1.
Tujuan sistem keamanan jaringan
adalah untuk mengantisipasi resiko
jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung
ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam
jaringan komputer. (Dakwah, 2017)
Tujuan utama diterapkannya untuk sistem
keamanan komputer antara lain yaitu:
1. Membatasi akses fisik terhadap
komputer,
2. Menerapkan mekanisme pada hardware
dan
3. Sistem operasi untuk proteksi
komputer, serta
4.
Membuat siasat pemrograman untuk menciptakan program komputer yang mampu
diandalkan. (Dimas, 2016)
2.
Cara Pengamanan Jaringan
Untuk
dapat menjaga kemanaan jaringan komputer dari tangan-tangan tidak bertanggung
jawab, dan juga untuk menghindari pembajakan dan juga pencurian data, maka ada
beberapa hal yang harus kita perhatikan dalam menjaga keamanan jaringan
komputer, yaitu :
a.
Keamanan
Secara Fisik
Kemanan
secara fisik meliputi faktor pencegah dan juga faktor kemanan yang mampu
menjaga agar bentuk fisik dari sebuah jaringan, alias perangkat keras jaringan
komputer aman secara fisik. Berikut ini adalah beberapa cara yang bisa
dilakukan untuk menjaga kemanan fisik dari jaringna komputer:
·
Letakkan
komputer server pada lokasi yang aman, dengan kunci yang hanya bisa diakses
oleh otoritas yang berwenang saja.
·
Sebisa
mungkin letakkan komputer server pada tempat yang sulit untuk di lihat orang.
·
Pastikan
CCTV juga ikut mengawasi seluruh perangkat fisik jaringan komputer selama 24
penuh.
·
BIsa
juga dengan cara meletakkan server di dalam sebuah jeruji besi yang memiliki
gembok, agar benar-benar aman.
·
Kabel-kabel
jaringan juga harus diperhatikan, agar jauh dari gangguan binatang pengerat yang
biasa merusak.
b.
Keamanan
pada BIOS
Apabila kemanan secara fisik cukup sulit
untuk dilakukan, karena keterbatasan ruang dan juga biaya, mka adari itu salah
satu hal yang bisa dilakukan adalah menerapkan BIOS security. BIOS security
dapat dilakukan dengan cara :
·
Membuat
kode password tertentu pada sistem BIOS.
·
Melakukan
disable booting dari floppy.
·
Gunakan
password yang unik dalam setiap folder, user account, dan juga data serta file
penting.
c.
Keamanan
software
Kesalahan ataupun terlalu banyak
software yang diinstal atau bahkan terinstallnya software yang tidak
diperlukan, akan menyebabakan banyak cracker dan juga hacker mampu melakukan
proses cracking. Melalui software tersebut, yang menyebabkan data dari server
dapat diakses dengan mudah. (S.Kom, 2015)
Prinsip
keamanan jaringan
Sebelum
memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip
keamanan itu sendiri.
1.
Kerahasiaan (confidentiality)
dimana
object tidak di umbar, di owol-owol atau dibocorkan kepada subject yang tidak
seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize
user.
2.
Integritas (Integrity)
bahwa
object tetap orisinil, masih ting-ting, tidak diragukan keasliannya, tidak
dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
3.
Ketersediaan (Availability)
dimana
user yang mempunyai hak akses atau authorized users diberi akses tepat waktu
dan tidak terkendala apapun.
Prinsip
keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability).
Dan salah satu tujuan utama dari pengendalian akses adalah untuk menjaga jangan
sampai ada yang tidak authorize mengakses objek-2 seperti jaringan; layanan-2;
link komunikasi; komputer atau system infrastruktur jaringan lainnya oleh apa
yang kita sebut sebagai ancaman keamanan jaringan. (ADMIN, 2009)
3.
Ancaman pada sistem keamanan jaringan
Jenis Ancaman Sistem Keamanan Komputer
·
Adware
: adalah iklan produk atau penawaran layanan yang merupakan bagian dari sebuah
situs atau aplikasi. Script yang ditulis pada suatu halaman web memungkinkan
adware untuk berjalan sendiri (autorun applications) yang akan muncul pada saat
kita surfing di suatu situs tertentu atau sedang menjalankan aplikasi. Biasanya
adware sangat gampang untuk di nonaktifkan, tapi tidak dengan varian adware
yang memiliki suatu teknik anti-removal dan ini biasanya sangat mengganggu.
·
Backdoor
Trojan : Mempunyai arti dimana tidak adanya kuasa untuk mengakses sebuah sistem
dan mem-bypassmekanisme keamanan
·
Bluejacking
bluejacking : lebih ditujukan untuk mengirimkan pesan-pesan yang tidak
dinginkan.
·
Bluesnarfing
: serangan hacking yang menggunakan Bluetooth untuk mengakses sebuah perangkat
mobile
·
Boot
Sector Viruses : virus yang memanfaatkan hubungan antar komputer dan tempat
penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat suatu
program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer
bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi
dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel
partisi.
·
Browser
Hijackers : Browser hijacker dapat dikategorikan sebagai virus karena menumpang
pada sistem (browser) dan dapat melakukan duplikasi untuk menginfeksi sistem
lain. salah satu virus berjenis browser hijacker yang cukup populer adalah
CoolWebSearch (yang akan mengarahkan browser ke alamat coolwebsearch.com) dan
websiteblockonline.com (yang menampilkan pesan seolah-olah komputer sedang
terserang virus).
·
Chain
Letters : surat berantai, yaitu surat yang dikirimkan kepada seseorang untuk
dikirim lagi ke penerima yang lain.
