Konsep Dasar Keamanan dan Jaringan Informasi

Kelas E DTSKelompok 1
10 min readSep 9, 2022

--

KEAMANAN JARINGAN

source = https://www.tortechnologies.com/wp-content/uploads/2020/11/firewall-secure-network-business.png

Konsep Dasar Keamanan dan Jaringan Informasi

Diera serba global sekarang, Karena jaringan Internet publik dan global secara luas tidak aman, lebih banyak perhatian harus diberikan pada keamanan sistem informasi berbasis Internet. Ketika data dikirim dari satu komputer di Internet ke komputer lain, harus melewati serangkaian komputer lain. Ini berarti bahwa pengguna dapat mengambil alih satu atau lebih komputer.

Kejahatan cyber atau yang lebih umum dikenal dengan cybercrime, adalah jenis kejahatan virtual melalui penggunaan media komputer yang terhubung ke internet dan mengeksploitasi komputer lain yang terhubung ke internet. Ketika kerentanan ada di sistem operasi, mereka menciptakan kerentanan dan lubang terbuka yang dapat digunakan hacker, cracker, dan script kiddies untuk masuk ke komputer tersebut Kejahatan yang terjadi dapat berupa:

1. Pencurian terhadap data

2. Akses terhadap jaringan internal

3. Perubahan terhadap data-data penting

4. Pencurian informasi dan berujung pada penjualan informasi

Untuk meminimalisir ancaman kejahatan cyber, semua elemen masyarakat perlu menyadari bahwa siapapun dapat menjadi korban. Maka, kesadaran penggunaan internet yang aman diharapkan masyarakat memerlukan tindakan preventif untuk meminimalisir kejahatan ataupun serangan cyber yang akan terjadi. Cyber Security Awareness merupakan pemahaman akan keamanan sebuah internet. Cyber Security Awareness bisa berdampak pada keamanan data. Dengan memiliki kesadaran kemanan cyber, diharapkan masyarakat agar lebih waspada terhadap seluruh informasi yang diberikan melalui internet.

Selain dari meningkatkan awareness terkait cyber security, ada beberapa yang perlu diperhatikan seperti elemen dasar keamanan, aspek dasar keamanan, aspek dasar keamanan, kelemahan dan ancaman dalam jaringan, pencegahan dalam jaringan, dan jenis jenis insiden serangan yang terjadi dalam jaringan.

Elemen Dasar Keamanan

source = https://images.techhive.com/images/article/2015/05/firewall_thinkstock-100583207-large.jpg?auto=webp

Tujuan utama pengamanan data adalah untuk memastikan bahwa mempertahankan aplikasi dan informasi yang dipergunakan sebagai masukan (input) dan memacu keluaran (output) dengan aplikasi ini dan tidak dapat dikompromikan dengan kebencian atau mendobrak keamanan tanpa tujuan.

Sebagai hasilnya memungkinkan untuk mendefinisikan dasar keamanan jaringan sebagai elemen utama fungsional yang dibutuhkan dalam membangun suatu sistem security network. Mereka adalah kerahasiaan (confidentiality), keaslian (authentication), kewenangan (authorization), keintegritasan pesan (message integrity), dan pengirim asli (non-repudiation).

Dibawah ini adalah elemen dasar keamanan yang menyangkut 3 elemen dasar yakni sebagai berikut :

a. Keamanan jaringan (network security)

Melindungi jaringan komputer memerlukan implementasi dan pemeliharaan berbagai langkah keamanan. Peretas (hacker) pun bukanlah satu-satunya ancaman terhadap sistem jaringan, perangkat, dan data.

b. Keamanan aplikasi (application security)

Keamanan aplikasi itu penting dikarenakan aplikasi saat ini sering tersedia melalui berbagai jaringan dan terhubung ke cloud, meningkatkan kerentanan terhadap ancaman dan pelanggaran keamanan. Ada peningkatan tekanan dan insentif untuk tidak hanya memastikan keamanan di tingkat jaringan tetapi juga di dalam aplikasi itu sendiri. Salah satu alasannya adalah karena peretas mengejar aplikasi dengan serangan mereka lebih banyak hari ini daripada di masa lalu. Pengujian keamanan aplikasi dapat mengungkapkan kelemahan pada tingkat aplikasi, ini membantu mencegah serangan.

