Lompat ke konten Lompat ke sidebar Lompat ke footer

Bahaya Dan Pencegahan Keamanan Data Di Jaringan

Bahaya Dan Pencegahan Keamanan Data Di Jaringan - Teknologi informasi yang semakin maju dan berkembang memiliki banyak keuntungan dalam kehidupan manusia, namun dibalik itu aspek negatifnya juga banyak terjadi seperti: kejahatan komputer, yang meliputi pencurian, penipuan, pemerasan, kompetitif, dan banyak lainnya. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentudi dalam perusahaan tersebut.

Bahaya Dan Pencegahan Keamanan Data Di Jaringan_
image source: www.topgallant-partners.com
baca juga: Memahami Konsep Keamanan Komputer Secara Umum

Penyebab Meningkatnya Kejahatan Komputer
  • Aplikasi bisnis yang menggunakan teknologi informasi dan jaringan komputer semakin meningkat. 
  • Desentralisasi dan distributed server menyebabkan lebih banyak sistem yang harus ditangani. 
  • Transisi dari single-vendor ke multi-vendor
  • Meningkatnya kemampuan pemakai di bidang komputer
  • Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer
  • Perangkat Hukum yang kurang akomodatif
  • Semakin kompleksnya sistem yang digunakan
  • Terjadinya lubang keamanan
  • Semakin Banyak usaha yang memanfaatkan IT terutama berbasis jaringan

Aspek-aspek Keamanan Komputer

Aspek keamanan komputer adalah bentuk pertimbangan yang menyatakan sebuah komputer bisa dinyatakan aman. aspek keamanan komputer meliputi hal-hal seperti berikut ini :
  • Authentication, yaitu agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
  • Integrity, yaitu keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
  • Nonrepudiation, yaitu merupakan hal yang yang bersangkutan dengan sipengirim, sipengirim tidak dapat mengelak bahwa dia lah yang mengirim informasi tersebut.
  • Authority, yaitu Informasi yang berada pada sistem jaringan tidak dapat dimodifikasioleh pihak yang tidak berhak atas akses tersebut.
  • Confidentiality, yaitu merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
  • Privacy, yaitu merupakan lebih ke arah data-data yang sifatnya privat (pribadi).
  • Availability, yaitu aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketikadibutuhkan.
  • Access Control, aspek ini berhubungan dengan cara pengaturan akses kepada informasi.

Konsep Keamanan

Tujuan / Syarat Keamanan
  • Kerahasiaan (Secrecy), berhubungan dengan hak akses untuk membaca data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang.
  • Integritas (Integrity), berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak. 
  • Ketersediaan (Availability), berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.

Lingkup Pengamanan
  1. Pengamanan Secara Fisik. Komputer secara fisik adalah wujud komputer yang bisa dilihat dan diraba, seperti monitor, CPU, keybord, dan lain-lain.
  2. Pengamanan Akses. Ini dilakukan untuk komputer PC yang menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan
  3. Pengamanan Data. Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hirarki akses di mana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. 
  4. Pengamanan Komunikasi Jaringan. Jaringan di siniberkaitan erat dengan pemanfaatan jaringan baik privat maupun publik seperti internet.

Bentuk-Bentuk Ancaman

Bentuk-bentuk ancaman yang mungkin terjadi pada sistem komputer baik yang berbasis jaringan maupun tidak pada dasarnya dibedakan menjadi empat kategori, yaitu:
  1. Interruption, merupakan suatu bentuk ancaman terhadap availability
  2. Interception, merupakan suatu bentuk ancaman terhadap secrecy
  3. Modification, merupakan suatu bentuk ancaman terhadap integrity
  4. Fabrication, juga merupakan suatu bentuk ancaman terhadap integrity

Program Perusak / Pengganggu

Secara garis besar program yang umumnya merusak atau mengganggu sistem komputer antara lain dapat dikelompokkan seperti Bug, Chameleons, Logic Bomb, Trojan Horse, Virus, dan Worm.

Prinsip Desain Pengamanan berupa Least Privilege, Economy of Mechanisms, Complete Mediation, Open Design, Separation of Priviledge, Least Common Mechanism, Psychological Acceptability.

Sedangkan datangnya ancaman keamanan pada komputer bisa terjadi karena :
  • Serangan dari dalam atau lokal komputer (local attack), 
  • Karena melakukan akses ke Internet, dan
  • Karena adanya serangan haker (Hacker attack).

