Sistem Keamanan Jaringan Komputer
- Perkuliahan3 (28 September – 4 Oktober 2020),
Matakuliah : Keamanan Sistem Komputer C31040319
Nama Dosen : Desi Rose Hertina, S.T., M.Kom.
Assalamu’alaikum Warahmatullahi Wabarakatuh, Teman-teman. Kenalkan nih nama saya Lilies Cahyanti NIM 201931272 dari Boyolali, Jawa Tengah. O iya Lilies sekarang di semester 3 ya Temen-temen pada tahun ajaran 2020/2021 ini. Nah Lilies juga ambil Teknik Informatika loh.. hehe
Lilies berasal dari Boyolali Jawa Tengah. Pada tau daerah Boyolali kan ya? Yupss hehe jadi Boyolali itu dekat Surakarta. Di Boyolali terkenal akan susu sapi, buah papaya, nasi tumpang, dan masih banyak lagi loh. Lilies sekarang baru di Pondok Pesantren Nurush Shobah Boyolali sembari menunggu kuliah offline. Penasaran kan? Yuk main ke Boyolali.. hehe
Yuk langsung aja kita ke
pembahasan inti yang unik ini. Kita bakal membahas tentang keamanan sistem komputer
dengan sistem jaringan komputer. Wah apa ya kira-kira? Yukk langsung cuss di bawah
ini..
Keamanan
Jaringan adalah suatu cara atau suatu sistem yang digunakan untuk memberikan
proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman
luar yang mampu merusak jaringan. Tujuan membuat keamanan jaringan adalah untuk
mengantisipasi resiko jaringan berupa bentuk ancaman fisik maupun logic baik
secara langsung ataupun tidak langsung yang dapat mengganggu aktivitas yang
sedang berlangsung dalam jaringan.
Masalah keamanan merupakan salah satu aspek
penting dari sebuah sistem informasi. Seringkali urutan keamanan berada
diurutan kedua, atau bahkan diurutan terakhir dalam daftar hal-hal yang
dianggap penting. Apabila mengganggu performa sistem, seringkali keamanan
dikurangi atau bahkan ditiadakan. Terhubungnya LAN atau komputer ke internet
membuka potensi adanya lubang keamanan yang tadinya bisa ditutup dengan
mekanisme keamanan secara fisik. Ini sesuai dengan pendapat bahwa kemudahan
mengakses informasi berbanding terbalik dengan tingkat keamanan sistem
informasi itu sendiri.
Keamanan informasi adalah bagaimana kita
dapat mencegah penipuan atau mendeteksi adanya penipuan di sebuah sistem
berbasis informasi, di mana informasinya sendiri tidak memiliki arti fisik.(Rahardjo,2002).
Keamanan jaringan menurut Mariusz Stawowski dalam jurnalnya “The principles of
network security design”, adalah Keamanan jaringan yang utama sebagai
perlindungan sumber daya sistem terhadap ancaman yang berasal dari luar
jaringan. Keamanan komputer digunakan untuk mengontrol resiko yang berhubungan
dengan penggunaan komputer. Keamanan komputer yang dimaksud adalah keamanan
sebuah komputer yang terhubung ke dalam sebuah jaringan (Internet).
Keamanan
jaringan (Network Security) dalam jaringan komputer sangat penting dilakukan
untuk mengawasi akses jaringan dan mencegah penyalahgunaan sumber jaringan yang
tidak sah / ilegal. Cara orang-orang jahat tersebut dalam mengacaukan jaringan
internet juga bermacam-macam yaitu menaruh malware pada host, menjadikan
konten-konten menarik yang bisa didownload secara gratis, disusupi spyware oleh
orang jahat. Dengan kata lain kita harus hati-hati dalam mendownload berbagai
konten menarik di internet khususnya game, karena bisa jadi game itu mengandung
spyware atau malware yang bisa memata-matai anda atau bahkan merusak PC anda
Ada beberapa jenis gangguan keamanan jaringan yang perlu kita ketahui.
Berikut daftarnya:
- Hacking:
perusakan pada infrastruktur jaringan komputer yang sudah ada.
- Carding:
pencurian data terhadap identitas perbankan seseorang. Misalnya pencurian
nomor kartu kredit yang dimanfaatkan untuk berbelanja online.
- Deface:
perubahan terhadap bentuk atau tampilan website.