c. Keamanan komputer (computer security)

Solusi dari pengamanan atas komputer yang digunakan untuk memakai sebuah aplikasi, yang termasuk di dalamnya adalah sistem operasi. Keamanan bukanlah suatu produk jadi yang tinggal pakai dan dapat mengatasi semua segala gangguan. Keamanan merupakan suatu proses, yang terus menerus berkembang sesuai dengan perkembangan imu dan teknologi maupun gangguannya.

Selain itu Dibawah ini ada lima dasar fungsi elemen dari keamanan jaringan yang terdefinisi sebagai :

a. Kerahasiaan (Confidentiality)

Kerahasiaan atau privasi memastikan isi (content) suatu pesan (message) tidak akan terbaca oleh orang diluar penerima yang dituju atau yang mempunyai kewenangan unuk menerimanya.

b. Keaslian (Authentication)

Keaslian memastikan integritas identitas pengguna melalui identifikasi kesahan pengguna. Pengguna yang sah dibolehkan memproses pekerjaannya sampai pada suatu tingkat, sampai suatu batasan oleh aspek lain security kontrol seperti kewenangan (authorization).

c. Kewenangan (Authorization)

Kewenangan adalah kontrol akses ke sumber jaringan atau sistem sehingga hanya pengguna asli dapat masuk keakses sumber-sumber tertentu.

d. Keintegritasan pesan (Message integrity)

Keintegritasan pesan ditunjukkan dengan kondisi data-data yang diterima tidak berobah dibandingkan dengan data asli yang dikirimkan.

e. Tidak menyangkal (Non-repudiation)

Non-repudiation menjamin pengirim adalah pengirim asli data yang diterima. Ini juga berlaku untuk penerima.

Kelima elemen pengamanan fungsi jaringan diimplikasikan pada hardware dan software didalam peralatan jaringan seperti routers dan servers, yang ditemukan dan ditempatkan pada ujung-ujung saluran connection diantara dua titik ujung komunikasi (biasanya komputer klien dan server atau host).

Kerahasiaan atau privasi memastikan isi data tidak terbaca orang-orang diluar penerima yang dituju atau berwenang. Walaupun sewaktu sesi tunggal diantara dua data sebagian bertukar tempat, potensial untuk dapat menjadi sejumlah tipe data yang berbeda yang memerlukan kerahasiaan. Termasuk original sensitive data, passwords, kunci rahasia atau kunci pribadi yang diperlukan untuk mengenkripsi dan dekripsi data sensitif dan dapat juga ketika dimana kedua belah pihak setuju pada sebuah sesi dengan tujuan kriptografi dalam pengiriman data/file yang besar.

Aspek dasar keamanan

Ada banyak aspek yang membentuk keamanan jaringan yang dimana komponen utamanya adalah pencegahan, perlindungan, dan keamanan. Secara keseluruhan, tujuan akhir dari keamanan jaringan itu sendiri adalah untuk menciptakan jaringan yang terhubung yang melindungi dari aktivitas ilegal/jahat sekaligus memungkinkan Anda untuk melakukan aktivitas yang Anda perlukan. Sehingga sebuah jaringan harus mempunyai aspek pada jaringan guna mengamankan seluruh aktifitas yang ada di dalam jaringan. Aspek-aspeknya diantara lain merupakan seluruh keamanan jaringan ditujukan kepada Triad CIA.

source = https://1.bp.blogspot.com/-PiD6gtn43iw/YGxBiYUNLWI/AAAAAAAAAp4/mEssVcCOH1oepapuCvw4vTUZXHyJMmnmACLcBGAsYHQ/w1200-h630-p-k-no-nu/CIA-triad.jpg

CIA triad adalah model standar dalam keamanan informasi yang dirancang untuk mengatur dan mengevaluasi bagaimana sebuah organisasi atau perusahaan ketika data disimpan, dikirim, atau diproses.

