Langsung ke konten utama

Keamanan Jaringan Komputer




        Sistem keamanan jaringan adalah suatu sistem yang memiliki tugas untuk melakukan pencegahan dan identifikasi kepada pengguna yang tidak sah dalam jaringan komputer. Langkah pencegahan ini berfungsi untuk menghentikan penyusup untuk mengakses lewat sistem jaringan komputer. Tujuan dari dilakukan sistem keamanan jaringan komputer adalah untuk antisipasi dari ancaman dalam bentuk fisik maupun logic baik secara langsung atau tidak langsung yang mengganggu sistem keamanan jaringan.

             Karena sifat dari jaringan adalah untuk melakukan komunikasi dua arah dari pengirim kepada penerima dan sebaliknya. Jadi setiap komunikasi yang terkirim pada jaringan komputer bisa saja disalah gunakan oleh orang yang tidak bertanggung jawab. Solusi yang perlu diketahui adalah memastikan user tidak awam masalah keamanan jaringan. Jika mereka tidak tahu tentang jaringan maka akan ada potensi celah keamanan jaringan yang mudah sekali untuk ditembus. Jadi selain membangun sistem keamanan jaringan, jangan lupa juga untuk mengedukasi user tentang keamanan jaringan.



Tujuan Keamanan Jaringan Komputer



       Keamanan komputer memiliki 5 tujuan, yaitu: Availability, Confidentiality, Data Integrity, Control, Audit (Availability).
  • Privacy   :   adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak be
  • Confidentiality : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya.
  • Integrity : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik infor Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah.
  • Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tida
  • Audit (Availability) : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperluka Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut.


Ancaman Keamanan Jaringan

Ada beberapa tipe ancaman yang sering ditemui pada cyber security, diantaranya :
  • Interception
        Ancaman keamanan jaringan dimana ada pihak yang tidak memiliki wewenang secara sah berhasil mendapatkan hak akses informasi dari komputer.
  • Interruption
           Interruption yaitu penyerang sudah mendapatkan akses ke sistem, tetapi belum keseluruhan. Administrator masih bisa tetap login ke sistem.
  • Fabrication
         Fabrication adalah pihak penyerang sudah menyisipkan objek palsu kedalam sistem yang menjadi target sasaran.
  • Modification
         Ancaman keamanan yang terakhir adalah pihak penyerang sudah merusak sistem dan mengubah keseluruhan dari sistem. Jadi ini ancaman keamanan jaringan yang tergolong paling fatal.



Jenis Gangguan Keamanan Jaringan



 Ada beberapa jenis gangguan keamanan jaringan yang perlu Anda ketahui.
  • Hacking: perusakan pada infrastruktur jaringan komputer yang sudah ada.
  • Carding: pencurian data terhadap identitas perbankan seseorang. Misalnya pencurian nomor kartu kredit yang dimanfaatkan untuk berbelanja online.
  • Deface: perubahan terhadap bentuk atau tampilan website.
  • Physing: pemalsuan data resmi.


