KEAMANAN JARINGAN KOMPUTER DAN CONTOH KASUSNYA
KEAMANAN JARINGAN KOMPUTER SERTA SALAH SATU KASUS KEAMANAN JARINGAN DI DUNIA
Keamanan
merupakan salah satu aspek penting dari sebuah sistem informasi. Terhubungnya
LAN atau komputer ke internet membuka potensi adanya lubang keamanan (security
hole). Kemudahan mengakses informasi berbanding terbalik dengan tingkat
keamanan sistem informasi. Keamanan informasi adalah bagaimana kita mencegah
penipuan (cheating) atau mendeteksi adanya penipuan di sebuah sistem berbasis
informasi.
Contoh keamanan ;
1.
Keamanan yang bersifat fisik (physical
security) termasuk akses orang ke gedung, peralatan dan media yang digunakan,
yang memungkinkan untuk mendapatkan informasi tentang keamanan
2.
Keamanan yang berhubungan dengan orang
termasuk identifikasi dan profil resiko dari orang yang memiliki akses,
contohnya berpura2 sebagai pemakai yang lupa password dan minta supaya diganti.
3.
Keamanan dari data dan media serta teknik
komunikasi. Kelemahan dalam software yang digunakan untuk mengelola data.
4.
Keamanan dalam operasi termasuk prosedur
yang digunakan untuk mengatur dan mengelola sistem keamanan dan prosedur
setelah serangan
Aspek keamanan computer :
1.
Privacy/Confidentiality
àUsaha
untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy
lebih kepada data-data yang sifatnya privat, contohnya adalah e-mail. Confidentiality
berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu,
contohnya data-data yang sifatnya pribadi yang ingin diproteksi penggunaan dan
penyebarannya. Usaha untuk meningkatkan P/C adalah menggunakan teknologi
kriptografi (enkripsi dan dekripsi).
2.
Integrity
àInformasi
tidak boleh diubah tanpa seizin pemilik informasi. Contoh : adanya virus,
trojan horse atau pemakai lain yang mengubah informasi tanpa izin. Penggunaan
enkripsi dan digital signature dapat mengatasi masalah ini.
3.
Authentication
àIni
untuk menyatakan bahwa informasi, orang yang mengakses atau memberikan
informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi
adalah betul-betul server yang asli.. Membuktikan keaslian dokumen dilakukan
dengan teknologi watermarking dan digital signature. Untuk akses control dengan
menggunakan password.
4.
Availability
àKetersediaan
informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat
menghambat atau hilangnya akses ke informasi.
5.
Access Control
àCara
pengaturan akses kepada informasi, berhubungan dengan klasifikasi data dan
user. Mekanisme authentication privacy dan access control sering dilakukan
dengan menggunakan kombinasi user id/password.
6.
Non repudiation
àMenjaga
agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Penggunaan digital signature dan teknologi kriptografi dapat menjaga aspek ini.
Serangan Terhadap
Keamanan Sistem Informasi
1.
Interuption à perangkat sistem
menjadi rusak atau tidak tersedia. Contohnya DoS (denial of service attack)
2.
Interception à
pihak yang tidak berwenang berhasil mengakses aset atau informasi, contohnya
penyadapan (wiretapping)
3.
Modification à
pihak yang tidak berwenang berhasil mengakses dan mengubah aset, contohnya
mengubah isi website dengan pesan pesan yang merugikan pemilik
4.
Fabrication à pihak yang tidak
berwenang menyisipkan objek palsu ke dalam sistem, contohnya memasukkan pesan
palsu seperti e-mail kedalam jaringan
Hacker dan Cracker
Hacker
·
Hacker lebih mengarah pada peretasan untuk
tujuan positif
·
Dia orang yang menggunakan keahliannya
dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam sebuah software.
·
Hacker bertujuan untuk menyempurnakan
sistem. Mereka cenderung mengembalikan sistem seperti semula dan tidak berusaha
untuk merusaknya. Justru mereka meretas untuk memperbaiki sistem keamanan
komputer yang rusak.
·
Hacker akan selalu haus dalam pengetahuan
mengenai komputer. Mereka akan selalu menjadi orang yang pertama dalam
mempelajari hal baru mengenai bahasa komputer seperti C, C++, HTML dan lainnya.
Cracker
·
Memanfaatkan kelemahan-kelemahan pada
sebuah sistem atau software untuk melakukan tindak kejahatan.
