Keamanan Jaringan Komputer

 Keamanan Jaringan Komputer

Berbagai macam cara orang melakukan kejahatan kusunya pada sistem keamanan jaringan komputer, untuk itu kita harus selalau waspada dan siap untuk mengatasi permasalahan tersebut, adapun tips untuk menjaga sistem keamanan jaringan komputer, akan kita bahas disini.

  sumber : Rayap Tekno

Definisi Keamanan Jaringan Komputer

sistem untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer

Klasifikasi Keamanan Jaringan Komputer

Keamanan Fisik 
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan.

Keamanan Data dan Media 
memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail.

Keamanan Dari Pihak Luar 
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya

Keamanan dalam Operasi
salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan

Aspek-Aspek Keamanan Jaringan

Confidentiality, adalah pencegahan bagi orang yang tidak berkepentingan atau yang tidak berhak mengakses. Secara umum dapat disebutkan kerahasiaan mengandung makna bahwa informasi tepat terakses oleh mereka yang berhak. Contohnya email.

Integrity, menjaga informasi tetap utuh. Informasi ini tidak boleh diubah baik ditambah maupun dikurangi, kecuali mendapat izin dari pemilik informasi. Contoh adanya virus, trojan horse.

Availability, upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki kewenangan untuk tujuan ini.

Authentication, Pengirim dari suatu informasi yang bisa diidentifikasikan dengan benar dan terdapat jaminan jika identitas yang diperoleh itu tidaklah palsu. Teknologi watermarking dan digital signature dapat membuktikan keaslian dokumen. Memberikan password sebagai pembatas acces control.

Acces Control, pengaturan akses terhadap suatu informasi, yang memili kaitan atau hubungan dengan masalah authentication dan privacy. Bisa menggukanan metode kombinasi user ID dan password atau dengan mekanisme yang lainnya.

Non Repudition, menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Contoh : orang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut.

Serangan Keamanan Jaringan

Interception Ancaman keamanan jaringan dimana ada pihak yang tidak memiliki wewenang secara sah berhasil mendapatkan hak akses informasi dari komputer.

Interupcion Interruption yaitu penyerang yang sudah mendapatkan akses ke sistem, tetapi belum keseluruhan. Administrator masih bisa tetap login ke sistem.

Fabrication Fabrication adalah pihak penyerang yang sudah menyisipkan objek palsu kedalam sistem yang menjadi target sasaran.

Modification pihak penyerang yang sudah merusak sistem dan mengubah keseluruhan dari sistem. Ini adalah ancaman keamanan jaringan yang tergolong paling fatal.

Jenis Gangguan Keamanan Jaringan

- Hacking 
   perusakan pada infrastruktur jaringan komputer yang sudah ada.

- Cracker
   memanfaatkan kelemahan-kelemahan pada sebuah sistem atau software untuk melakukan tindak             kejahatan. Cracker bersifat destruktif, melakukan cracking untuk menggunakan sumber daya di               sebuah sistem untuk kepentingan sendiri

- Carding
   pencurian data terhadap identitas perbankan seseorang. Misalnya pencurian nomor kartu

- Deface
   Perubahan terhadap bentuk atau tampilan website

- Physing
   Pemalsuan terhadap data resmi

Bentuk Ancaman

Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung

Spoofing 
Penggunaan computer untuk meniru (dengan menimpa identitas atau alamat IP)


Remote Attack
Segala bentuk serangan terhadap suatu system computer dimana penyerangnya memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh diluar system jaringan atau media transmisi


Hacker
Orang yang secara diam-diam mempelajari system yang biasanya sukar dimengerti untuk kemudian mengelolanya dan membagikan hasil ujicoba yang dilakukannya. Hacker tidak merusak system.


Cracker
Orang yang secara diam-diam mempelajari system dengan maksud jahat, caracker memanfaatkan kelemahan pada sebuah system untuk melakukan tindak kejahatan.

Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki hak atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi

CONTOH KASUS KEAMANAN JARINGAN

Kasus Penyadapan Australia Terhadap Indonesia

Pada masa pemerintahan SBY di periode yang kedua, muncul kasus dimana Australia dianggap telah melakukan spionase terhadap Indonesia. Australia telah beberapa kali terbukti melakukan intervensi terhadap kebijakan Indonesia, misalnya dalam kasus Timor Timur dan Organisasi Papua Merdeka (Wangke, 2014). Sikap intervensi Australia kembali terbongkar pada saat kasus penyadapan oleh Australia kepada SBY selaku Presiden Indonesia dan Ani Yudhoyono selaku Ibu Negara serta beberapa menteri pejabat negara. Hal ini tentu menimbulkan ketegangan dalam hubungan bilateral kedua negara yang sudah terjalin sejak lama. Kejadian ini membuat SBY mengambil langkah tegas dengan menghentikan beberapa kerja sama serta memanggil pulang Duta Besar Nadjib Riphat dari tempatnya di Canberra. Selain itu akibat kasus ini Indonesia juga mengkaji beberapa kerja sama dengan Australia.

Kasus penyadapan 2013 ini bermula setelah Edward Snowden, mantan anggota dari NSA (National Security Agency), membocorkan dokumen-dokumen intelijen rahasia milik badan intelijen sekutu lainnya seperti, GCHQ, termasuk milik Australia, DSD, yang tergabung dalam aliansi SIGINT, five eyes (Ahmad, 2018). Walaupun Australia menganggap ringan permasalahan ini, Indonesia tetap menuntut dengan tegas penyelesaian kasus penyadapan ini. Hal ini dilakukan demi menjaga identitas Indonesia di dunia internasional sebagai negara yang berdaulat. Sebelum tata perilaku baru itu dirumuskan, kerja sama bilateral dalam bidang akan tetap dibekukan. Tahun 2014 tepatnya di Bali, Indonesia- 511 Australia duduk bersama bernegosiasi dan menandatangani Code of Conduct (CoC) on Framework for Security Cooperation. Dengan paparan latar belakang data di atas peneliti tertarik untuk menganalisa CoC dalam hubungan diplomatik Indonesia-Australia akibat adanya penyadapan oleh Australia

Analisa :

Penyadapan merupakan kegiatan yang menggunakan alat atau perangkat tambahan pada jaringan telekomunikasi untuk tujuan mendapatkan informasi dengan cara yang tidak sah. Jadi Australia sudah melakukan pelanggara yang dapat merusak hubungan antar kedua negara.



REFERENSI

https://kominfo.bengkulukota.go.id/sistem-keamanan-jaringan-untuk-proteksi-perangkat-komputer-anda/

https://www.slideshare.net/fannyoktaviarti/aspek-aspek-keamanan-jaringan

http://ekowidodo.lecture.ub.ac.id/files/2011/09/ancaman-sistem-keamanan-komputer.pdf