Keamanan Komputer dan Jaringan
Perkembangan Teknologi Informasi (TI) tellah menyebabkan perubahan dan cara pandang hidup manusia dan suatu organisasi. Perkembangan TI yang sedemikian rupa telah membawa dunia memasuki era baru yang lebih cepat dari yang pernah dibayangkan sebelumnya. Saat ini komputer tidak hanya berfungsi sebagai alat pengolahan data saja, namun telah menjadi senjata utama dalam berkompetisi.
Oleh karena it kemudahan kegiatan manusia dengan adanya komputer, dewasa ini tidak ada satu sisi kehidupan yang tidak menggunakan pengolahan komputer, baik yang hanya bersifat sederhana sampai dengan yang kompleks. Saat ini timbul suatu kebutuhan security untuk sebuah sistem komputer. Antara tiap sistem komputer kebutuhan securitynya pasti berbeda-beda sesuai aplikasi-aplikasi yang dikandungnya.
Kita telah banyak melihat dan mendengar kejadian pada dunia komputer, khususnya jaringan internet, yang menghadapi serangan virus, worm, Trojan,DoS, Web Deface, pembajakan sofware, sampai dengan masalah pencurian kartu kredit. Oleh karena hal itu kita perlu mengetahui tentang apa dan bagaimana itu Keamanan Komputer dan Jaringan. Mari kita simak penjelasan di bawah ini!
Penjelasan Mengenai Keamanan Komputer dan Jaringan Mahasiswa Pendidikan Teknologi Informasi dan Komunikasi Wajib Tahu!!!
A. Ruang Lingkup Keamanan Komputer dan Jaringan
Dalam
penerapan sebuah jaringan komputer, terdapat beberapa jenis jaringan sesuai
dengan ruang lingkup dan kategori penerapannya diantaranya adalah :
1.
Jaringan
PAN (Personal Area Network)
Merupakan jaringan komputer yang hubungan
antara dua atau lebih sistem komputer yang berjarak dekat. Dan biasanya dalam
penerapan dilapangan hanya berjarak 4 sampai dengan 6 meter. Contoh
implementasi untuk jaringan ini adalah menghubungkan komputer dengan sebuah
seperangkat smartphone seperti pada gambar berikut :
2.
Jaringan
LAN (Lokal Area Network)
Jenis jaringan ini sering kali kita temui
dilapangan seperti di sekolah, kampus, perkantoran dan bahkan warnet-warnet
yang membutuhkan hubungan atau koneksi antara dua perangkat komputer atau lebih
dalam suatu ruangan. Jaringan ini merupakan sangat dipengaruhi oleh desain dari
topologi jaringan. Seperti terlihat pada gambar berikut :
3.
Jaringan
MAN (Metropolitan Area Network)
Merupakan jaringan komputer dengan jenis
kemampuan transfer data berkecepatan tinggi yang menghubungkan suatu lokal
seperti sekolah, kampus, perkantoran dan pemerintahan di dalam area yang tidak
terlalu luas.
Jika dilihat dari teknis implementasi
jaringan ini merupakan gabungan dari beberapa jaringan LAN, hanya saja
jangkauan jaringan MAN ini bisa mencapai 10-50 kilometer. Gambaran dari
implementasi jaringan ini dapat dilihat pada gambar berikut :
4.
Jaringan
WAN (Wide Area Network)
Jenis jaringan komputer ini merupakan
jaringan komputer dengan cakupan wilayah yang cukup besar jika dibandingkan
dengan implementasi jaringan komputer jenis yang lain, seperti jaringan yang
terhubung suatu wilayah ataupun suatu negara dnegan negara yang lain. Gambaran
umum dari jaringan jenis ini dapat dilihat pada gambar berikut :
5.
Jaringan
WLAN (Wireless LAN)
Merupakan sebuah sistem komunikasi data yang
fleksibel dapat diaplikasikan sebagai ekstensi atau alternatif pengganti untuk
jaringan LAN yang menggunakan penghubung kabel. Wireless LAN menggunakan teknologi frekuensi radio, yang bisa
mengirim dan menerima data menggunakan media udara yang dapat digunakan
meminimalisasi kebutuhan akan jaringan dengan sambungan kabel. Dengan kata
lain, wireless LAN telah mampu
mengkombinasikan antara konektivitas data dengan mobilitas user. Wireless LAN juga merupakan suatu alternatif dimana untuk
alternatif LAN kabel yang sulit atau tidak mungkin dibangun. Seperti penempatan
pada bangunan tua yang dilindungi atau ruang-ruang kelas. (Sharon, 2014).