- Physing:
pemalsuan data resmi.
1. Spoofing
Teknik serangan yang dilakukan attacker
dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang
dapat dipercaya.
Terdapat 3 jenis spoofing:
a)
IP spoofing adalah teknik yang digunakan
dengan cara memalsukan source IP address sehingga ip address aslinya tidak
dapat dilacak ketika pengiriman paket
b)
DNS Spoofing adalah teknik yang digunakan
untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan
dialihkan ke server sang pelaku
c)
Identity Spoofing adalah teknik penyusupan
menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam
jaringan secara ilegal
2. DDoS (Distributed
Denial of Service)
a)
DOS (Denial of Service)
Merupakan jenis serangan terhadap server
pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server
sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses
layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu
Dengan cara membanjiri trafik dengan
banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem.
Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga
request dari host yang terdaftar tidak dapat dilayani oleh server. Mengganggu
komunikasi antara server dengan host yang terdaftar dengan berbagai cara
seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem
b)
DDOS (Distributed Denial of Service)
merupakan jenis serangan DOS yang
menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat
mengakibatkan server tidak dapat berfungsi bagi klien.
3. Packet Sniffing
Paket Sniffing merupakan teknik pencurian
data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan
dari klien ke server. biasanya attacker melakukan serangan ini menggunakan
tools wireshark dan netcut untuk mencuri password dan pengambilan data-data
penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing
a)
Collecting -> merubah interface yang
digunakan menjadi promicius code dan kemudian mengelompokan paket data yang
lewat melalui jaringan dalam bentuk raw binary
b)
Conversion -> mengkonveriskan data
binary kedalam data yang mudah dibaca/dipahami
c)
Analysis -> setelah itu data
diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
d)
Pencurian Data-> Setelah data
dikasifikasikan, maka attacker dapat mencuri datanya
4. DNS Poisoning
Merupakan Jenis serangan dengan cara
memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket
data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk
menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server
palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu
diperlukan adanya digital certificate untuk mengamankanya agar server palsu
tersebut dapat dibedakan dengan server aslinya yang memiliki digital
certificate
5. Trojan Horse
Merupakan salah satu jenis Malicious
software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan
untuk memperoleh informasi dari target seperti password, system log dll, dan
dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda
dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan
seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa
dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3
diantaranya yaitu:
a)
Pencuri Password -> jenis trojan ini
dapat mencuri password yang disimpan didalam sistem dengan cara membuat
tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya
pada saat login kemudian password tersebut akan dikirimkan ke attacker
b)
Keylogger -> Jenis Trojan akan merekam
semua yang diketikan oleh host dan mengirimkanya ke attacker.
c)
RAT (Remote Administration Tools)->
Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan
dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat
hardisk, mengedit dan menghapus data dll
Sistem yang dinilai dan dievaluasi tidak hanya komputernya saja, tetapi
meliputi semua PC, server, mainframe, jaringan komputer, router, saklar data,
serta segala macam software yang dipakai oleh organisasi atau perusahaan yang
bersangkutan.
Berikut ada 5 langkah
mudah dalam melakukan network security audit (audit keamanan
jaringan).
Langkah 1: The
Scope of the Security Perimeter (Ruang Lingkup Keamanan)
Langkah
pertama dalam proses audit adalah mendefinisikan ruang lingkup audit. Bagi
sebagian besar organisasi, ruang lingkung mencakup perangkat keras dan
perangkat lunak baik yang dikelola maupun tidak. Perangkat yang dikelola
misalnya, seperti komputer, mesin, data milik perusahaan secara langsung,
ataupun data customer yang sensitif. Selain itu dari aspek manusia sebagai
penggerak perangkat-perangkat tersebut.
Selain itu, mencakup kebijakan BYOD (Bring
Your Own Device) dan perangkat keras yang terhubung dengan IoT, visiting
guests, segmen audit yang tidak dikelola harus diposisikan untuk terus
memperbarui visibilitas yang terhubung. Ruang lingkup harus mencakup semua
lapisan akses: koneksi kabel, nirkabel dan VPN sehingga dapat ditentukan
perimeter keamanan bagi perusahaan.
