Sistem Keamanan jaringan komputer adalah suatu sistem untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer
Aspek Keamanan Jaringan
1. Privacy / Confidentiality
Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu ( misalnya sebagai bagian dari pendaftaran sebuah servis ) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh ancaman :
- (Privacy) Email anggota tidak boleh dibaca oleh administrator server
- (Confidentiality) Data pelanggan sebuah ISP dijaga kerahasiaannya
Solusi :
- Kriptografi (enkripsi dan dekripsi)
2. Integrity
Aspek ini menekankan bahwa informasi tidak boelh diubah tanpa seijin pemilik informasi.
Contoh ancaman :
- Trojan, virus, man in the middle attack
- Pengubahan isi email
Solusi :
- Enkripsi
- Digital Signature
3. Availability
Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. System informasi yang diserang / dijebol dapat menghambat / meniadakan akses ke informasi.
Contoh hambatan :
- “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
- Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
Solusi :
- Spam blocker
- Connection limit
4. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.
5. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama, membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intellectual property”, yaitu dengan menandai dokumen / hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric ( cirri-ciri khas orang ), dan sejenisnya. Penggunaan teknologi smart card saat ini kelihatannya dapat meningkatkan keamanan aspek ini.
6. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanyaberhubungan dengan masalah authentication dan juga privacy. Acces control seringkali dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain.
7. Accountability
Accountability artinya setiap kegiatan user di dalam jaringan akan direkam (logged)
User tidak akan mencoba-coba untuk melanggar kebijakan keamanan karena identitas dan segala kegiatannya dapat dikenali sehingga mereka dapat dituntut secara hukum. Accountabilitymencehah illegal behavior. Di dalam sistem yang berbasis accountability murni tidak diterapkan mekanisme access control.
Masalah pada sistem berbasis accountability:
- Hanya berfungsi bila identitas tidak dapat dipalsukan.
- User kehilangan kepercayaan.
1. Virus Worm
Virus yang menginfeksi komputer menggunakan email dan terhubung dalam jaringan internet. Virus ini dapat menggandakan diri, membuat file acak tak berguna pada komputer sehingga membuat memori penyimpanan cepat penuh dan sistem komputer menjadi rapuh.
2. Virus Trojan
Virus ini muncul melalui jaringan internet dan email yang diterima. Trojan memiliki kemampuan memperoleh informasi seperti password, kebiasaan user yang tercatat dalam sistem log, data, bahkan mengendalikan target.
3. Multipartite Virus
Virus ini menginfeksi sistem operasi dan program tertentu yang jika tidak diatasi akan membahayakan kesehatan RAM dan hard disk.
4. Web Scripting Virus
Web Scripting muncul ketika komputer tersambung dengan internet dan mengganggu program dalam komputer. Sebenarnya, Web Scripting adalah sebuah kode program yang digunakan untuk mengoperasikan konten dalam website dan bukan termasuk virus. Namun, karena mengganggu maka digolongkan ke dalam virus.
5. FAT Virus
Vorus yang tersembunyi di tempat penyimpanan data pribadi dan mampu merusak file tertentu. Virus ini bisa menyembunyikan file sehingga terlihat bahwa file hilang atau terhapus.
6. Memory Resident Virus
Virus ini menginfeksi RAM dan program komputer sehingga membuat kinerja laptop melambat. Virus ini aktif saat komputer dinyalakan dan mengakibatkan program berjalan tidak normal.
7. Companion Virus
Virus ini mengganggu data pribadi milik Anda dan bersembunyi di dalam hard disk. Sangat sulit untuk mendeteksinya karena vorus ini merusak format data palsu.
8. Virus Backdoor
Virus ini mirip dengan trojan, tapi bentuknya serupa dengan file biasa seperti game. Nama backdoor merujuk pada mekanisme virus bisa yang mengakses sistem, jaringan, atau aplikasi.
