Apa Itu Sistem Keamanan Jaringan
Sistem keamanan jaringan adalah suatu sistem yang memiliki tugas untuk melakukan pencegahan dan identifikasi kepada pengguna yang tidak sah dalam jaringan komputer.
Langkah pencegahan ini berfungsi untuk menghentikan penyusup untuk mengakses lewat sistem jaringan komputer.
Tujuan dari dilakukan sistem keamanan jaringan komputer adalah untuk antisipasi dari ancaman dalam bentuk fisik maupun logic baik secara langsung atau tidak langsung yang mengganggu sistem keamanan jaringan.
Satu hal yang perlu dicatat bahwa tidak ada jaringan komputer yang benar-benar aman anti dari sadap.
Solusinya Anda bisa mencegahnya salah satunya dengan meningkatkan sistem keamanan jaringan.
Karena sifat dari jaringan adalah untuk melakukan komunikasi dua arah dari pengirim kepada penerima dan sebaliknya.
Jadi setiap komunikasi yang terkirim pada jaringan komputer bisa saja disalah gunakan oleh orang yang tidak bertanggung jawab.
Salah satu solusi lain yang perlu diketahui adalah memastikan user tidak awam masalah keamanan jaringan.
Jika mereka tidak tahu tentang jaringan maka akan ada potensi celah keamanan jaringan yang mudah sekali untuk ditembus.
Jadi selain membangun sistem keamanan jaringan, jangan lupa juga untuk mengedukasi user tentang keamanan jaringan.
A. PRINSIP DAN ANCAMAN KEAMANAN JARINGAN
1.Prinsip keamanan jaringan
Prinsip keamanan jaringan dikatagorika menjadi 6 sebagai berikut:
a. Kerahasiaan (Secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data ,informasi dan suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi wewenang secara legal
b. Integritas (Integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.
c. Ketersediaan (Availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan.Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.
d. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul- betul asli, orang yang mengakses dan memberikan informasi adalah benar orang yang dimaksud, atau server yang kita hubungi adalah server yang asli.
e. Akses control
f. Non repudation
2. Jenis gangguan, serangan dan ancaman keamanan jaringan
Tipe serangan terhadap security attack:a.) Interruption (interupsi layanan)
b.) Interception (pengalihan layanan)
c.) Modification (pengubahan)
d.) Fabrication (produksi - pemalsuan)
A. Gangguan
1. Carding
Pencurian data terhadap identitas perbankan seseorang. Misalnya pencurian nomor kartu kredit yang dimanfaatkan untuk berbelanja online.
2. Physing
Pemalsuan data resmi.
3. Deface
Perubahan terhadap bentuk atau tampilan website.
4. Hacking
Perusakan pada infrastruktur jaringan komputer yang sudah ada.
B. Serangan
1. Serangan aktif
Serangan aktif biasanya membutuhkan lebih banyak upaya dan implikasi sering kali lebih berbahaya. Ketika peretas mencoba menyerang, korban menyadarinya.
2. Serangan Pasif
C. Ancaman
Bentuk ancaman pada keamanan jaringan memiliki 7 ancaman sebagai berikut:
a) Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung
b) Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.
c) Remote Attack
Segala bentuk serangan terhadap suatu sistem/komputer dimana penyerangnya memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh diluar sistem jaringan atau media transmisi
d) Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki hak / otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
e) Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah
f) Hacker
Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
Hacker tidak merusak sistem
g) Craker
Orang yang secara diam-diam mempelajari sistem dengan maksud jahat. Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)
Apa Saja Jenis Ancaman Keamanan Jaringan?
Bahaya siber yang mengancam keamanan jaringan umumnya hadir dalam bentuk upaya sabotase atau pencurian data terhadap jaringan komputer. Penyebar ancaman ini adalah pelaku kejahatan siber yang memiliki motif tertentu. Mereka berusaha menyusup ke dalam jaringan Anda dan berusaha menyabotase jaringan komputer sehingga tidak bisa diakses.
