu mendapatkanUser ID dan   password dari pengguna   yang memasuki situs  palsu  tersebut, namun  hackertersebut tidak bermaksud melakukan tindakan kriminal seperti mencuri dana nasabah, hal inimurni dilakukan  atas  keingintahuannya mengenai seberapa banyak  orang  yang tidak sadarmenggunakan situs klikbca.com, Sekaligus menguji tingkat keamanan dari situs milik BCAtersebut.

Solusi

1)      Perlu adanya Cyberlaw: dikarenakan Cybercrime belum sepenuhnya terakomodasi dalam peraturan/Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional.

2)      Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.

3)      Penggunaan enkripsi untuk meningkatkan keamanan. Penggunaan enkripsi yaitu dengan mengubah data-data yang dikirimkan sehingga tidak mudah disadap (plaintext diubah menjadi chipertext). Untuk meningkatkan keamanan authentication (pengunaan user_id dan password), penggunaan enkripsi dilakukan pada tingkat socket.

Saran

1)      Segera membuat regulasi yang berkaitan dengan cyberlaw pada umumnya dan cybercrime pada khususnya.

2)      Kejahatan ini merupakan global crime maka perlu mempertimbangkan draft internasional yang berkaitan dengan cybercrime.

3)      Melakukan perjanjian ekstradisi dengan Negara lain.

4)      Mempertimbangkan penerapan alat bukti elektronik dalam hukum

Referensi

·       https://gudangssl.id/sistem-keamanan-jaringan-komputer/

·       https://www.qtera.co.id/sistem-keamanan-jaringan/

·      https://www.researchgate.net/publication/337306134_TUGAS_SISTEM_INFORMASI_MANAJEMEN_KEAMANAN_INFORMASI_STUDI_KASUS_BANK_BCA

 

 


Komentar

Postingan populer dari blog ini

Subnetting IPV4

Pengertian SubNetting adalah proses membagi sebuah network menjadi beberapa Sub-network. Subnetting hanya dilakukan pada IP addres kelas A, kelas B dan kelas C. Dengan subnetting akan menciptakan beberapa network tambahan, tetapi mengurangi jumlah maksimum host yang ada dalam tiap network tersebut.Prinsip subnetting adalah memperbanyak network ID dari suatu network id yang sudah ada, dimana sebagaian host ID dikorbankan untuk digunakan dalam membuat ID host tambahan. 2.      Kenapa Memerlukan Subnettting? Mengalokasikan IP address yang terbatas supaya lebih efisien. Jika internet terbatas oleh alamat-alamat di kelas A, B, dan C, tiap network akan memliki 254, 65.000, atau 16 juta IP address untuk host devicenya. Walaupun terdapat banyak network dengan jumlah host lebih dari 254, namun hanya sedikit network (kalau tidak mau dibilang ada) yang memiliki host sebanyak 65.000 atau 16 juta. Dan network yang memiliki lebih dari 254 device akan membutuhkan alokasi kelas B dan mungkin aka