Gambaran ilustrasi dari jenis jaringan ini dapat dilihat pada gambar berikut :
6.
Internet
Merupakan kumpulan dari LAN, MAN, dan WAN
yang ada di seluruh dunia. Jaringan-jaringan tersebut dihubungkan ke sebuah
jaringan internet dengan menggunakan jaringan kabel serat optik yang
menghubungkan satu benua dengan benua lain. Kabel serat optik tersebut dibangun
di dasar laut.
B. Otentifikasi Pemakai
C.
Mekanisme
Proteksi Sistem Komputer
1.
Keamanan
Data
Keamanan adalah kondisi yang menunjukan keadaan bebas dari bahaya maupun
ancaman. Keamanan merupakan salah satu aspek yang sangat penting dari sebuah
sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para
perancang dan pengelola sistem informasi. Masalah keamanan sering berada di
urutan setelah tampilan, atau bahkan diurutan terakhir dalam daftar hal hal
yang yang dianggap penting. Istilah keamanan (security) dan proteksi
(protection) sering digunakan secara bergantian. Untuk menghindari
kesalahpahaman,istilah keamanan mengacu ke seluruh masalah keamanan dan istilah
mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi
/ melindungi informasi pada sistem komputer. Istilah ini daqpat digunakan
dengan hubungan kepada kejahatan, dan segala bentuk kecelakaan.
Keamanan data adalah perlindungan data di dalam suatu sistem melawan
terhadap otoritas tidak sah, modifikasi, atau perusakan dan perlindungan sistem
komputer terhadap penggunaan tidak sah atau modifikasi.
Ada empat aspek utama dalam keamanan data dan informasi yaitu :
1. Privacy /
confidentiality yaitu usaha menjaga data informasi yang bersifat pribadi dari
orrang yang tidak berhak mengakses.
2. Integrity
yaitu usaha untuk menjaga data atau informasi tidak diubah oleh yang tidak
berhak
3. Authentiction
yaitu usaha atau metode untuk mengetahui keaslian dari informasi, misalnya
apakah informasi yang dikirim dibuka oleh orang yang benar atau layanan dari
server yang diberikan benar berasal dari server yang dimaksud
4. Availability
berhubungan dengan ketersedian sistem atau data ( informasi ) ketika
dibutuhkan.
Keamanan data dapat dibedakan menjadi dua kategori, yaitu keamanan fisik
dan keamanan sistem.
2. Keamanan
komputer
Konsep atau definisi keamanan komputer saat ini menjadi lebih luas atau
bisa juga didefinmisikan sebagai sebagai keamanan komputer dirancang untuk
melindungi komputert dan segala sesuatu yang berkaitan dengan itu, bangunannya,
dan printer, kabel, dan disk dan media penyimpanan lainyaa. Keamanan komputer
melindungi informasi yang disimpan dalam sistem anda. Keamanan komputer tidak
hanya di rancang untuk melindungi terhadap penyusup dari luar yang masuk ke sistem,
tetapi juga bahaya yang timbul dari dalam seperti password dengan teman, gagal
atau tidak dilakukannya untuk backup data, menumpahkan kopi pada keyboard dan
sebagaianya.
Arti keamanaan dalam komputer telah berubah dalan beberapa tahun
terakhir. Sebelum masalah keamanan data / informasi menjadi popular, kebanyakan
orang berpikir bahwa keamanan komputer difokuskan pada alat alat komputer
secara fisik. Secara tradisional, fasilitas komputer secara fisiki dilindungi
dengan alasan :
1. Untuk
mencegah pencurian atau kerusakan hardware
2. Untuk
mencegah pencurian atau kerusakan informasi
3. Untuk
mencegah gangguan layanan
D.A. Program-Program Jahat
1. Program
jahat
Dalam dunia computer , spyware merupakan satu istilah
yang mengacu pada program dengan niat jahat yang bisa mengganggu kinerja
computer. Spyware bekerja dengan mengambil alih sebagian fungsi dalam computer.
Ia melakukannya tanpa sepengetahuan, apalagi seizing pemilik computer.