Ada pun bentuk ancaman keamanan jaringannya bermacam-macam dan tidak terbatas pada malicious code seperti virus atau trojan horse. Ancaman tersebut bisa juga menimpa fisik atau hardware komputer Anda. Biar lebih jelas, simak penjelasan mengenai beberapa jenis ancaman dalam sebuah jaringan komputer.
1. Ancaman Fisik
Jenis ancaman ini masih banyak disepelekan oleh pengguna lantaran mereka berpikir bahwa serangan hanya terjadi pada software. Padahal, ancaman terhadap keamanan jaringan juga muncul pada hardware atau perangkat fisik.
Contoh ancaman fisik adalah kerusakan pada software berupa data, file, aplikasi akibat ulah pihak tidak bertanggung jawab. Kerusakan tersebut ternyata mengancam keselamatan hardware kita sehingga tidak bisa berfungsi seperti biasa. Kerugian pada hardware biasanya berupa harddisk rusak, korsleting listrik, gangguan koneksi, dan sebagainya.
2. Virus
Virus adalah program yang dirancang untuk menduplikasi dirinya agar bisa menyusup ke program komputer lain. Virus bisa berasal dari website atau spam e-mail. Virus bekerja untuk merusak data dalam komputer sehingga tidak bisa diakses oleh pengguna.
Baca Juga: Apa Itu Ransomware & Solusi Pencegahan Terhadap Ransomware?
3. Worm
Sama seperti virus, worm juga bisa berduplikasi sehingga bisa menyebar ke seluruh jaringan internet. Aktivitas duplikasi worm bersifat otomatis dan tidak melibatkan penggunanya. Perbedaannya dengan virus adalah worm tidak menyerang aplikasi lain di komputer.
4. Trojan Horse
Trojan horse merupakan malware atau program berbahaya yang mampu berkamuflase sehingga terlihat normal dan bekerja sesuai keinginan kita. Sumber trojan biasanya berasal dari software yang di-install dalam perangkat. Itulah alasan pentingnya meninjau aplikasi yang ada dalam komputer Anda.
5. Eavesdropping
Pada dasarnya, komunikasi antar jaringan memang tidak aman dan rawan dari penyadapan (eavesdropping). Ancaman ini dilakukan oleh pelaku penipuan agar mereka bisa memata-matai alur komunikasi atau transmisi data pada jaringan komputer. Contoh eavesdropping adalah penanaman penyadap suara pada jaringan komputer.
6. Logic Bomb
Ancaman ini muncul dalam bentuk potongan kode yang disusupkan ke dalam software secara sengaja. Logic bomb dirancang atau ditulis oleh orang dalam yang sudah mengetahui seluk-beluk jaringan komputer perusahaan. Karena isinya familier, logic bomb bekerja secara normal padahal mengandung fungsi yang mencurigakan.
7. Spoofing
Teknik ancaman ini dikerjakan oleh pelaku dengan cara memalsukan pengguna agar bisa dipercata oleh sebuah jaringan. Spoofing dilakukan berkat bantuan beberapa tools, di antaranya URL spoofing yang bekerja dengan cara menampilkan URL palsu dan menyalahgunakan DNS Cache.
8. Denial-of-Service
Ancaman ini menargetkan server website sehingga situs web tidak bisa diakses untuk sementara waktu. Pelaku Denial-of-Service melumpuhkan sistem server dengan cara mengirim traffic sebanyak-banyaknya sampai server tidak mampu menampung request lagi. Ketika server-nya tumbang, pelaku langsung melancarkan aksi pembobolan dan mencuri data di dalamnya.
