Keamanan Jaringan Komputer
KEAMANAN JARINGAN KOMPUTER
PENGERTIAN
Sistem Keamanan jaringan komputer adalah suatu sistem untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer .
Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.
ASPEK-ASPEK KEAMANAN JARINGAN KOMPUTER
1. Confidentility
Merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
2. Integrity
Adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah.
Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
3. Authentication
Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
4. Availability
Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya.
Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
5. Privacy
Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak.
Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
6. Non-Repudation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
7. Access Control
Access Control adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).
SERANGAN/KEJAHATAN KOMPUTER
1. Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya.
2. Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.
3. Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.
4. Keamanan dalam Operasi
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.
ANCAMAN KEAMANAN JARINGAN
A. Interception
Ancaman keamanan jaringan dimana ada pihak yang tidak memiliki wewenang secara sah berhasil mendapatkan hak akses informasi dari komputer.
B. Interruption
Interruption yaitu penyerang sudah mendapatkan akses ke sistem, tetapi belum keseluruhan. Administrator masih bisa tetap login ke sistem.
C. Fabrication
Fabrication adalah pihak penyerang sudah menyisipkan objek palsu kedalam sistem yang menjadi target sasaran.
D. Modification
Ancaman keamanan yang terakhir adalah pihak penyerang sudah merusak sistem dan mengubah keseluruhan dari sistem. Jadi ini ancaman keamanan jaringan yang tergolong paling fatal.
CARA MENCEGAH TERJADINYA SERANGAN PADA KOMPUTER
1. Desain Sistem
Desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap
2. Aplikasi yang Dipakai
Aplikasi yang Dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak
3. Manajemen
Pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal
4. Manusia (Administrator)
Manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.
JENIS-JENIS SERANGAN PADA KOMPUTER
1. Spoofing
Teknik serangan penyerang dengan memalsukan data sehingga penyerang bisa terlihat seperti tuan rumah yang andal. Ada 3 jenis spoofing
· IP spoofing adalah teknik yang digunakan untuk menipu alamat IP sumber sehingga alamat IP asli tidak dapat dilacak saat mengirim paket
· DNS Spoofing adalah teknik yang digunakan untuk mengontrol server DNS, sehingga alamat DNS dan IP suatu situs ditransfer ke server pelaku.
· Identity Spoofing adalah teknik intrusi yang menggunakan identitas resmi untuk mengakses semua yang ada di jaringan secara ilegal.
2. DDoS dari Penolakan Layanan yang Didistribusikan
DOS (Denial of Service)
Ini adalah jenis serangan ke server di jaringan dengan metode untuk menghabiskan sumber daya yang dimiliki oleh server sampai server tidak dapat menjalankan fungsinya untuk menyediakan akses ke layanannya. Ada beberapa cara yang biasa dilakukan penyerang, yaitu:
· Dengan membanjiri lalu lintas dengan sejumlah besar data sehingga data dari host yang terdaftar tidak dapat masuk ke sistem
· Membanjiri traffic dengan banyak permintaan ke server sehingga server tidak dapat menangani permintaan dari host terdaftar.
· Mengganggu komunikasi antara server terdaftar dan host dengan berbagai cara, seperti, misalnya, mengubah informasi konfigurasi sistem.
DDOS (Penolakan Layanan Terdistribusi)
adalah jenis serangan DOS yang menggunakan beberapa host, juga untuk menyerang server sehingga server tidak dapat bekerja untuk klien.
3. Paket Mengendus
Paket pelacakan adalah teknik pencurian data dengan memantau dan menganalisis setiap paket data yang dikirim dari klien ke server. Secara umum, penyerang melakukan serangan ini menggunakan alat wireshark dan netcut untuk mencuri kata sandi dan mengambil data penting lainnya. Berikut ini adalah tahapan cara kerja deteksi paket.