Spyware secara harfiah memang dapat diartikan sebagai
‘perangkat (ware) mata-mata (spy). Hal itu menyebabkan stilah spyware mungkin
hanya mengacu pada program yang memata-matai computer. Pada prakteknya, istilah
itu meluas hngga mencakup semua jenis program yang melakukan perubahan pada
computer demi menguntungkan pihak tertentu.
Biasanya spyware berfungsi mengamati dan mencatat apa
yang dilkukan pengguna pada komputernya. Kemudian hasil pengawasan itu
dikirimkan lewat internet. Berdasarkan data yang dikumpulkan dan dikirimkan itu
spyware kemudian dapat digolongkan dalam tingkatan-tingkatan, mulai dari
kelompok yang sekadar mengganggu hingga yang berbahaya.
Tingkatan spyware:
1. Grayware
2. Adware
3. Badware
B. Perangkat
Lunak Keamanan Sistem
Istilah
Perangkat Lunak Keamanan sistem itu sendiri merupakan program yang digunakan
untuk mencegah ataupun mengatasi masalah keamanan pada sistem terutama pada
sistem komputer.
Saat
ini sistem komputer yang terpasang makin mudah diakses. Kemudian Sistem Operasi
merupakan software/perangkat lunak yang menjembatani sekaligus mengatur sumber
daya hardware dan software. Tanpa adanya sistem operasi tentunya tidak ada
program aplikasi yang dapat berjalan selain program booting. Sistem Operasi
pula yang mengatur penggunaan memori, pemrosesan data, penyimpanan data dan
sumber daya lainnya. Untuk melihat sebuah sumber, informasi user memerlukan hak
akses dalam sembuah sistem, unutk keamanan komputer sendiri. Hak akses itu
meliputi autentikasi, otorisasi dan juga pemeriksaan dari suatu kesatuan sistem
untuk mendapat hak akses.
Sistem
komputer pada dasarnya terdiri dari empat komponen utama, yaitu perangkat
keras, program aplikasi, sistem operasi, dan para pengguna. Sistem operasi
berfungsi untuk mengatur dan mengawasi penggunaan perangkat keras oleh berbagai
program aplikasi serta para pengguna. Elemen-elemen pada sistem komputer
adalah, diantaranya:
1. Hardware
(perangkat keras) adalah peralatan di sistem komputer yang secara fisik terlihat
dan dapat dijamah, seperti monitor, keyboard, mouse dan lain-lain.
2. Software
(perangkat lunak) adalah program yang berisi perintah-perintah untuk melakukan
pengolahan data, software terdiri dari:
a. Sistem
Operasi, DOS, Linux, Windows, Mac dan lain-lain.
b. Bahasa
Pemrograman, Visual Basic, C++, Pascal, Java, Visual C dan lain-lain.
c. Aplikasi,
MS Office, Antivirus, Winamp, Mozilla dan lain-lain.
3. Brain
ware adalah manusia yang terlibat dalam mengoperasikan serta mengatur sistem
komputer.
Keamanan sistem terbagi menjadi 3, yaitu:
1. Keamanan Eksternal
(external security)
Berkaitan
dengan pengamanan fasilitas komputer dari penyusup (hacker) bencana seperti
kebakaran dan kebanjiran.
2. Keamanan Interface
Pemakai (user
interface security)
Berkaitan
dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan
data yang disimpan.
3.
Keamanan
Internal (internal
security)
Berkaitan dengan
pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem
operasi yang menjamin operasi yang handal dan tak terkorupsiuntuk
menjaga integritas program dan data.
Berikut
merupakan beberapa contoh perangkat lunak keamanan sistem:
1. Anti Virus & Trojan
Software
anti-Virus & Trojan ini berguna untuk mendeteksi dan mengeliminasi
virus-virus Trojan, makro virus dan bahkan virus-virus baru dan virus tidak
diketahui di dalam PC.
2.
Avast
Home Edition
C. Keamanan
dan Pengawasan
1. Keamanan
Koneksi Jaringan
a.
Sistem Informasi (Security
Attack)
Serangan
terhadap keamanan sistem informasi (security
Attack) dewasa ini seringkali terjadi. Kejahatan komputer (cyber crime) pada dunia maya seringkali
dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah
sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan
bahkan menghapus informasi yang ada pada sistem tersebut jika memang
benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan
oleh penyerang yaitu :
·
Interception
yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses
informasi.