·
Cracker bersifat destruktif, melakukan
cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan
sendiri.
·
Seseorang yang jago dalam meretas dan
menyusup di sistem komputer dengan tujuan untuk mengambil informasi tanpa izin.
Para Cracker dikenal sebagai perusak sistem juga jaringan komputer yang ada.
Tak segan, para Cracker mengambil aksi illegal yang bertentangan dengan hukum.
·
Berbeda dengan Cracker yang dianggap
memiliki tingkatan lebih rendah jika dibandingkan dengan Hacker. Memang tak
jarang Cracker memiliki kemampuan yang luar biasa dalam bidang sistem komputer.
Namun sayangnya, kemampuannya ini tidak diimbangi dengan hal-hal positif.
·
Cenderung ingin meretas dan merusak sistem
keamanan komputer yang ada.
·
Memiliki pikiran negatif dimana mereka
mempelajari hal baru untuk merusak sistem komputer.
·
Cenderung memiliki niat yang negatif,
seperti merusak dan mencuri. Bahkan mereka tidak akan peduli bahwa perbuatannya
illegal dan melanggar hukum.
Virus Pada Komputer
Virus adalah suatu
program komputer yang dapat menyebar pada komputer atau jaringan dengan cara
membuat copy dirinya tanpa sepengetahuan pengguna komputer. Virus komputer
umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung
merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan
cara memuat program yang memaksa over process ke perangkat tertentu. Efek
negatif virus komputer adalah memperbanyak dirinya sendiri, yang membuat sumber
daya pada komputer (seperti penggunaan memori) menjadi berkurang secara signifikan.
Hampir 95% virus komputer berbasis sistem operasi Windows. Sisanya menyerang
Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas
akan merusak perangkat keras.
Jenis-Jenis Virus Pada
Komputer
·
Worm - Menduplikatkan dirinya sendiri pada
cakram keras. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan
worm itu. tapi worm memanfaatkan celah keamanaan yang memangnterbuka atau lebih
dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth
yang tersedia.
·
Trojan - Mengambil data pada komputer yang
telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
·
Backdoor - Hampir sama dengan trojan.
Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
·
Spyware - Virus yang memantau komputer
yang terinfeksi.
·
Rogue - merupakan program yang meniru
program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan
memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah
agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan
mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka
celah keamanan dalam komputer guna mendatangkan virus lain.
·
Rootkit - Virus yang bekerja menyerupai
kerja sistem komputer yang normal. Virus ini dapat menyerupai program root
komputer.
·
Polymorphic virus - Virus yang gemar
beubah-ubah agar tidak dapat terdeteksi.
·
Metamorphic virus - Virus yang mengubah
pengkodeannya sendiri agar lebih sulit dideteksi.
·
Virus ponsel - Virus yang berjalan di
telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak
telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat
panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
·
Boot Virus : jika komputer dinyalakan
sebauh inisialprogram di boot sector akan dijalankan.
·
File Virus : adalah virus yang menginfeksi
executable program
·
Multipartite Virus : virus yang menginfeksi
boot sector dan file
·
Macro virus : targetnya adalah documen excel
atau word, dia akan mulai menginfeksi bila program aplikasi membaca document
yang berisi macro.
Cara
Mencegah atau Menanggulangi Virus pada Komputer
·
Memahami resiko virus
·
Instal program anti virus dan update
secara reguler
·
Selalu gunakan software patch untuk
menutupi lubang security
·
Gunakan firewall
·
Backup data secara regular
Spyware
adalah salah satu bentuk perangkat lunak mencurigakan (malicious
software/malware) yang menginstalasikan dirinya sendiri ke dalam sebuah sistem
untuk mencuri data milik pengguna. Spyware memantau kebiasaan pengguna dalam
melakukan penjelajahan Internet untuk mendatangkan "segudang iklan"
kepada pengguna, spyware melakukan pencurian data dan mengirimkan hasil yang ia
kumpulkan kepada pembuatnya.
Spam atau
bisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan elektronik
untuk mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spam
menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak
dikehendaki oleh penerimanya.
Pada akhirnya, spam dapat
menimbulkan ketidaknyamanan bagi para pengguna situs web. Orang yang
menciptakan spam elektronik disebut spammers. Bentuk spam yang dikenal secara
umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet
newsgroup, spam mesin pencari informasi web (web search engine spam), spam
blog, spam wiki, spam iklan baris daring, spam jejaring sosial.
