KEAMANAN JARINGAN KOMPUTER
JARINGAN KOMPUTER
"Keamanan Jaringan Komputer "
OLEH :
Rani Latifah Cahyani
( 2101092032)
JURUSAN TEKNOLOGI
PRODI D3 MANAJEMEN INFORMATIKA
POLITEKNIK NEGERI PADANG
2021/2022
Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi. Kejahatan computer (cyber crime)pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :
- Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
- Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login.
- Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan
1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.
2) Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.
3) Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.
4) Keamanan dalam Operasi
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.
Firewall adalah sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya yang sifatnya publik sehingga setiap data yang masuk dapat diidentifikasi untuk dilakukan penyaringan sehingga aliran data dapat dikendalikan untuk mencegah bahaya/ancaman yang datang dari jaringan publik seperti ilustrasi berikut,

Firewall juga dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall
Jenis Firewall dapat dikelompokan menjadi empat yakni:
- Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total misalnya : Microsoft Windows Firewall
- Network ‘‘’’Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Misalnya : Internet Security and Acceleration Server (ISA Server), Cisco PIX
- IP Filtering Firewall : Sebuah IP Filtering firewall bekerja pada level paket
- Proxy Server : Cara kerja proxy server, terlihat saat user terhubung dengan proxy server dengan perangkat lunak client, proxy server akan menduplikasi komunikasi tersebut.
2. Kebocoran data Cermati dan Lazada
Kasus kebocoran data dari dua perusahaan itu beredar di situs Raidforums pada akhir tahun 2020. Di dalamnya, ada data yang diperjualbelikan dari cermati.com sebanyak 2,9 juta pengguna yang diambil dari kegiatan 17 perusahaan, sebagian besar kegiatan finansial.
Sedangkan, Lazada mengalami kebocoran sebanyak 1,1 juta data. Adapun, pihak Lazada mengatakan bahwa insiden terkait keamanan data di Singapura itu, melibatkan database khusus Redmart yang di-hosting oleh penyedia layanan pihak ketiga.
CEO dan Co-Founder Cermati.com, Andhy Koesnandar kala itu menjelaskan bahwa perseroan telah mendeteksi adanya akses tidak sah ke dalam platform Cermati.com yang mengandung data dari sebagian pengguna. "Perseroan mengambil lima langkah untuk memastikan data pelanggan aman. Pertama, Cermati.com melakukan investigasi dan menghapus akses yang tidak sah untuk memastikan data pengguna tetap terjaga," kata Andhy kepada Bisnis.com, 2 November 2020.
Comments
Post a Comment