Berikut merupakan setiap aspek yang ada di dalam CIA triad meliputi (Confidentiality — Integrity — Availability) yang akan menjadi komponen penting dari keamanan informasi.

  • Confidentiality (Kerahasiaan)
source = https://www.peopleculture.com.au/wp-content/uploads/2020/12/CONFIDENTIAL-INFORMATION.jpg

Singkatnya Confidentiality, Kerahasiaan dalam Privasi itu berarti pengirim dan penerima mengharapkan kerahasiaan. Terutama Informasi rahasia memang dianggap sebagai data yang bernilai oleh para cyber hacker. Artinya dalam aspek kerahasiaan ini berarti Pesan yang ditransmisikan harus dikirim hanya ke penerima yang dituju sedangkan pesan harus buram/ tidak terlihat untuk pengguna lain. Sehingga hanya pengirim dan penerima yang dapat memahami pesan yang dikirimkan tapi karena penyadap dapat mencegat pesan tersebut. Oleh karena itu, ada persyaratan untuk mengenkripsi pesan agar pesan tidak dapat disadap. Aspek kerahasiaan ini biasanya digunakan untuk mencapai komunikasi yang aman.

  • Integrity

Dalam integrity atau integritas mengacu pada suatu metode atau langkah-langkah untuk menjaga agar data atau informasi tidak dapat dimanipulasi, diubah atau diedit oleh pihak yang tidak punya wewenang. Artinya bahwa data harus tiba di penerima persis seperti saat dikirim. Tidak boleh ada perubahan dalam konten data selama transmisi, baik berbahaya atau tidak sengaja, dalam transit.

Nah untuk mencegah modifikasi informasi tersebut terdapat beberapa langkah pencegahan nya yakni

  1. Mengontrol akses pengguna
  2. Enkripsi
  3. Autentikasi yang ketat
  4. Prosedur backup dan recovery
  5. Version controls
  6. Input validation
  • Availability

Available artinya tersedia, maksudnya dengan adanya perlindungan availability, Anda harus bisa memberikan jaminan bahwa sistem dan data dapat diakses oleh pengguna yang diautentikasi kapanpun informasi tersebut dibutuhkan dari serangan para peretas yang mengganggu availability website seperti DDOS Attack, dengan cara membanjiri lalu lintas server, jaringan, atau sistem yang membuat kinerja website menjadi sangat lambat bahkan hilang/mati. Selain itu ketidaktersediaan informasi juga dapat terjadi karena beberapa hal lain seperti karena menggunakan bandwidth yang tidak mencukupi atau karena adanya kode berbahaya di dalam sistem. Untuk mencegahnya semua itu sangat bergantung pada pemeliharaan performa perangkat keras, perangkat lunak, dan saluran komunikasi yang digunakan untuk menyimpan dan memproses informasi. Ketika sebuah situs website perusahaan terganggu dan tidak dapat diakses, maka perusahaan dapat kehilangan banyak pendapatan.

Nah untuk menjaga aspek availability ini, terdapat beberapa upaya yang bisa dilakukan. diantaranya seperti:

  1. Menggunakan layanan pelindung DdoS
  2. Menggunakan redundancy, firewall, dan proxy servers
  3. Memastikan bahwa bandwidths yang digunakan mencukupi
  4. Penggunaan access controls.

Kelemahan dan Ancaman Dalam Jaringan

  • Kelemahan

Kelemahan dalam sebuah jaringan komputer merupakan hal yang wajar dan sebagai blue team atau orang yang membidangi cyber security akan menciptakan sebuah proteksi dalam bagian kelemahan jaringan tersebut. kelemahan tersebut bisa bertempat di berbagai aspek mulai dari software, hardware, pengolahan data proses, ataupun kepekaan seorang user terhadap komputernya. kelemahan tersebut akan berdampak pada keamanan yang mudah di susupi oleh penyerang dengan tujuan tertentu yang menguntungkan bagi penyerang. maka dari itu, kelemahan kelemahan yang perlu kita ketahui bersama ada kelemahan jaringan pada sisi fisik dan non fisik.

