KEAMANAN JARINGAN KOMPUTER
MENGETAHUI TENTANG SISTEM KEAMANAN JARINGAN UNTUK PROTEKSI PERANGKAT KOMPUTER ANDA

Berbagai ancaman yang dapat membahayakan perangkat komputer membuat setiap pemilik dan pengguna komputer wajib memiliki sistem keamanan jaringan. Ketahui informasi lebih lengkapnya hanya di artikel ini!
Bagaimana perasaan Anda saat jaringan komputer Anda diakses oleh orang yang tidak berhak alias penyusup? Tentunya sangat marah, bukan? Mereka bisa jadi mencuri data pribadi Anda dan menggunakannya untuk berbuat jahat. Untuk itulah diperlukan sebuah sistem keamanan untuk melindungi jaringan komputer Anda. Artikel ini akan membahas lebih lanjut seputar sistem keamanan jaringan yang berguna untuk Anda.
Definisi Sistem Keamanan Jaringan
Sistem keamanan jaringan adalah proses untuk mengidentifikasi dan mencegah pengguna yang tidak sah dari suatu jaringan komputer. Tujuannya tentu saja untuk mengantisipasi resiko ancaman berupa perusakan bagian fisik komputer maupun pencurian data seseorang.
Hubungan Keamanan Sistem Komputer dengan Keamanan Jaringan Komputer
Variabel Keamanan Sistem Komputer mempengaruhi Kualitas Pelayanan Internet
Variabel Keamanan Jaringan dan Sistem Operasi dan Keamanan Sistem Komputer bersama – sama mempengaruhi Kualitas Pelayanan Internet
Gangguan Jaringan Komputer
Mengalami masalah pada jaringan komputer merupakan hal yang sangat menyebalkan. Pasalnya kini semua aktivitas manusia terhubung melalui jaringan komputer. Bagaimanapun, jaringan komputer adalah sistem kompleks yang terdiri dari berbagai struktur dan komponen.
Ada beragam jenis masalah pada jaringan komputer yang dapat menyebabkan gangguan lokal hingga koneksi jaringan global. Jika jaringan Anda gagal atau mengalami masalah apa pun, maka produktivitas pribadi bahkan organisasi Anda akan terpengaruh. Berikut masalah pada jaringan komputer yang biasa terjadi lengkap dengan solusi mengatasinya.
Metode Serangan pada Sistem Jaringan Komputer
1. Spoofing
Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing
- IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
- DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
- Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal
DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan
metode menghabiskan resource yang dimiliki server sampai server tersebut
tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada
beberapa cara yang biasanya dilakukan attacker yaitu
- Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem
- Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server
- Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem
DDOS (Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus
untuk menyerang satu server sehingga dapat mengakibatkan server tidak
dapat berfungsi bagi klien.
3. Packet Sniffing
Paket Sniffing merupakan teknik pencurian data dengan cara
memonitoring dan menganalisis setiap paket data yang ditransmisikan dari
klien ke server. biasanya attacker melakukan serangan ini menggunakan
tools wireshark dan netcut untuk mencuri password dan pengambilan
data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket
sniffing
- Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary
- Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami
- Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
- Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya
Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate
5. Trojan Horse
Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:
- Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker
- Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.
- RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll
6. SQL Injection
Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana
website mengijinkan user untuk menginput data tetapi tanpa adanya filter
terhadap malicious character sehingga attacker bisa mendapatkan akses
kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan
kedalam bagian-bagian tertentu pada website yang berhubungan dengan
database dari situs tersebut. attacker biasanya memasukan data link yang
mengarahkan korban menuju website yang digunakan attacker untuk
mengambil informasi/data pribadi dari korban.
Langkah-Langkah Menjaga Keamanan Jaringan Komputer
ncaman tersebut dapat berupa cybersecurity, ancaman hacker, pencurian data, dan masih banyak lagi. Tidak hanya menjaga informasi pribadi perusahaan Anda akan tetapi network security
dapat melakukan hal yang lebih daripada itu yaitu dapat membuat
organisasi Anda lebih produktif, lebih efisien, dan pada akhirnya
menjadi lebih menguntungkan. Maka dari itu, keamanan jaringan ini harus
terus dijaga untuk menghindari hal-hal yang membahayakan tersebut.
Bagaimana caranya meningkatkan keamanan jaringan di perusahaan Anda?
Berikut kami sudah merangkum 5 cara ampuhnya untuk Anda.
1. Kunci Jalur Akses Ke Jaringan
Langkah pertama yang harus diambil adalah kunci jalur akses ke
jaringan. Hal ini dikarenakan Ada banyak cara untuk mengakses jaringan
Anda. Apa yang dimaksud dengan mengunci jalur akses? Maksudnya mengunci
titik akses meliputi :
- Konfigurasikan firewall dengan benar. Hal ini bertujuan untuk membatasi informasi yang masuk ke jaringan Anda.
- Selanjutnya, mencegah orang menggunakan perangkat eksternal yang tidak sah di jaringan milik Anda. Hal ini dapat menghindarkan Anda dari ancaman virus maupun pelanggaran data.
- Terakhir, membatasi orang-orang mengakses jaringan Anda dari jarak jauh melalui VPN maupun perangkat lunak akses jarak jauh lainnya.
2. Penilaian Keamanan Jaringan
Langkah kedua adalah melakukan penilaian keamanan jaringan. Namun
sebelum itu, identifikasi terlebih dulu yang membentuk jaringan Anda
seperti server, router, komputer, firewall, switches, dan lain-lainnya.
Penilaian ini harus mencakup non-teknis seperti kesenjangan informasi
yang ada di jaringan maupun wawasan teknis seperti pemindaian informasi
yang ada di jaringan.
3. Dokumentasikan Kebijakan Keamanan Jaringan
Selanjutnya, Anda perlu membuat kebijakan yang mendokumentasikan
persyaratan keamanan jaringan teknis maupun non-teknis. Hal ini termasuk
kontrol kualitas yang terkait dengan perangkat keras jaringan,
persyaratan yang berkaitan dengan pengguna yang berwenang dan akses
jarak jauh.
4. Atur dan Konfigurasikan Perangkat Jaringan
Langkah berikutnya adalah atur dan konfigurasikan perangkat jaringan
dengan benar. Kenapa? Hal ini bertujuan untuk menjaga keamanan. Jika
tidak dilakukan dengan baik, resiko keamanan akan muncul seperti port
pada firewall membuka jaringan ke dunia luar yang dibiarkan terbuka.
Tidak hanya itu saja, perangkat jaringan seperti router dan switches
juga dapat menjadi resiko keamanan jika tidak dikonfigurasikan dengan
benar.
5. Tetap Monitoring Jaringan Anda
Langkah terakhir berikut merupakan solusi yang tepat untuk masalah
keamanan jaringan. Dengan langkah terakhir ini, Anda dapat memonitoring
jaringan selama 24 jam sehingga Anda tidak perlu khawatir lagi akan
masalah keamanan seperti ancaman peretas dan sejenisnya. Staf maupun
vendor IT akan mencari aktivitas mencurigakan, cyber attack, dan
kerentanan keamanan di jaringan Anda ketika memonitor keamanan jaringan,
Level - Level Keamanan Sistem Komputer
- Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
- Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
- Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
- Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
- Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi
Komentar
Posting Komentar