·
Cookies
: serangkaian teks yang disimpan pada komputer Anda oleh situs web yang Anda
kunjungi. Pada umumnya cookie menyimpan pengaturan atau preferensi Anda untuk
suatu situs web tertentu, misalnya bahasa yang dipilih, atau lokasi (negara)
Anda. Ketika Anda kembali ke situs web tersebut, Firefox akan mengirimkan
cookie yang bersesuaian kepada situs web yang bersangkutan.
·
Denial
of Service Attack : merupakan sebuah usaha (dalam bentuk serangan) untuk
melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat
menyediakan servis-servisnya (denial of service) atau tingkat servis menurun
dengan drastis.
·
Dialers
Dialers : adalah program instalasi modem dial-up internet connection. Sebagian
internet provider (blacklists) menggunakan program ini untuk mendongkrak sistem
tagihan koneksi internet anda. Beruntunglah bagi anda yang menggunakan jalur
internet broadband (seperti DSL atau LAN) karena biasanya komputer yang
menggunakan koneksi internet seperti ini tidak membenamkan modem ke dalam
sistem operasi komputer.
·
Document
Viruses : adalah virus yang memanfaatkan file yang dapat diijalankan/dieksekusi
secara langsung. Biasanya file *.EXE atau *.COM. Tapi bisa juga menginfeksi
file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari
satu media ke semua jenis media penyimpanan dan menyebar dalam sebuah jaringan.
·
Email
Viruses : Virus yang dikirimkan sebagai file lampiran pada e-mail, virus baru
akan bekerja dan menginfeksi jika kita membuka file attachment tersebut.
Sebagian besar adalah virus Macro yang menyerang aplikasi Microsoft Word,
biasanya file virus tersebut berekstensi .exe. Contohnya seperti virus
Worm.ExploreZip.
·
Internet
Worms : lubang keamanan atau celah kelemahan pada komputer kita yang
memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file
yang umumnya terjadi pada jaringan.
·
Mobile
Phone Viruses
·
Mousetrapping
·
Obfuscated
Spam
·
Page-Jacking
·
Obfuscated
Spam
·
Page-Jacking
·
Palmtop
Viruses
·
Parasitic
Viruses
·
Pharming
·
Phising
: Dikenal juga sebagai ‘Brand spoofing’ atau ‘Carding’ adalah sebuah bentuk
‘layanan’ yang menipu anda dengan menjanjikan keabsahan dan keamanan transfer
data yang anda lakukan. Phising menyerang melalui email, pesan-pesan yang
terdisplay di jendela peringatan (pop-up windows), atau situs-situs milik
pemerintah/organisasi/institusi resmi.
·
Potentially
Unwanted Applications
·
Ransomeware
·
Rootkit
: Sekumpulan program atau keperluan yang mengizinkan seseorang untuk memelihara
akses root-levelpada system
·
Share
price scams
·
Spam
: adalah pesan-pesan yang terkirim kepada anda berisikan informasi-informasi
yang sama sekali tidak berkaitan selama aktivitas berinternet. Dikenal juga
dengan sebutan ‘junk-email’, yang mengiklankan produk atau layanan-layanan
tertentu.
·
Spear
Phising
·
Spoofing
·
Spyware
: adalah program yang dapat merekam secara rahasia segala aktivitas online
anda, seperti merekam cookies atau registry. Data yang sudah terekam akan
dikirim atau dijual kepada perusahaan atau perorangan yang akan mengirim iklan
atau menyebarkan virus.
·
Trojan
Horse : Sebuah program yang berpura-pura sebagai program yang bermanfaat,
bisaanya gratis, semisal game atau screen saver, tetapi mwmbawa virus atau
instruksi destruktif yang bisa berjalan tanpa sepengetahuan kita. Salah satu
fitur perusaknya ialah terbukanya program backdoor, yaitu sebuah program
illegal yang memungkinkan pengguna yang tidak berhak bisa mengontrol komputer
kita tanpa sepengetahuan kita.
·
Viruses
Virus : adalah program yang bisa mereplika dirinya sendiri, menulari
program-program lain dan menjadikan file-file program yang tertular sebagai
infector dan merusak software, hardware, bahkan data yang sedang berproses.
·
Viruses
Hoaxes
·
Voice
Phising
·
Zombies (ALFIANURFIDIARAHMAH, 2016)
DAFTAR PUSTAKA
ADMIN. (2009,
Juni 4). Ancaman Keamanan Jaringan. Retrieved from Jaringan Komputer:
https://jaringan-komputer.cv-sysneta.com/ancaman-keamanan-jaringan/
ALFIANURFIDIARAHMAH. (2016, Maret 25). ANCAMAN KEAMANAN
PADA SISTEM KOMPUTER DAN BAGAIMANA SISTEM OPERASI MENANGANINYA. Retrieved
from AFR alfianur fidia rahmah:
https://alfianurfidiarahmah.wordpress.com/2016/03/25/ancaman-keamanan-pada-sistem-komputer-dan-bagaimana-sistem-operasi-menanganinya/
Dakwah, K. C. (2017, September 13). Sistem Keamanan
Jaringan : Pengertian, Elemen, Manfaat, dan Aspek-aspeknya. Retrieved
from MATERIPENDIDIKAN.INFO:
https://www.materipendidikan.info/2017/09/sistem-keamanan-jaringan-pengertian.html
Dimas, I. (2016, 1 8). TUJUAN DAN JENIS SISTEM KEAMANAN
KOMPUTER. Retrieved from 04213151 – Ignatus Dimas:
http://ignatiusdimas.mhs.narotama.ac.id/2016/01/08/tujuan-dan-jenis-sistem-keamanan-komputer/
S.Kom, E. P. (2015, September 23). 3 Cara Menjaga
Keamanan Jaringan Komputer. Retrieved from dosenit.com:
https://dosenit.com/jaringan-komputer/security-jaringan/cara-menjaga-keamanan-jaringan-komputer