Untuk kelemahan jaringan yang fisik adalah :

  1. Tidak memberikan kunci fisik atau memetakan keamanan fisik pada ruangan server maupun rak server itu sendiri.
  2. Tidak menerapkan aturan khusus untuk siapa saja yang dapat memasuki ruangan server maupun mengakses perangkat perangkat jaringan komputer

Untuk kelemahan jaringan yang non fisik dapat berupa :

  1. Malware. malware adalah sebuah malicious software yang dapat merusak, mencuri, mengunci, memata-matai data pada komputer user dengan tujuan yang menguntungkan bagi penyerang.
  2. Social engineering attack. ini memanfaatkan kepekaan dan pemahaman user yang lemah tentang keamanan jaringan. contohnya adalah phising dan spam email
  3. Aplikasi yang tidak pernah mendapatkan patching. ini merupakan salah satu celah yang dapat dimanfaatkan oleh penyerang untuk dapat menyusup kedalam komputer. contoh nya adalah jarang melakukan update patch pada sistem operasi windows.
  4. Konfigurasi pada firewall yang sudah di modifikasi. firewall merupakan sebuah tembok untuk menutup semua jalan masuk yang ada pada komputer. ketika user lupa untuk mengkonfugirasikan kembali ke semula, maka penyerang ataupun virus/worm bisa masuk melalui jalur atau port yang terbuka.
  • Ancaman dalam jaringan komputer

Ancaman yang sering terjadi jika kelemahan kelemahan yang ada tidak segera diperbaiki atau diberikan perlindungan adalah sebagai berikut

  1. Pencurian identitas baik identitas user maupun identitas yang tersimpan pada komputer
  2. Pencurian data data pribadi seperti password, NIK, maupun data finansial perusahaan.
  3. Penguncian komputer atau data pengguna untuk di minta tebusan sejumlah uang. biasanya ini merupakan ulah malware yang melakukan peng enkripsian atau mengunci beberapa atau semua data yang mana data tersebut hanya bisa dibuka oleh penyerang dengan mengirimkan uang tebusan kepada penyerang.
  4. Penghapusan data data yang ada di komputer. salah satu contohnya adalah ulah yang dilakukan oleh para penyerang yang mana sebelumnya sudah diketahui identitas nya dan tercatat dalam data kriminalitas suatu organisasi dan hendak menghapus nya.
  5. Perusakan data data yang tersimpan pada komputer user. bertujuan untuk merusak semua data yang ada di komputer target untuk menghalangi suatu kejadian.

Pencegahan Dalam Jaringan

Keamanan Jaringan atau Network Security adalah hal yang sangat penting bagi para user yang menggunakan atau memanfaatkan jaringan agar terhindar dari berbagai ancaman yang membahayakan.

Ancaman tersebut dapat berupa cybersecurity, ancaman hacker, pencurian data, dan masih banyak lagi. Tidak hanya menjaga informasi pribadi perusahaan Anda, akan tetapi network security dapat melakukan hal yang lebih daripada itu yaitu dapat membuat organisasi Anda lebih produktif, lebih efisien, dan pada akhirnya menjadi lebih menguntungkan. Maka dari itu, keamanan jaringan ini harus terus dijaga untuk menghindari hal-hal yang membahayakan tersebut. Berikut adalah beberapa hal pencegahan dalam jaringan.

  1. Kunci Jalur Akses Ke Jaringan

Langkah pertama yang harus diambil adalah kunci jalur akses ke jaringan. Hal ini dikarenakan Ada banyak cara untuk mengakses jaringan. Apa yang dimaksud dengan mengunci jalur akses? Maksudnya mengunci titik akses meliputi :

Konfigurasikan firewall dengan benar. Hal ini bertujuan untuk membatasi informasi yang masuk ke jaringan. Selanjutnya, mencegah orang menggunakan perangkat eksternal yang tidak sah di jaringan. Hal ini dapat menghindarkan dari ancaman virus maupun pelanggaran data. Terakhir, membatasi orang-orang mengakses jaringan dari jarak jauh melalui VPN maupun perangkat lunak akses jarak jauh lainnya.