Baca Juga: Memahami Cara Mengatasi Server Down Dengan Mudah dan Penyebabnya
9. Phishing
Metode ini dilancarkan dengan cara memancing korban agar memberikan informasi atau data pribadinya. Pelaku menyaru sebagai pihak tepercaya agar bisa mencuri akun pengguna dan menyalahgunakannya
10. Man-in-The-Middle
Terakhir, man-in-the-middle melibatkan seorang penyerang yang bekerja menghalangi komunikasi antara pengirim dan penerima pesan. Istilah lainnya, pembicaraan antara kedua belah pihak tersebut harus melalui penyerang tersebut. Kesempatan tersebut menjadi celah bagi penyerang untuk menyadap dan memalsukan komunikasi yang sedang berlangsung.
Bagaimana Cara Menganalisis Status Keamanan Jaringan?
Analisis keamanan jaringan perlu dilakukan supaya Anda bisa mengetahui tingkat atau status keamanannya. Ada empat tahap awal dalam melakukan analisis tersebut, yaitu:
1. Vulnerability
Aktivitas ini mencakup analisis jaringan komputer bertujuan untuk mendeteksi bagian dari sistem yang rawan terhadap serangan.
2. Threat
Threat merupakan aktivitas yang bertujuan untuk mempelajari ancaman atau serangan dari luar atau dalam jaringan komputer.
3. Impact
Tindakan ini memeriksa pengaruh (impact) dari serangan atau ancaman yang terjadi dalam sebuah jaringan.
4. Frequency
Langkah analisis ini mencatat frekuensi atau seberapa sering suatu serangan muncul dalam jangka waktu tertentu.
5. Recommended Countermeasures
Langkah ini merupakan tahap terakhir setelah melakukan keempat analisis di atas. Dalam tahap ini, Anda harus menyusun langkah pencegahan terhadap serangan tersebut sehingga berguna sebagai pedoman untuk meningkatkan keamanan jaringan.
Bagaimana Cara Meningkatkan Keamanan Jaringan?
Anda pun harus melakukan upaya peningkatan keamanan jaringan secara berkala demi menghindari ancaman di atas. Bagaimana caranya? Simak beberapa langkahnya di bawah ini.
1. Ganti Alamat SSID
Rata-rata pemilik jaringan menamai SSID router-nya jaringan dengan nama, alamat, lokasi, atau identitas bisnis. Contohnya: PT Damai Sejahtera Dunia. Identitas tersebut sebaiknya tidak dicantumkan dalam SSID karena mudah dilacak oleh siapa pun, termasuk orang yang tidak bertanggung jawab.
2. Gunakan Enkripsi
Hampir semua jaringan wireless saat ini tidak dilengkapi sistem keamanan tertentu sehingga gampang dibobol. Anda harus melakukan enkripsi data atau software untuk menghindari pembobolan tersebut. Jenis enkripsi yang kerap digunakan adalah WPA2 lantaran sudah terjamin keamanannya.
3. Nonaktifkan Fitur Interface Router
Penyusup juga menyebarkan ancaman atau serangan siber melalui fitur interface router yang mudah diakses oleh orang luar. Alhasil, mereka bisa membaca file log tersebut dan berusaha untuk memanipulasinya. Karena itu, Anda harus mengantisipasinya dengan mematikan fitur tersebut sehingga tidak mudah diakses dari tangan-tangan jahil.
4. Install Antivirus
Pemasangan antivirus berguna untuk mengantisipasi serangan virus yang masuk melalui media apa pun. Tidak hanya itu, pasang juga antimalware karena penyusup bisa menyisipkan malware yang jauh lebih berbahaya sehingga jaringan komputer tidak dapat diakses untuk sementara waktu.
5. Lakukan Backup
Adakalanya Anda harus menyimpan data-data melalui layanan penyimpanan cloud yang lebih aman dari serangan siber. Pasalnya, harddisk eksternal masih lebih rentan terhadap malware yang disusupkan dari website atau e-mail. Karena itu, lakukan backup data secara berkala dan simpan data Anda hanya di cloud.
Tidak ada komentar:
Posting Komentar