Aplikasi atau perangkat lunak keamanan jaringan komputer

  • Intrusions:
        Intrusion Detection System atau yang  disingkat IDS adalah sebuah  aplikasi perangkat lunak maupun perangkat keras yang bisa mendeteksi aktivitas yang mencurigakan di dalam sebuah sistem. IDS ini dapat melakukan pengecekkan terhadap lalu lintas inbound dan outbound dalam sebuah sistem. IDS terdiri dari beberapa jenis, antara lain :
  1. Network-based Intrusion Detection System atau NIDS kegunaan dari NIDS ini adalah untuk mengatur lalu lintas sebuah jaringan yang nantinya akan dianalisis apakah ada pencobaan penyerangan atau tidak. Namun NIDS memiliki kelemahan yaitu NIDS sedikit rumit untuk diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet.
  2. Host-based Instrusion Detecton System atau HIDS kegunaan dari sistem ini adalah untuk memantau aktivitas sebuah host jaringan individual.HIDS ini biasanya sering diletakan pada server-server kritis di aringan seperti firewall, web server, dll
  •  Logic Bomb:
        Logic bomb ini adalah suat program jahat yang diletakan pada program komputer agar dapat emeriksa suatu kumpulan kondisi di suatu sistem. Ketika kondisi-kondisi yang dimaksud ditemukan maka logic akan mengeksekusi suatu fungsi yang akan menghasilkan aksi-aksi yang tidak diotorisasi.
  • Backdoor:
       Dalam sistem keamanan komputer backdoor mengarah ke mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi dan jaringan. Backdoor ini awalnya dibuat oleh programer komputer sebagai mekanisme yang mengizinkan mereka memperoleh akses khusus ke program mereka. Istilah backdoor pada masa kini sering digunakan para hacker untuk merujuk kepada mekanisme yang mengizinkan seseorangan dapa mengakses kembali sebuah sistem yang sebelumnya telah diserang tanpa harus mengulangi eksploitasi terhadap sistem/jaringan tersebut. Ada beberapa macam perangkat yang dapat digunakan untuk menginstal backdoor namun yang sering digunakan adalah Netcat yang dapat digunakan di dalam sistem operasi windows atau unix.


Contoh Kasus Cyber Crime dan Analisanya



TRIBUNNEWS.COM, JAKARTA – Kasus pembobolan rekening nasabah PT Bank Permata Tbk (PermataBank) sudah masuk pada pemanggilan saksi fakta dan keterangan ahli. Korban pembobolan rekening, Tjho Winarto, mengatakan Senin 9 November 2015 mendatang PermataBank akan menghadirkan saksi ahli untuk memberikan keterangan.Selain itu, Polda Metro Jaya juga sudah menangkap tersangka pembobolan rekening. “Mereka (Polda) sedang mencari penyedia data,” kata Winarto kepada Tribunnews, Jumat (6/11/2015)Dia mengatakan, dirinya dipanggil oleh Polda pada Senin 26 Oktober 2015 lalu untuk dimintai keterangan.

Seperti diberitakan sebelumnya, Tjho adalah nasabah Bank Permata yang mengalami pembobolan rekening hingga Rp 245 juta. Pembobolan terjadi saat ia tengah dalam penerbangan 10 jam dari Jakarta ke Sorong, 28 Agustus 2014.Saat itu, ada seseorang yang membobol uang tabungan Tjho melalui fasilitas internet banking. Menurut Tjho, berdasarkan laporan yang ia terima dari pihak Telkomsel, ada seseorang yang meminta pembuatan SIM card nomor ponsel miliknya di Grapari Telkomsel yang ada di Gambir, Jakarta Pusat, pada tanggal 28 Agustus, sekitar pukul 22.00.Orang tersebut, kata Tjho, melampirkan fotokopi KTP miliknya yang disertai dengan surat kuasa palsu yang mengatasnamakan dirinya. Setelah orang tersebut mendapatkan SIM card dari nomor ponselnya, terjadi proses pentransferan uang dari tabungan Tjho ke tiga rekening, masing-masing ke Bank Danamon, Bank Tabungan Negara, dan Bank Rakyat Indonesia. Transaksi dilakukan pada pukul 01.33, 01.37, 01.43, 01.47, 06,39, dan 11.15.

Berdasarkan informasi dari customer service Bank Permata, ada seseorang yang menghubungi Permata Tel untuk melakukan reset password internet banking. Reset password berhasil dilakukan sekitar pukul 01.17, sesaat sebelum dilakukan pentransferan uang dari rekening Tjho.

Analisa

  • ETIKA : Sebagai seorang pegawai yang telah diberi amanah dari perusahaan, hendaknya harus menjalankan pekerjaan tersebut dengan  jujur dan amanah. Bukan dengan menbocorkan data pelanggan di perusahaannya.
  • HUKUM : Pada kasus diatas, pelaku baik orang luar maupun pegawai bank permata telah melanggar UU ITE NOMOR II TAHUN 2008 Pasal 30 sebagaimana dijelaskan berikut : Perbuatan Yang Dilarang (Pasal 30 Ayat 1)Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.