2. Penilaian Jaringan Keamanan

Langkah kedua adalah melakukan penilaian keamanan jaringan. Namun sebelum itu, identifikasi terlebih dulu yang membentuk jaringan seperti server, router, komputer, firewall, switches, dan lain-lainnya. Penilaian ini harus mencakup non-teknis seperti kesenjangan informasi yang ada di jaringan maupun wawasan teknis seperti pemindaian informasi yang ada di jaringan.

3. Dokumentasikan Kebijakan Keamanan Jaringan

Selanjutnya adalah perlu membuat kebijakan yang mendokumentasikan persyaratan keamanan jaringan teknis maupun non-teknis. Hal ini termasuk kontrol kualitas yang terkait dengan perangkat keras jaringan, persyaratan yang berkaitan dengan pengguna yang berwenang dan akses jarak jauh.

4. Atur dan Konfigurasikan Perangkat Jaringan

Langkah berikutnya adalah atur dan konfigurasikan perangkat jaringan dengan benar. Kenapa? Hal ini bertujuan untuk menjaga keamanan. Jika tidak dilakukan dengan baik, resiko keamanan akan muncul seperti port pada firewall membuka jaringan ke dunia luar yang dibiarkan terbuka. Tidak hanya itu saja, perangkat jaringan seperti router dan switches juga dapat menjadi resiko keamanan jika tidak dikonfigurasikan dengan benar.

5. Tetap Monitoring Jaringan

Langkah terakhir berikut merupakan solusi yang tepat untuk masalah keamanan jaringan. Dengan langkah terakhir ini, kita dapat memonitoring jaringan selama 24 jam sehingga kita tidak perlu khawatir lagi akan masalah keamanan seperti ancaman peretas dan sejenisnya. Staf maupun vendor IT akan mencari aktivitas mencurigakan, cyber attack, dan kerentanan keamanan di jaringan ketika memonitor keamanan jaringan.

Jenis insiden dalam kemanan jaringan

  • Malicious Code Attack

Malicious Code Attack adalah Software yang diciptakan untuk tujuan jahat. Pada dasarnya malware adalah software / program komputer, yang membedakan malware dengan software adalah tujuan dan aksinya yang merugikan komputer korbannya seperti mengubah (menghapus, mencuri atau menyembunyikan) data, mengkonsumsi bandwidth atau sumber daya lain tanpa seizin pemilik komputer atau aksi lain yang merugikan.

  • Phising

Phising merupakan salah satu kejadian yang sering terjadi diantara begitu banyak nya jenis insiden penyerangan terhadap jaringan. phising ini bisa berupa bentuk email yang masuk ke user maupun berupa SMS. untuk yang berupa email, penyerang seolah seolah menjadi sebuah personal yang resmi dari suatu organisasi atau institusi untuk meminta beberapa data yang perlu di isikan pada suatu web yang sudah dibuat oleh penyerang. phising akan memanfaatkan kondisi dan pengetahuan seseorang yang masih awam mengenai trik-trik phising.

  • Ransomware

Ransomware merupakan salah satu bagian dari malware. cukup berbeda dengan malware yang mana malware akan menyerang korban nya secara langsung untuk melakukan pencurian data, menghapus data, mengambil resource diluar hak dan ketentuan organisasi yang diserang. ransomware akan bekerja ketika sudah masuk dan akan aktif secara sendirinya. ransomware akan melakukan enkripsi semua data atau sebagian data yang penting bagi sisi user yang diserang. setelah di enkripsi, maka ransomware akan memunculkan sebuah pesan untuk meminta tebusan sejumlah uang agar data data yang di enkripsi oleh ransomware tersebut bisa dibuka kembali atau dikembalikan ke pemilik nya.

Dibimbing Oleh : Harumin, S.S.T.

Dibuat Oleh :

Ahmad Setiawan

Bagasrifkiansyah

Dhimas Ferdiansyah

Fauzan Ali Ghofur

Muhammad Adrian Maulana

--

--