Langkah 2: Defining
the Threats (Menentukan Ancaman)
Langkah
selanjutnya adalah ancaman yang timbul. Ancaman yang umum dimasukkan dalam
langkah ini adalah:
- Malware – worm,
Trojan horse, spyware, dan ransomware – bentuk ancaman paling populer bagi
organisasi mana pun dalam beberapa tahun terakhir.
- Employee exposure – memastikan
bahwa karyawan di semua lokasi mengubah kata sandi secara berkala dan
meningkatkan protection terhadap serangan phishing dan
penipuan.
- Malicious Insiders – “Orang
dalam” atau bisa jadi karyawan dengan niat jahat (malicious insiders)
melancarkan serangannya dengan berbagai motif, mulai dari adanya konflik
pribadi dengan organisasi hingga keinginan untuk menjual data organisasi.
Ketika organisasi sudah lebih siap menghadapi serangan dari eksternal,
namun yang faktanya serangan masih banyak terjadi. Setelah dilakukan
investigasi, ternyata serangan berasal dari internal.
- DDoS Attacks – jenis
serangan terhadap sebuah komputer atau server di dalam jaringan internet
dengan cara menghabiskan sumber (resource) yang dimiliki
oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan
fungsinya dengan benar. Secara tidak langsung mencegah pengguna lain untuk
memperoleh akses layanan dari komputer yang diserang.
- BYOD, IoT – perangkat
ini cenderung lebih mudah diretas karena adanya sebuah kebijakan di mana
perusahaan/organisasi memperbolehkan karyawannya untuk membawa gadget
mereka untuk digunakan dalam bekerja, seperti laptop, ponsel pintar
(smartphone), atau computer tablet.
- Physical breaches, natural
disasters – tidak terlalu umum tetapi tetap sangat berbahaya
ketika terjadi.
Langkah 3: Prioritizing
and Risk Scoring (Penentuan Prioritas dan Risiko)
Ada banyak faktor untuk menciptakan prioritas dan penilaian risiko.
- Cyber security trends – bekerja
dengan network access control system dan menjadi faktor
ancaman paling umum saat ini.
- Compliance – termasuk
jenis data yang harus ditangani, apakah perusahaan menyimpan/
mentransmisikan informasi keuangan yang bersifat sensitive dan memiliki
akses ke dalam sistem organisasi.
- Organization history – Apakah
organisasi pernah mengalami pelanggaran data atau serangan cyber di masa
lalu.
- Industry trends – memahami
jenis-jenis pelanggaran, hacks, dan serangan yang spesifik
dalam industri. Hal tersebut harus diperhitungkan ketika membuat sistem
penilaian.
Langkah 4: Assessing
the Current Security Posture (Menilai Sikap Keamanan)
Pada langkah ini organisasi harus mulai
memiliki initial security untuk setiap proses yang termasuk
dalam ruang lingkup dengan mengakses sistem kontrol yang tepat. Selain itu,
memastikan bahwa semua perangkat yang terhubung memiliki patch keamanan
terbaru, perlindungan terhadap firewall dan malware sehingga
membutuhkan akurasi lebih dalam penilaian.
Langkah 5: Formulating
Automated Responses and Remediation Action (Merumuskan Respons
Otomatis dan Tindakan Remediasi)
Menetapkan
serangkaian proses yang dirancang untuk menghilangkan atau meminimalisir
risiko:
- Network monitoring –
membangun continuous automated monitoring dan
membuat automated risk assessments sehingga dapat
meminimalisir risiko. Cyber offenders bertujuan untuk
mendapatkan akses ke jaringan dengan mengaktifkan perangkat lunak secara
otomatis. Hal tersebut juga dapat memberikan perhatian pada devices baru,
pembaharuan atau perubahan software, security patches, firewall
instalments dan malware protection. Idealnya Chief
Information Security Officer (CISO) dapat selalu waspada terhadap
adanya perangkat lunak dan aktivitas yang abnormal, unknown access
attempts, dan penyimpangan lainnya.
- Software Updates – Memastikan
bahwa setiap orang yang berada dalam jaringan telah melakukan pembaruan
(updates) perangkat lunak terbaru, firewall, dll. Sangat disarankan untuk
memanfaatkan fitur bawaan dalam Network Access Control Software.
- Data backups and data segmentation – langkah yang
relatif sederhana namun penting, karena karyawan diharuskan untuk
melakukan back-up data yang konsisten dan sering, hal tersebut akan
meminimalkan risiko jika terkena malware atau physical
cyber-attacks.