       Kesigapan dan kewaspadaan kita sebagai nasabah bank untuk mengantisipasi hal tersebut haruslah secermat mungkin. Contohnya, jangan menggunakan password atau nomor PIN dengan tanggal lahir ataupun kombinasi angka yang dapat dengan mudah diketahui orang. Kita sebagai nasabah memang diberikan kemudahan dengan fitur serta fasilitas canggih dari pihak bank. Namun, di era globalisasi saat ini, teknologi yang semakin maju merupakan buah simalakama apabila kita tidak dapat mengantisipasinya. Tetapi, kita tidak boleh takut untuk menghadapi perubahan zaman. Seyogyanya teknologi itu diciptakan adalah untuk mempermudah manusia di dalam kehidupan sehari-hari. Jadi jangan takut untuk menggunakan teknologi asal tepat guna serta selalu waspada untuk mengantisipasi kejahatan dunia cyber yang akan semakin marak.









Sumber Referensi :
http://firmanleyonardiyat.blogspot.com/2013/05/pengertian-network-security.html



Komentar

Postingan populer dari blog ini

Mikrotik Router

          Mikrotik adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer manjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk IP network dan jaringan wireless, cocok digunakan oleh ISP, provider hotspot dan warnet.      Mikrotik didesain untuk mudah digunakan dan sangat baik digunakan untuk keperluan administrasi jaringan komputer seperti merancang dan membangun sebuah sistem jaringan komputer skala kecil hingga yang kompleks sekalipun. Berbagai fitur ditawarkan pada mikrotik diantaranya : Firewall dan NAT Routing – Static routing Data Rate Management Hotspot Point-to-Point tunneling protocols Simple tunnels IPsec Web proxy Caching DNS client DHCP Universal Client VRRP UPnP NTP Monitoring/Accounting SNMP MNDP Tools dll Sejarah Mikrotik        Tahun 1996 John dan Arnis mulai me-routing dunia (visi Mikrotik adalah me...

Router

CISCO STATIC ROUTING      Router adalah perangkat jaringan yang berfungsi untuk menganalisis paket data yang ditransmisikan dalam sebuah jaringan ke jaringan yang lainnya. Router juga mempunyai fungsi untuk menentukan apakah sumber dan tujuan transmisi berada pada jaringan yang sama ataupun harus ditransfer dari satu jaringan ke jaringan lainnya, dimana membutuhkan pengkodean informasi untuk data protocol yang baru.          Static Routing merupakan routing protocol yang memiliki tabel routing static dimana tabel routing tersebut harus diisi secara manual oleh administrator jaringan. Routing static sendiri merupakan pengaturan routing yang paling sederhana yang dapat dilakukan pada jaringan komputer.  Apabila kita menggunakan routing statik dalam sebuah jaringan maka kita harus mengisi setiap entri dalam  forwarding  table  di  setiap router yang berada di jaringan tersebut. Routing static ini memiliki...

Instalasi dan Un-Instalasi Hardware PC

Instalasi dan Un-Instalasi hardware PC      Peralatan/Komponen pada PC meliputi unit input, unit proses, dan unitoutput. Supaya komputer dapat digunakan untuk mengolah data,maka harus berbentuk suatu sistem yang disebut dengan sistemkomputer. Secara umum, sistem terdiri dari elemen-elemen yangsaling berhubungan membentuk satu kesatuan untuk melaksanakansuatu tujuan pokok dari sistem tersebut.      Tujuan pokok dari sistem komputer adalah mengolah data untukmenghasilkan informasi sehingga perlu didukung oleh elemen-elemenyang terdiri dari perangkat keras (hardware), perangkat lunak(software), dan brainware. Perangkat keras adalah peralatankomputer itu sendiri, perangkat lunak adalah program yang berisiperintah-perintah untuk melakukan proses tertentu, dan brainwareadalah manusia yang terlibat di dalam mengoperasikan sertamengatur sistem komputer. MERAKIT PC Langkah - langkah Merakit PC diantaranya : Langkah 1.   ...