Salah satu Kasus Keamanan
Jaringan yang pernah terjadi di dunia.
Serangan Cloudbleed
ke Cloudflare
Pada akhir bulan februari
2017, adanya sebuah kasus dimana bocornya data-data dari cloudflare, sebuah
perusahaan penyedia layanan cloud dan kemanan. Cloudbeed pertama kali ditemukan
ole Tavis Ormandy dari Google Project Zero yang melaporkan adanya bug di cloudflare.
Penamaan Cloudbleed sendiri
dibuat oleh Tavis yang merujuk pada serangan bug Heartbleed pada 2014. Meski
serangannya tidak sedahsyat Heartbleed, namun data-data yang bocor meliputi
banyak informasi sensitif, seperti password, cookies, serta authentication
token dari banyak situs-situs yang menjadi kliennya. Hal tersebut tentu menjadi
ancaman bagi situs yang menjadi korban juga pengguna situs tersebut yang
terancam privasinya. Jadi, langkah pertama yang perlu Anda ambil adalah
mengubah SEMUA kata sandi Anda di setiap akun di Internet dan memungkinkan
autentikasi dua-faktor jika memungkinkan. Namun pihak Cloudflare menyatakan
telah mengetahui dan memperbaiki sekitar 0,00003 persen data yang bocor. Beberapa
data yang bocor di cachce oleh mesin pencari.
Cloudflare memiliki
banyak klien besar, seperti Uber, Fitbit, dan masih banyak lagi. Bahkan efek
serangan Cloudbleed juga menyerang beberapa situs penukaran dan bursa Bitcoin
seperti Coinbase, BitPay, Blockchain, dan LocalBitcoins.
Namanya berasal dari bug Heartbleed, yang sangat mirip dengan
yang baru. Bahkan, ternyata bug Cloudbleed adalah hasil dari kesalahan satu
karakter dalam kode Cloudflare yang tampaknya telah menyebabkan bencana. Saat
ini tidak ada informasi apakah ini kesalahan manusia atau tindakan yang
disengaja, tetapi akan tampak lebih jelas setelah perusahaan keluar di depan
umum untuk mengklaim serangan itu.
Masalahnya muncul bermula
dari keputusan perusahaan menggunakan parser HTML yang sekarang disebut dengan
cf-HTML. Cf-HTML adalah sebuah aplikasi memindai kode untuk menampilkan
informasi yang relevan seperti tag awal dan tag akhir. Ini mempermudah untuk
memodifikasi kode itu. Ternyata bug mendasar yang menyebabkan kebocoran memori
telah ada di parser berbasis Ragel Cloudflare selama bertahun-tahun tetapi
tidak ada memori yang bocor karena cara buffer NGINX internal digunakan.
Memperkenalkan cf-html justru mengubah buffering yang telah memungkinkan
kebocoran meskipun tidak ada masalah dalam cf-html itu sendiri.
Banyak outlet berita
utama menyarankan pengguna situs yang dihosting oleh Cloudflare untuk mengubah
kata sandi mereka, karena akun yang
dilindungi oleh autentikasi multi-faktor dapat berisiko. Kata sandi aplikasi
seluler juga bisa terpengaruh. Para peneliti di Arbor Networks , dalam
peringatan, menyarankan bahwa "Sebagian besar dari kami, satu-satunya
respons yang benar-benar aman terhadap kebocoran informasi berskala besar adalah
dengan memperbarui kata sandi kami untuk semua situs Web dan layanan terkait yang
kami gunakan setiap hari ... Hampir semuanya."
Namun, kolumnis
cybersecurity Magazine Inc. , Joseph Steinberg, menyarankan orang-orang untuk
tidak mengubah kata sandi mereka, dengan menyatakan bahwa "risiko saat ini
jauh lebih kecil daripada harga yang harus dibayar dalam peningkatan 'kelelahan
cybersecurity' yang mengarah ke masalah yang jauh lebih besar di masa
depan."
Referensi
https://id.wikipedia.org/wiki/Keamanan_jaringan
https://carisinyal.com/perbedaan-hacker-dan-cracker/
https://id.wikipedia.org/wiki/Virus_komputer
https://en.m.wikipedia.org/wiki/Cloudbleed
https://id.begin-it.com/5512-cloudbleed-security-threat-taking-internet-storm
https://diskominfo.mojokertokab.go.id/artikel/sembilan-langkah-menuju-kota-pintar-1558612552
Komentar
Posting Komentar