- Employee education and awareness
– pelatihan
bagi karyawan baru dan memberikan sosialisasi untuk selalu memperbaharui
sistem keamanan serta memastikan praktik terbaik diterapkan diseluruh
organisasi, dilaksanakannya kampanye terkait phising,
meningkatkan kompleksitas kata sandi, two-factor authentication,
dan lainnya.
Jika organisasi telah menyelesaikan langkah-langkah penting tersebut,
berarti organisasi telah menyelesaikan audit keamanan internal. Selanjutnya
organisasi dapat melanjutkan untuk membuat penilaian, pengelolaan, dan kontrol
risiko yang berkelanjutan untuk mengamankan aset organsiasi untuk jangka
pendek, menengah dan panjang.
Teknologi terus maju dan berkembang
seiring dengan berjalannya waktu. Dengan berkembangnya teknologi tersebut,
banyak keuntungan yang didapatkan oleh manusia. Seperti, dapat membantu
mempercepat pekerjaan manusia, meningkatkan kualitas dan kuantitas layanan,
mempermudah proses transaksi keuangan, dan lainnya. Tidak hanya dilihat dari
segi keuntungannya saja, namun segi keamanan teknologi itu sendiri juga harus
diperhatikan. Untuk mendukung hal tersebut, Anda harus mengetahui 10 cara agar
Keamanan sistem IT Anda terjaga, sebagai berikut ini:
- Protect with passwords
Banyak
serangan cyber yang berhasil meretas karena kata sandi (password) yang
lemah. Semua akses ke jaringan maupun data, sangat sensitif dan harus dijaga
dengan nama pengguna dan kata kunci yang unik. Sandi yang kuat berisi angka,
huruf dan simbol. Disarankan untuk setiap pengguna menggunakan kata sandi yang
unik.
- Design safe systems
Batasi
akses ke infrastruktur teknologi Anda untuk mencegah mudahnya peretas dan
pencuri merusak sistem Anda. Hilangkan akses yang tidak perlu ke hardware
maupun software Anda, dan batasi hak akses pengguna hanya untuk peralatan dan
program yang dibutuhkan saja. Bila memungkinkan, gunakan juga alamat email,
login, server dan nama domain yang unik bagi setiap pengguna, kelompok kerja
maupun departemen.
- Conduct screening and background
checks
Melakukan
skrining dan pemeriksaan latar belakang pada karyawan perlu dilakukan. Sama
halnya dengan meneliti kredibilitas mereka juga. Pada periode percobaan awal,
akses terhadap data sensitif atau jaringan yang mencurigakan yang dilakukan oleh
karyawan Anda harus dilarang dan juga dibatasi, agar sistem IT Anda menjadi
aman.
- Provide basic training
Pelanggaran
keamanan yang tak terhitung jumlahnya kerap terjadi sebagai akibat kesalahan
dan kecerobohan manusia. Anda dapat membantu dengan membangun budaya perusahaan
yang menekankan pada keamanan komputer melalui program pelatihan yang
memperingatkan berapa besarnya risiko pada penggunaan kata sandi, jaringan,
program dan perangkat yang ceroboh.
- Avoid unknown email attachements
Jangan
pernah mengklik lampiran email yang tidak dikenal, yang kemungkinan bisa berisi
virus komputer. Sebelum membukanya, hubungi pengirim untuk mengkonfirmasi isi
pesan. Jika Anda tidak mengenal pengirim tersebut, baiknya Anda menghapus
pesan, memblokir akun pengirim yang tidak dikenal, dan memperingatkan orang
lain untuk melakukan hal yang sama.
- Hang up and call back
Jika
Anda menerima panggilan dari orang yang tidak dikenal yang tiba-tiba ingin
memberikan hadiah dan berpura-pura hadiah itu diberikan oleh perwakilan dari
bank atau mitra lainnya, segera akhiri panggilan yang tidak dikenal tersebut.
Kemudian hubungi kontak langsung ke organisasi tersebut, atau salah satu nomor
call centernya untuk mengkonfirmasi bahwa panggilan yang Anda terima tersebut
sah/tidak.
