Senin, 09 Januari 2023

MENGEVALUASI SISTEM KEAMANAN JARINGAN

 Apa Itu Sistem Keamanan Jaringan

Sistem keamanan jaringan adalah suatu sistem yang memiliki tugas untuk melakukan pencegahan dan identifikasi kepada pengguna yang tidak sah dalam jaringan komputer.

Langkah pencegahan ini berfungsi untuk menghentikan penyusup untuk mengakses lewat sistem jaringan komputer.

Tujuan dari dilakukan sistem keamanan jaringan komputer adalah untuk antisipasi dari ancaman dalam bentuk fisik maupun logic baik secara langsung atau tidak langsung yang mengganggu sistem keamanan jaringan.

Satu hal yang perlu dicatat bahwa tidak ada jaringan komputer yang benar-benar aman anti dari sadap.

Solusinya Anda bisa mencegahnya salah satunya dengan meningkatkan sistem keamanan jaringan.

Karena sifat dari jaringan adalah untuk melakukan komunikasi dua arah dari pengirim kepada penerima dan sebaliknya.

Jadi setiap komunikasi yang terkirim pada jaringan komputer bisa saja disalah gunakan oleh orang yang tidak bertanggung jawab.

Salah satu solusi lain yang perlu diketahui adalah memastikan user tidak awam masalah keamanan jaringan.

Jika mereka tidak tahu tentang jaringan maka akan ada potensi celah keamanan jaringan yang mudah sekali untuk ditembus.

Jadi selain membangun sistem keamanan jaringan, jangan lupa juga untuk mengedukasi user tentang keamanan jaringan.

A. PRINSIP DAN ANCAMAN KEAMANAN JARINGAN

     Keamanan jaringan computer merupakan bagian dari sebuah system informasi yang sangat penting dalam menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya. 

1.Prinsip keamanan jaringan

Prinsip keamanan jaringan dikatagorika menjadi 6 sebagai berikut:

a. Kerahasiaan (Secrecy)

     Secrecy berhubungan dengan hak akses untuk membaca data ,informasi dan suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi wewenang secara legal

b. Integritas (Integrity)

     Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.

c. Ketersediaan (Availability)

     Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan.Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.

d. Authentication

     Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul- betul asli, orang yang mengakses dan memberikan informasi adalah benar orang yang dimaksud, atau server yang kita hubungi adalah server yang asli.

e. Akses control

     Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user berkomunikasi dengan sistem.Akses kontrol melindungi sistem dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.

f. Non repudation

     Non Repudiation adalah merupakan sebuah identifikasi yang bersifat individual atau devais yang diakses oleh user yang dikirim melalui jalur komunikasi melalui sebuah rekaman (systemlog). Rekaman itu akan digunakan sebagai bukti aksesibilitas user sehingga user tidak dapat menyangkal.

2. Jenis gangguan, serangan dan ancaman keamanan jaringan

     Serangan terhadap keamanan system informasi security attack menjadi penyebab utama terjadinya kejahatan computer pada dunia maya yang dilakukan oleh kelompok orang yang inin menembus sesuatu keamanan sebauah system.

Tipe serangan terhadap security attack:
a.) Interruption (interupsi layanan)

Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem.
Misalnya : perusakan terhadap suatu item hardware, pemutusan jalur komunikasi, disable sistem manajemen file

b.) Interception (pengalihan layanan)

Pengaksesan asset informasi oleh orang yang tidak berhak. 
Misalnya oleh seseorang, program, atau komputer. 
Contoh serangan ini pencurian data pengguna kartu kredit Pengerangan terhadap layanan confidentiality

c.) Modification (pengubahan)

Pengaksesan data oleh orang yang tidak berhak, kemudian ditambah, dikurangi, atau diubah setelah itu baru dikirimkan 
pada jalur komunikasi
Contoh pengubahan suatu nilai file data 
Merupakan jenis serangan terhadap layanan integrity

d.) Fabrication (produksi - pemalsuan)

Seorang user yang tidak berhak mengambil data, kemudian menambahkannya dengan tujuan untuk dipalsukan
Merupakan serangan terhadap layanan authentication

A. Gangguan

Jenis gangguan keamanan jaringan diantara lain:

1. Carding

Pencurian data terhadap identitas perbankan seseorang. Misalnya pencurian nomor kartu kredit yang dimanfaatkan untuk berbelanja online.

2. Physing

Pemalsuan data resmi.

3. Deface

Perubahan terhadap bentuk atau tampilan website.

4. Hacking

Perusakan pada infrastruktur jaringan komputer yang sudah ada. 


B. Serangan

Pada dasarnya serangan terhadap suatu data dalam suatu jaringan menurut jenisnya dapat dikatagorikan menjadi dua sebagai berikut:

1. Serangan aktif 

Serangan aktif adalah serangan di mana penyerang mencoba mengubah informasi atau membuat pesan palsu. Pencegahan serangan ini cukup sulit karena berbagai potensi kerentanan fisik, jaringan, dan perangkat lunak. Alih-alih pencegahan, ia menekankan pada deteksi serangan dan pemulihan dari gangguan atau keterlambatan yang disebabkan olehnya.