9. Directory Virus
Virus ini membuat komputer melambat dan tidak bisa membuka program. Virus ini juga menginfeksi file berekstensi .exe sehingga file bisa hilang atau eror tanpa alasan. Ketika file .exe ini bekerja, virus itu akan aktif dan menginfeksi file lainnya.
10. Macro Virus
Jenis virus dengan bahasa pemograman suatu aplikasi sistem operasi. Virus ini biasanya datang dari email dan menyerang file .pps, .xls, atau file lainnya. Untuk itu, hindari mengeklik asal-asalan pesan yang tak jelas.
Sekitar tahun 2000-an, banyak sekali serangan virus yang sangat merugikan. Beberapa di antaranya disebut sebagai virus paling berbahaya. Mau tahu ceritanya?
Hacker & Cracker
Hacker
Peretas (bahasa Inggris: hacker) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan. (wikipedia)
Hacker ini mempunyai keinginan untuk mengetahui secara mendalam mengenai kerja suatu sistem, komputer atau jaringan komputer, sehingga menjadi orang yang ahli dalam bidang penguasaan sistem, komputer atau jaringan komputer.
Istilah hacker yang sering kita salah artikan mengenai hal-hal yang merusak/ hack seperti hack facebook, hack email, hack jaringan dan lain-lain. Tetapi sebetulnya Hacking adalah Ilmu seni, seni keamanan jaringan komputer.
Sifat-sifat Hacker :
- Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.
- Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
- Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
- Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.
Cracker
Sedangkan saudara kembar si Hacker adalah si Cracker. Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, dan mencuri data dari sistem.
Sifat-sifat Cracker :
- Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai contoh : Virus, Pencurian Kartu Kredit, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server dsb.
- Bisa berdiri sendiri atau berkelompok dalam bertindak.
- Mempunyai website atau channel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
- Mempunyai IP address yang tidak bisa dilacak.
- Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.
Contoh Cyber-Crime
Regin
adalah malware yang pernah membobol sistem keamanan Uni Eropa dan sebuah
operator telekomunikasi di Belgia. Peristiwa pembobolan tersebut terjadi pada
2011 dan 2013, namun malware yang dipakai untuk membobolnya baru diketahui
sekarang. Regin bukan sekadar malware biasa. Malware ini adalah alat mata-mata
yang bisa digunakan untuk membajak keseluruhan jaringan serta infrastruktur
tertentu. Program jahat ini dirancang untuk tetap tak terdeteksi selama
bertahun-tahun. Fitur paling hebatnya adalah sebuah komponen yang membuatnya
bisa membajak stasiun telekomunikasi GSM sehingga penyerang bisa mengendalikan
seluruh jaringan komunikasi. Pembuat Regin masih misterius. Namun banyak yang
meyakini malware canggih ini dibuat oleh departemen intelijen Inggris
Government Communication Headquarters (GCHQ) dengan bantuan National Security
Agency (NSA)
Pelanggaran
yang dilakukan oleh kejahatan ini adalah peretasan dan data-data pemerintah
Negara di Uni Eropa. Sehingga banyak data dari Negara di Eropa terutama di
Belgia banyak yang bocor di darkweb/deepweb yang menyebabkan tersebarnya
kelemahan-kelemahan dari Negara dan masalah di pemerintahannya
Menurut
saya kasus ini merupakan suatu kasus Cyber-crime paling parah di abad ini,
sebab kasus ini diketahui setelah bertahun-tahun kemudian sehingga banyak data
yang bocor ke public dan Siapa orang yang pembuat virus(Regin) ini tidak dapat
diketahui identitas sampai pada saat ini. Apakah ini suatu serangan dari GHCHQ
dan NSA atau tidak ? itu masih menjadi misteri sampai pada saat ini.
REFERENCE
https://www.qtera.co.id/sistem-keamanan-jaringan/
http://bayushanku.blogspot.com/2015/09/aspek-keamanan-jaringan-di-komputer.html
http://ubaya.ac.id/2018/content/articles_detail/148/Hacker-dan-Cracker.html