- Think before clicking
Untuk
menghindari penipuan yang terjadi melalui email yang meminta informasi nama
pengguna, kata sandi atau informasi pribadi, Anda harus mempertimbangkannya
kembali agar Anda tidak terdorong ke sebuah situs web palsu yang mendorong
calon korban untuk memasukkan data mereka sendiri.
- Use a virus scanner, and keep all
software up-to-date
Baik
Anda bekerja di rumah atau di jaringan kantor, disarankan untuk menginstal
antivirus pada PC Anda. Banyak penyedia jaringan sekarang menawarkan aplikasi
antivirus secara gratis. Di samping itu, menjaga perangkat lunak agar
terus up-to-date juga mampu mencegah virus masuk dan membuat
keamanan sistem IT Anda terjaga.
- Keep sensitive data out of the cloud
Cloud
computing menawarkan
banyak manfaat dan penghematan biaya kepada bisnis Anda. Namun layanan semacam
itu juga dapat menimbulkan ancaman tambahan karena data ditempatkan di server
jarak jauh yang dioperasikan oleh pihak ketiga yang mungkin memiliki masalah
keamanan tersendiri.
- Stay paranoid
Rusak
atau robek semua hal termasuk dokumen dengan nama perusahaan, alamat dan
informasi lainnya, termasuk logo vendor dan bank yang sedang ingin berurusan
dengan Anda. Jangan pernah meninggalkan laporan yang bersifat penting dan
sensitif di meja Anda. Ubah juga kata sandi secara teratur dan sering, terutama
jika Anda membaginya dengan rekan kerja Anda. Hal ini sangat penting Anda
lakukan, untuk membuat keamanan sistem IT Anda terjaga.
Keamanan komputer memiliki cabang yang
sangat banyak. Dalam masalah keamanan, pertimbangan-pertimbangan untuk
mengamankan sistem harus diperhatikan, seperti keamanan database, kemanan data,
keamanan komputer, keamanan perangkat komputer, keamanan aplikasi, keamanan
jaringan dan keamanan informasi.
Metodologi Keamanan komputer merupakan sesuatu yang sangat penting dalam
masalah keamanan komputer karena semua elemen saling berkaitan.
a) Keamanan
level 0 : keamanan fisik
b) Keamanan
level 1 : yaitu terdiri dari keamanan database, data security, keamanan dari PC
itu sendiri, device dan application.
c) Keamanan
level 2 : network security
d) Keamanan
level 3 : informasi security
e) Keamanan
level 4 : keamanan secara keseluruhan dari komputer
Penjelasan:
a) Keamanan level 0 : keamanan fisik merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik maka data-data bahkan hardware komputer sendiri, tidak dapat diamankan.
b) Keamanan
level 1 : terdiri dari database security, keamanan PC itu sendiri, device,
application. Untuk mengamankan sebuah database, komponen yang lain memiliki
peranan yang penting. Misalnya oracle. Data security adalah cara mendesain
database tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan
komputer terjaga.
c) Keamanan
level 2 : komputer yang terhubung dengan jaringan, baik itu LAN, WAN maupun
internet sangat rawan dalam masalah keamanan karena komputer server bisa
diakses menggunakan komputer client, baik itu merusak data atau mencuri data.
d) Keamanan
level 3 : maksud dari keamanan informasi disini adalah keamanan
informasi-informasi yang kadang kala tidak begitu dipedulikan oleh
administrator atau pegawai, seperti memberikan password ke teman ,
kertas-kertas bekas transaksi dll.
e) Keamanan
level 4 : merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3
sudah dapat dikerjakan dengan baik maka otomatis keamanan level 4 sudah
terpenuhi.
Alhamdulillah untuk pertemuan kita
di tulisan sederhana ini sampai segini dulu ya, Teman-teman. Saya minta maaf
bila banyak salah dan semoga bermanfaat untuk kita semua. Sampai jumpa di
tulisan selanjutnya…
Wassalamu’alaikum
Warahmatullahi Wabarakatuh
Daftar Pustaka:
https://docs.google.com/presentation/d/1iFc2wdiKq3-5ALH_jKW8B4_Oam1Qu1xeqvMZoKNa2y4/htmlpresent
https://phintraco.com/10-cara-menjaga-keamanan-sistem-it/
http://blog.ub.ac.id/ditya/files/2012/09/GANGGUAN-KEAMANAN-JARINGAN-dan-CARA-PENCEGAHANNYA.pdf
Komentar
Posting Komentar