Serangan aktif biasanya membutuhkan lebih banyak upaya dan implikasi sering kali lebih berbahaya. Ketika peretas mencoba menyerang, korban menyadarinya.

2. Serangan Pasif

Serangan pasif adalah serangan di mana penyerang memanjakan diri dalam menguping yang tidak sah, hanya memantau transmisi atau mengumpulkan informasi. Eavesdropper tidak membuat perubahan apa pun pada data atau sistem.
Tidak seperti serangan aktif, serangan pasif sulit dideteksi karena tidak melibatkan perubahan dalam sumber daya sistem atau data. Dengan demikian, entitas yang diserang tidak mendapatkan petunjuk tentang serangan itu. Meskipun, itu dapat dicegah dengan menggunakan metode enkripsi di mana data pertama kali dikodekan dalam bahasa yang tidak dapat dipahami di ujung pengirim dan kemudian pada penerima ujung itu lagi dikonversi menjadi bahasa yang dapat dimengerti manusia.


C. Ancaman

Bentuk ancaman pada keamanan jaringan memiliki 7 ancaman sebagai berikut:

a) Sniffer

Peralatan yang dapat memonitor proses yang sedang berlangsung

b) Spoofing

Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.

c) Remote Attack

Segala bentuk serangan terhadap suatu sistem/komputer dimana penyerangnya memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh diluar sistem jaringan atau media transmisi

d) Hole

Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki hak / otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi

e) Phreaking

Perilaku menjadikan sistem pengamanan telepon melemah

f) Hacker

Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.

Hacker tidak merusak sistem

g) Craker

Orang yang secara diam-diam mempelajari sistem dengan maksud jahat. Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

Apa Saja Jenis Ancaman Keamanan Jaringan?

Bahaya siber yang mengancam keamanan jaringan umumnya hadir dalam bentuk upaya sabotase atau pencurian data terhadap jaringan komputer. Penyebar ancaman ini adalah pelaku kejahatan siber yang memiliki motif tertentu. Mereka berusaha menyusup ke dalam jaringan Anda dan berusaha menyabotase jaringan komputer sehingga tidak bisa diakses.

Ada pun bentuk ancaman keamanan jaringannya bermacam-macam dan tidak terbatas pada malicious code seperti virus atau trojan horse. Ancaman tersebut bisa juga menimpa fisik atau hardware komputer Anda. Biar lebih jelas, simak penjelasan mengenai beberapa jenis ancaman dalam sebuah jaringan komputer.


1. Ancaman Fisik

Jenis ancaman ini masih banyak disepelekan oleh pengguna lantaran mereka berpikir bahwa serangan hanya terjadi pada software. Padahal, ancaman terhadap keamanan jaringan juga muncul pada hardware atau perangkat fisik.

Contoh ancaman fisik adalah kerusakan pada software berupa data, file, aplikasi akibat ulah pihak tidak bertanggung jawab. Kerusakan tersebut ternyata mengancam keselamatan hardware kita sehingga tidak bisa berfungsi seperti biasa. Kerugian pada hardware biasanya berupa harddisk rusak, korsleting listrik, gangguan koneksi, dan sebagainya.


2. Virus

Virus adalah program yang dirancang untuk menduplikasi dirinya agar bisa menyusup ke program komputer lain. Virus bisa berasal dari website atau spam e-mail. Virus bekerja untuk merusak data dalam komputer sehingga tidak bisa diakses oleh pengguna.

Baca Juga: Apa Itu Ransomware & Solusi Pencegahan Terhadap Ransomware?


3. Worm

Sama seperti virus, worm juga bisa berduplikasi sehingga bisa menyebar ke seluruh jaringan internet. Aktivitas duplikasi worm bersifat otomatis dan tidak melibatkan penggunanya. Perbedaannya dengan virus adalah worm tidak menyerang aplikasi lain di komputer.


4. Trojan Horse

Trojan horse merupakan malware atau program berbahaya yang mampu berkamuflase sehingga terlihat normal dan bekerja sesuai keinginan kita. Sumber trojan biasanya berasal dari software yang di-install dalam perangkat. Itulah alasan pentingnya meninjau aplikasi yang ada dalam komputer Anda.


5. Eavesdropping

Pada dasarnya, komunikasi antar jaringan memang tidak aman dan rawan dari penyadapan (eavesdropping). Ancaman ini dilakukan oleh pelaku penipuan agar mereka bisa memata-matai alur komunikasi atau transmisi data pada jaringan komputer. Contoh eavesdropping adalah penanaman penyadap suara pada jaringan komputer.


6. Logic Bomb

Ancaman ini muncul dalam bentuk potongan kode yang disusupkan ke dalam software secara sengaja. Logic bomb dirancang atau ditulis oleh orang dalam yang sudah mengetahui seluk-beluk jaringan komputer perusahaan. Karena isinya familier, logic bomb bekerja secara normal padahal mengandung fungsi yang mencurigakan.