· Collecting -> mengubah antarmuka yang dulu menjadi kode promicius dan kemudian mengelompokkan paket data yang melewati jaringan dalam bentuk biner tanpa format
· Conversion -> mengubah data biner menjadi data yang mudah dibaca / dimengerti
· Analisys -> setelah itu, data diklasifikasikan ke dalam blok protokol sesuai dengan sumber data
· Pencurian data -> Setelah data diklasifikasikan, penyerang dapat mencuri data
4. Keracunan DNS
Ini adalah jenis serangan dengan memberikan informasi alamat IP palsu untuk mengalihkan lalu lintas ke paket data dari tujuan yang sebenarnya. Secara umum, penyerang menggunakan metode ini untuk menyerang situs e-commerce dan bank. Penyerang juga dapat membuat server palsu yang terlihat sama dengan server sebenarnya. Oleh karena itu, sertifikat digital diperlukan untuk melindunginya sehingga server palsu dapat dibedakan dari server asli yang memiliki sertifikat digital
5. Kuda Trojan
Ini adalah jenis perangkat lunak berbahaya / malware yang dapat merusak sistem. Trojan ini dapat digunakan untuk mendapatkan informasi tentang tujuan seperti kata sandi, log sistem, dll., Dan dapat memperoleh hak akses dari target. Trojan adalah perangkat lunak yang berbeda dari virus atau worm karena Trojan ini bekerja secara tersembunyi dan seolah-olah mereka adalah program biasa yang tidak mencurigakan dan Trojan juga dapat dikendalikan dari komputer lain (penyerang). Ada beberapa jenis Trojan dan 3 di antaranya adalah:
· Pencuri kata sandi -> Jenis Trojan ini dapat mencuri kata sandi yang disimpan dalam sistem sehingga layar muncul seolah-olah layar login sedang menunggu host untuk memasukkan kata sandi ketika masuk dan kemudian kata sandi akan dikirim ke penyerang.
· Keylogger -> Jenis Trojan ini akan merekam semua yang ditulis oleh tuan rumah dan mengirimkannya ke penyerang.
· RAT (alat administrasi jarak jauh) -> Jenis Trojan ini dapat mengambil kendali penuh dari sistem dan dapat melakukan apa yang diinginkan penyerang dari jarak jauh, seperti memformat hard disk, mengedit dan menghapus data, dll.
6. Injeksi SQL
Teknik serangan yang menggunakan lubang keamanan di mana situs web memungkinkan pengguna untuk memasukkan data tetapi tanpa filter karakter jahat sehingga penyerang dapat mengakses database aplikasi. Entri biasanya dimasukkan di bagian-bagian tertentu dari situs web yang terkait dengan database situs. Penyerang biasanya memasukkan tautan data yang mengarahkan korban ke situs web yang digunakan penyerang untuk mengambil informasi / data pribadi korban.
7. PHP Injection
Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang webmaster, disamping rival nya Java. Script php ini begitu ‘Powerfull’, mengapa dikatakan demikian karena dalam script php ini kita bisa melakukan banyak hal. Mulai dari membuat file, membuat counter, membuat date, membuat bukutamu, membuat forum (salah satunya PhpBB), mengakses database secara langsung maupun juga membuat gambar dan animasi.Kesemuanya itu sudah terdapat dalam fungsi dari script php ini.
Nah karena hal itu lah maka masih banyak orang yang menggunakannya untuk membangun sebuah website, selain karena cukup mudah dipelajari.
Jadi PHP Injection adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker.
8. Script Kiddies
Script Kiddie adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi. Pada zaman sekarang ini menjadi seorang Script Kiddie tidak lah susah karena hanya dengan bermodal koneksi internet dan mengerti sedikit tentang komputer, Orang awam pun bisa menjadi Seorang Script Kiddie karena hanya sedikit mempelajari tool-tools yang di sebar di internet dan mempelajarinya maka dia bisa menjadi Seorang Script Kiddie.
9. Virus
Mungkin sebagian besar dari kita sudah mengenal jenis serangan ini. Berkat internet, virus bisa menyebar dan berkembang biak dengan kecepatan tinggi. Jika dulu penyebaran virus masih dalam hitungan bulan, kini virus bisa menyebar hanya dalam hitungan jam. Selain melalui media internet, virus juga bisa menduplikasikan diri kedalam perangkat media penyimpanan seperti disket, CD ROM, usb flashdisk, atau kartu memori. Virus terdiri dari 3 jenis, yaitu file virus, partition virus, dan network virus. File dan partition virus adalah virus paling awal dibuat, sedangkan network virus dibuat dengan tujuan untuk melumpuhkan jaringan komputer.