·
Interruption
yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin
asli masih bisa login.
·
Fabrication
yaitu penyerang telah menyisipkan objek palsu kedalam sistem target.
·
Modification
yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan.
Menurut David Icove, dilihat dari lubang keamanan yang
ada pada suatu sistem, keamanan dapat di klasifikasikan menjadi 4 macam :
1.
Keamanan Fisik (Physical
Security)
Suatu
keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media
yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses
pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak
akses). Dan jika gagal, maka DOS (Denial Of Services) akan menjadi pilihan
sehingga semua service yang digunakan oleh komputer tidak dapat bekerja.
Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif
atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak
jumlahnya.
Secara
sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang
dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh
permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi
sangat sibuk.
2.
Keamanan data dan media
Pada
keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang
digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada
komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan
memasang backdoor atau Trojan Horse pada sistem target. Tujuannya untuk
mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk
masuk pada account administrator.
3.
Keamanan dari pihak luar
Memanfaatkan
faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak
akses) merupakan salah satu tindakan yang diambil oleh seorang hacker maupun
cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa
disebut Social Engineering.
Social
Engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking.
Biasanya orang yang melakukan sosial engineering akan menyamar sebagai orang
yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang
memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan
digunakan untuk memasuki sistem tersebut.
4.
Keamanan dalam Operasi
Merupakan
salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan
sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan
baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus
seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah
melakukan serangan.
2. Firewall
Firewall
adalah sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya yang
sifatnya public sehingga setiap data yang masuk dapat di identifikasi untuk dilakukan
penyaringan sehingga aliran data dapat dikendalikan untuk mencegah
bahaya/ancaman yang datang dari jaringan public seperti ilustrasi berikut.
Jaringan
pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen
tersebut dapat merupakan sebuah workstation, server, router, atau local area
network (LAN). Penggunaan firewall secara umum di peruntukan untuk melayani :
1)
Mesin/komputer
setiap individu yang terhubung langsung ke jaringan luar atau internet dan
menginginkan semua yang terdapat pada komputernya terlindungi.
2)
Jaringan
komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi
jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi, dsb.
Firewall juga dapat memantau informasi
keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas
jaringan. Umumnya hal ini dilakukan memelihara sebuah tabel keadaan koneksi
(dalam istilah firewall : state table) yang memantau keadaan semua komunikasi
yang melewati firewall. Secara umum Fungsi Firewall adalah untuk :
1)
Mengatur
dan mengontrol lalu lintas
2)
Melakukan
autentikasi terhadap akses
3)
Melindungi
sumber daya dalam jaringan privat
4)
Mencatat
semua kejadian, dan melaporkan kepada administrator.
Jenis Firewall dapat dikelompokkan menjadi
4 yakni :
1.
Personal
Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan
dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini
berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan
komputer secara total misalnya : Microsoft Windows Firewall.
2.
Network
“”Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai
serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi
atau sebagai sebuah perangkat lunak yang di instalasikan dalam sebuah server.
Misalnya : Internet Security and Acceleration Server (ISA Server), Cisco PIX.
3.
IP
Filtering Firewall : Sebuah IP Filtering firewall bekerja pada level paket.
4.
Proxy
Server : Cara kerja proxy server, terlihat saat user terhubung dengan proxy
server dengan perangkat lunak client, proxy server akan menduplikasi komunikasi
tersebut.
Jaringan
perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke
jaringan internal. Arsitektur screened subnet yang paling sederhana memiliki
dua buah screening router, yang masing-masing terhubung ke jaringan perimeter.
Router pertama terletak di antara jaringan perimeter dan jaringan internal, dan
router kedua terletak diantara jaringan
perimeter dan jaringan eksternal (biasanya internet). Untuk menembus jaringan
internal dengan tipe arsitektur screened subnet, seorang intruder harus
melewati dua buah router tersebut sehingga jaringan internal akan relatif lebih
aman.
Dengan
adanya firewall dalam suatu sistem jaringan komputer diharapkan dapat
melindungi informasi-informasi penting dan dapat memanajemeni lalu lintas
pengaksesan dari dalam maupun dari luar sistem. Guna meningkatkan kinerja
seluruh bagian-bagian terkait mencapai kemaksimalan suatu koneksi atau jaringan
dari dalam maupun luar yang memberi efek menguntungkan bagi si pengguna.