7. Spoofing

Teknik ancaman ini dikerjakan oleh pelaku dengan cara memalsukan pengguna agar bisa dipercata oleh sebuah jaringan. Spoofing dilakukan berkat bantuan beberapa tools, di antaranya URL spoofing yang bekerja dengan cara menampilkan URL palsu dan menyalahgunakan DNS Cache.


8. Denial-of-Service

Ancaman ini menargetkan server website sehingga situs web tidak bisa diakses untuk sementara waktu. Pelaku Denial-of-Service melumpuhkan sistem server dengan cara mengirim traffic sebanyak-banyaknya sampai server tidak mampu menampung request lagi. Ketika server-nya tumbang, pelaku langsung melancarkan aksi pembobolan dan mencuri data di dalamnya.

Baca Juga: Memahami Cara Mengatasi Server Down Dengan Mudah dan Penyebabnya


9. Phishing

Metode ini dilancarkan dengan cara memancing korban agar memberikan informasi atau data pribadinya. Pelaku menyaru sebagai pihak tepercaya agar bisa mencuri akun pengguna dan menyalahgunakannya


10. Man-in-The-Middle

Terakhir, man-in-the-middle melibatkan seorang penyerang yang bekerja menghalangi komunikasi antara pengirim dan penerima pesan. Istilah lainnya, pembicaraan antara kedua belah pihak tersebut harus melalui penyerang tersebut. Kesempatan tersebut menjadi celah bagi penyerang untuk menyadap dan memalsukan komunikasi yang sedang berlangsung.


Bagaimana Cara Menganalisis Status Keamanan Jaringan?

Analisis keamanan jaringan perlu dilakukan supaya Anda bisa mengetahui tingkat atau status keamanannya. Ada empat tahap awal dalam melakukan analisis tersebut, yaitu:


1. Vulnerability

Aktivitas ini mencakup analisis jaringan komputer bertujuan untuk mendeteksi bagian dari sistem yang rawan terhadap serangan.

2. Threat

Threat merupakan aktivitas yang bertujuan untuk mempelajari ancaman atau serangan dari luar atau dalam jaringan komputer.

3. Impact

Tindakan ini memeriksa pengaruh (impact) dari serangan atau ancaman yang terjadi dalam sebuah jaringan.

4. Frequency

Langkah analisis ini mencatat frekuensi atau seberapa sering suatu serangan muncul dalam jangka waktu tertentu.

5. Recommended Countermeasures

Langkah ini merupakan tahap terakhir setelah melakukan keempat analisis di atas. Dalam tahap ini, Anda harus menyusun langkah pencegahan terhadap serangan tersebut sehingga berguna sebagai pedoman untuk meningkatkan keamanan jaringan.


Bagaimana Cara Meningkatkan Keamanan Jaringan?

Anda pun harus melakukan upaya peningkatan keamanan jaringan secara berkala demi menghindari ancaman di atas. Bagaimana caranya? Simak beberapa langkahnya di bawah ini.


1. Ganti Alamat SSID

Rata-rata pemilik jaringan menamai SSID router-nya jaringan dengan nama, alamat, lokasi, atau identitas bisnis. Contohnya: PT Damai Sejahtera Dunia. Identitas tersebut sebaiknya tidak dicantumkan dalam SSID karena mudah dilacak oleh siapa pun, termasuk orang yang tidak bertanggung jawab.


2. Gunakan Enkripsi

Hampir semua jaringan wireless saat ini tidak dilengkapi sistem keamanan tertentu sehingga gampang dibobol. Anda harus melakukan enkripsi data atau software untuk menghindari pembobolan tersebut. Jenis enkripsi yang kerap digunakan adalah WPA2 lantaran sudah terjamin keamanannya.


3. Nonaktifkan Fitur Interface Router

Penyusup juga menyebarkan ancaman atau serangan siber melalui fitur interface router yang mudah diakses oleh orang luar. Alhasil, mereka bisa membaca file log tersebut dan berusaha untuk memanipulasinya. Karena itu, Anda harus mengantisipasinya dengan mematikan fitur tersebut sehingga tidak mudah diakses dari tangan-tangan jahil.


4. Install Antivirus

Pemasangan antivirus berguna untuk mengantisipasi serangan virus yang masuk melalui media apa pun. Tidak hanya itu, pasang juga antimalware karena penyusup bisa menyisipkan malware yang jauh lebih berbahaya sehingga jaringan komputer tidak dapat diakses untuk sementara waktu.


5. Lakukan Backup

Adakalanya Anda harus menyimpan data-data melalui layanan penyimpanan cloud yang lebih aman dari serangan siber. Pasalnya, harddisk eksternal masih lebih rentan terhadap malware yang disusupkan dari website atau e-mail. Karena itu, lakukan backup data secara berkala dan simpan data Anda hanya di cloud.

Tidak ada komentar: