Sistem Keamanan jaringan komputer adalah suatu sistem untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer
Jenis Gangguan Keamanan Jaringan
- Hacking : Perusakan pada infrastruktur jaringan komputer yang sudah ada.
- Carding : Pencurian data terhadap identitas perbankan seseorang. Misalnya pencurian nomor kartu kredit yang dimanfaatkan untuk berbelanja online.
- Deface : Perubahan terhadap bentuk atau tampilan website.
- Physing : Pemalsuan data resmi.
Macam-macam Sistem Keamanan Jaringan
- VPN (Virtual Private Network) : jaringan komunikasi lokal yang dapat terhubung melalui media jaringan. Fungsi dari VPN secara tersendiri adalah untuk mendapatkan komunikasi yang aman melalui internet.
- Autentikasi : proses pengenalan peralatan, sistem operasi, aplikasi, dan identitas pengguna yang terhubung dengan jaringan komputer. Contohnya adalah saat pengguna memasukkan username dan password untuk login ke jaringan.
- DMZ (De-Militerized Zone) : berfungsi untuk melindungi sistem internal dari serangan hacker.
- Enkripsi : teknik pengkodean data yang dapat digunakan untuk menjaga data.
Aspek-aspek pada Keamanan Jaringan
Confidentiality
Pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.
Integrity
Pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacat maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
Availability
Upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
Authentication
Suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.
Access Control
Sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).
Accountability
Pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.
Kemungkinan Tipe dari Serangan yang dilakukan oleh Penyerang
- Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
- Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
- Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
- Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan
Klasifikasikan Serangan Keamanan Komputer
Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.
Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.
Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.
Keamanan dalam Operasi
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.
Hacker dan Cracker
- Hacker adalah orang-orang yang dapat dikategorikan sebagai programmer yang pandai dan senang meng-utak-utik sesuatu yang dirasakan sebagai penghalang terhadap apa yang ingin dicapainya. Bagi seorang hacker perlindungan terhadap sistem komputer adalah tantangan, mereka akan mencari cara bagaimana bisa menembus password, firewall, access-key dan sebagainya. Walau demikian hacker bisa dibedakan atas dua golongan, golongan putih (white hat) dan golongan hitam (black hat).
- Cracker adalah orang-orang yang menembus pertahanan keamanan sistem computer hanya untuk merusak, mencari keuntungan pribadi dan merugikan pemilik sistem komputer. Hacker golongan hitam sebenarnya bisa dikategorikan sebagai cracker.
Tips Keamanan Jaringan
- Pasang AntiVirus yang sesuai dengan kebutuhan Anda yang fungsinya untuk mencegah berbagai macam virus komputer yang dapat merusak komputer dan menghilangkan data-data penting.
- Update komputer Anda secara rutin. Software yang terinstal pada komputer perlu untuk diperbarui demi menjaga keamanan komputer Anda.
- Jangan sembarangan membuka website yang tidak jelas, seperti situs-situs bajakan yang didalamnya terdapat virus pathogen yang dapat menyebar ke perangkat komputer.
- Anda juga sebaiknya berhati-hati saat ingin mengunduh file dari internet, karena bisa jadi juga terdapat virus atau malware didalamnya.
Contoh Kasus
Bobolnya Data Pengguna dan Mitra Uber
Pada bulan November 2017, publik dikejutkan dengan pengakuan dari CEO Uber yang baru, Dara Khosrowshahi, bahwa data pengguna maupun mitra pengemudi Uber telah dibobol oleh peretas. Data yang berhasil dibobol peretas tersebut berupa nama, alamat email, serta nomor telepon sekitar 50 juta pengguna dan 7 juta mitra pengemudi dari seluruh dunia.
Analisa Kasus
Hal ini dilakukan oleh hacker yang melanggar aspek confidentiality pada keamanan jaringan, dimana hacker ini telah meretas nama, alamat email, serta nomor telepon pengguna uber. Kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu interruption karena penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Dan serangan keamanan yang dilakukan yaitu keamanan data dan media yang tujuannya untuk mendapatkan dan mengumpulkan informasi.
Referensi