Local Attack

Local attack atau console hacking adalah usaha rekan kita sendiri untuk mengakses data secara tidak sah. Jadi para penyerang dapat mengakses komputer secara fisik dan berusaha masuk ke dalam penyimpanan data. Apabila komputer kita tidak diproteksi dengan password, maka data yang ada didalamnya dapat dilihat oleh siapa saja. Ada beberapa lapis pengamanan terhadap console hacking misalnya Men-set BIOS password, Men-set screen saver password, Men-set password pada folder, Men-enkripsi dokumen-dokumen penting.

Bahaya Berinternet

Bahaya sewaktu berinternet sudah dimulai sewaktu kita berselancar dan dapat dibagi atas dua bagian besar:
  • Remote Controlled Access
  • Infeksi Digital, misal virus.

Menurut Bernstein (et all, 1996) Ancaman terhadap penggunaan Internet dapat datang dari jaringan Internet maupun dari lingkungan dalam (internal). Beberapa jenis ancaman yang dapat diproteksi ketika komputer terhubung ke jaringan, dapat dikelompokkan menjadi kategori sebagai berikut :
  • Menguping (eavesdropping)
  • Menyamar (masquerade)
  • Pengulangan (reply)
  • Manipulasi data (data manipulation)
  • Kesalahan penyampaian (misrouting).
  • Pintu jebakan atau Kuda Troyan (trapdoor)
  • Virus (viruses)
  • Pengingkaran (repudiation).
  • Penolakan Pelayanan (denial of service)

Hacker Attack

Hacker menurut Eric Raymond di definisikan sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi yang cantik kepada masalah programming dan "hacking" adalah proses pembuatan-nya. Menurut Raymond ada lima (5) karakteristik yang menandakan seseorang adalah hacker, yaitu :
  • Seseorang yang suka belajar detail dari bahasa pemrograman atau system. 
  • Seseorang yang melakukan pemrograman tidak Cuma berteori saja. 
  • Seseorang yang bisa menghargai, menikmati hasil hacking orang lain. 
  • Seseorang yang dapat secara cepat belajar pemrogramman. 
  • Seseorang yang ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti "UNIX hacker".

Yang masih berhubungan dengan Hacker yaitu Cracker. Cracker adalah seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, membypass password atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. Cracker dapat mengerjakan hal ini untuk keuntungan, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

Dalam dunia hacker terjadi strata-strata (tingkatan) yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya, bukan karena umur atau senioritasnya. Untuk memperoleh pengakuan atau derajat, seorang hacker harus mampu membuat program untuk eksploit kelemahan sistem, menulis tutorial (artikel), aktif diskusi di mailing list, membuat situs web dan sebagainya. Secara umum yang paling tinggi (suhu) hacker sering di sebut ‘Elite’; di Indonesia mungkin lebih sering di sebut ‘suhu’. Sedangkan, di ujung lain derajat hacker dikenal ‘wanna-be’ hacker atau dikenal sebagai ‘Lamers’.

Cara Kerja Hacker

Gambaran tentang keseluruhan proses hacking, di bawah ini disajikan langkah-langkah logisnya, yaitu :
  1. Footprinting. 
  2. Scanning. 
  3. Enumeration. 
  4. Gaining Access. 
  5. Escalating Privilege. 
  6. Pilfering. 
  7. Covering Tracks. 
  8. Creating Backdoors. 
  9. Denial of Service.

Langkah Mengamankan Serangan Hacker

Secara umum ada enam (6) langkah besar yang mungkin bisa digunakan untuk mengamankan jaringan dan sistem komputer dari serangan hacker, yaitu :
  1. Membuat Komite Pengarah Keamanan.
  2. Mengumpulkan Informasi
  3. Memperhitungkan Resiko
  4. Membuat Solusi
  5. Implementasi & Edukasi / Pendidikan.
  6. Terus Menerus Menganalisa, dan Meresponds.

Carder

Istilah carder cenderung kurang popular dibanding hacker dan cracker. Carder merupakan istilah yang digunakan untuk kejahatan kartu kredit yang dilakukan lewat transaksi online. Ada sebagian orang yang menyatakan bahwa berlebihan jika carder ini disejajarkan dengan hacker dan cracker.

Enkripsi

Enkripsi merupakan aspek yang sangat penting dalam komunikasi data melalui komputer, sehingga kerahasiaan data tetap terjamin. Enkripsi adalah sebuah proses yang mengubah suatu data menjadi kode yang tidak bisa dimengerti (tidak terbaca).

Cara Kerja Enkripsi

Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi, data kita disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut, juga digunakan sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (private key) atau dengan kunci yang berbeda (public key).

Nikita Dini
Nikita Dini Blogger, Internet Marketer, Web Designer

Posting Komentar untuk "Bahaya Dan Pencegahan Keamanan Data Di Jaringan"