10. Spyware
Meskipun memiliki tingkat serangan yang lebih rendah dibandingkan dengan virus, spyware tetap harus diwaspadai. Sebab spyware dapat mencuri data-data penting yang ada di komputer kita, tanpa kita sadari. Oleh karenanya jangan heran jika alamat email, nomor kartu kredit yang tersimpan dalam harddisk bisa berpindah tangan tanpa sepengetahuan kita. jalur internet adalah media utama dalam penyebaran spyware.
11. Worm
Worm merupakan sebuah program komputer kecil yang bisa menyebar tanpa harus menumpang pada file tertentu (independen). Media penyebarannya melalui jaringan, baik lokal maupun internet. Beberapa worm dibuat untuk melumpuhkan jaringan, tapi ada juga yang dibuat untuk mengambil data dan menghapus file.
12. RootKit
Rootkit pada awalnya bukan sebuah program yang berbahaya, karena diciptakan untuk melindungi hak paten bagi produk hiburan digital seperti CD Audio dan DVD. Hanya saja seiring berjalannya waktu, rootkit disalahgunakan pihak tertentu untuk meraup keuntungan. Rootkit yang sudah dimodifikasi bisa masuk kedalam sistem operasi dengan hak akses administrator. Akibatnya, pemilik rootkit memiliki kontrol penuh terhadap komputer korbannya. Bahayanya lagi, rootkit ini dapat menyamar sebagai modul, driver, atau bagian lain dalam sistem operasi. Rootkit bisa bekerja dihampir semua jenis sistem operasi mulai dari Microsoft Windows, Linux, MacOS, dan Solaris.
13. SPAM
Spam sebenarnya tidak berbahaya, selama tidak ditumpangi oleh virus atau file berbahaya lain. Serangan yang datang melalui email ini umumnya digunakan untuk menyebarkan informasi produk dan kegiatan bisnis. Hanya saja jika terlampau banyak, hal ini akan mengganggu lalu lintas email.
KASUS KEAMANAN JARINGAN YANG PERNAH TERJADI
Kasus : Yahoo Data Breach
Kasus cyber crime yang dialami oleh Yahoo menjadi salah satu pelanggaran data terbesar yang pernah terjadi. Pada tahun 2014, peretas berhasil mengakses data pengguna seperti alamat email, nomor telepon, tanggal lahir, encrypted passwords, serta pertanyaan keamanan dan jawabannya. Serangan ini membawa dampak pada 500 juta akun pengguna. Meskipun demikian, Yahoo meyakinkan penggunanya bahwa data perbankan tidak terpengaruh dan menyarankan kepada pengguna untuk segera mengubah password yang digunakan.
Pelanggaran yang terjadi pada kasus ini berkaitan dengan keamanan jaringan yang berkaitan dengan confidentiality yaitu dengan memberikan data yang bersifat pribadi seperti :nama,alamat,no telp, dan lainnya.Selain itu juga melanggar keamanan jaringan yang berhubungan dengan integrity, yakni penyerangan integritas terhadap email.Pada aspek authentication aspek yang dilanggar yaitu meretas password, dan juga melanggar aspek privacy yaitu file pengguna yang bersifat rahasia dan tidak boleh diketahui oleh pihak lain selain pengguna dan admin.
REFERENSI
https://gudangssl.id/sistem-keamanan-jaringan-komputer/
https://www.qtera.co.id/sistem-keamanan-jaringan/
https://www.dosenpendidikan.co.id/keamanan-komputer/
https://gudangssl.id/sistem-keamanan-jaringan-komputer/
https://jasainstalasijaringan.com/jenis-jenis-serangan-pada-jaringan-komputer/
https://kampungcyberx.blogspot.com/2015/11/macam-macam-serangan-di-jaringan.html
https://itgid.org/cyber-crime/
Komentar
Posting Komentar