Sebagai salah satu sistem pengamanan jaringan dan komputer, firewall hanya
cocok digunakan segi memory, hal ini untuk mendukung multiple task yang aktif
pada saat yang bersamaan. Hard disk yang lebih besar juga dibutuhkan untuk
menyimpan data. Server juga harus memiliki extra expansion slots pada sistem
board nya untuk memasang beberapa device seperti printer dan beberapa NIC.
3). Inspeksi
paket
Stateful
Packet Inspection merupakan proses inspeksi paket yang tidak dilakukan dengan
menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada
keadaan apa hos-host yang saling berkomunikasi tersebut berada.
4). Melakukan
autentikasi terhadap akses
Firewall
dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme
autentikasi, sebagai berikut :
5). Firewall
dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata
kunci (password). Metode kedua adalah dengan menggunakan sertifikat digital dan
kunci publik. Metode selanjutnya adalah dengan menggunakan Preshared key (PSK)
atau kunci yang telah diberitahu kepada pengguna.
Salah
satu firewall adalah melindungi sumber daya dari ancaman yang mungkin datang.
Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan
akses (acces control), penggunaan SPI, application proxy, atau kombinasi dari
semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang
mencurigakan. Firewall juga mampu mencatat semua kejadian, dan melaporkan
kepada administrator. Mencatat apa-apa saja yang terjadi di firewall amatlah
penting, sehingga bisa membantu kita untuk memperkirakan kemungkinan penjebolan
keamanan atau memberikan umpan balik yang berguna tentang kinerja firewall.
3. Cara
Kerja Firewall
a.
Menutup
traffic yang datang (incoming network traffic) berdasarkan sumber atau tujuan
dari traffic tersebut : memblok incoming network traffic yang tidak diinginkan
adalah fitur yang paling umum yang disediakan oleh firewall.
b.
Menutup
traffic yang keluar (outgoing network traffic) berdasarkan sumber atau tujuan
dari traffic tersebut : Firewall juga bisa menyaring traffic yang berasal dari
jaringan internal ke Internet, misalnya ketika kita ingin mencegah user dari
mengakses situs-situs porno.
c.
Menutup
traffic berdasarkan kontennya : Firewall yang lebih canggih dapat memonitor
traffic dari konten-konten yang tidak diinginkan, misalnya firewall yang di
dalamnya terintegrasi antivirus ia dapat mencegah file yang terinfeksi oleh
virus masuk ke komputer atau jaringan komputer internal yang kita miliki
d.
Melaporkan
traffic di jaringan dan kegiatan firewall : Ketika memonitor traffic
jaringan dari dan ke internet, yang juga
penting adalah mengetahui apa yang dikerjakan oleh firewall, siapa yang mencoba
membobol jaringan internal dan siapa yang mencoba mengakses informasi yang
tidak layak dari internet.
Materi Selengkapnya : Unduh
REFERENSI
Rudi Arif Candra dkk,
Tahun 2020, Analisis Celah Keamanan
Jaringan Komputer dengan Menggunakan Raspberry Pi, Sukabumi, Penerbit CV
Jejak (Jejak Publisher).
Sinaga Sindar Anita,
tahun 2020, keamanan komputer,
sumatra barat, penerbit insan cendekia mandiri (grup penerbitan cv insan
cendekia mandiri).
Priowitjanto,
Enni Soerjati, Raka Fauzan Hatami, Salsabila Firdausa. 2021. Terminologi
Ekonomi dan Teknologi Informasi dalam Hukum Ekonomi Pada Era Ekonomi Digital.
Bintang Pustaka Madani
Batoebara,
Maria Ulfa. Teknologi Informasi dan Komunikasi. UNDHARR PRESS
Hidayat,
Wicak. 2007. Mengamankan Komputer dari Spyware. Jakarta Selatan : Mediakita
Enterprise,
Jubilee. 2008. 15 Software Pilihan untuk
Basmi Virus dan Spyware. Jakarta. PT Elex Media Komputindo.
Stiawan, Deris. 2005. Sistem Keamanan Komputer. Jakarta. PT Elex Media Komputindo..
Komentar
Posting Komentar