Anda di halaman 1dari 22

JARINGAN KOMPUTER & KEAMANAN DATA

DIBUAT OLEH:

NAMA: ANI SETYOWATI


NPM: 16171065008

DOSEN:
SURYA DARMA

PROGRAM STRATA SATU TEKNOLOGI INFORMASI


INSTITUT TEKNOLOGI BUDI UTOMO
JAKARTA, FEBRUARI 2020
D A F T A R R IW A Y A T HI DU P

DATAPRIBADI
Nama : Ani Setyowati
Tempat, Tgl Lahir : Magetan, 26 Juni 1997
Jenis Kelamin : Perempuan
Agama : Islam
Kewarganegaraan : Indonesia
Status : Belum Menikah
Alamat KTP : Dukuh Waruk, Desa Petungrejo RT
03/RW 02, Kec. Nguntoronadi Kab.
Magetan, Jawa Timur
Alamat Domisili : Jl. Mawar Merah Raya RT 009/07 No.8
Kel. Malaka Jaya, Kec. Duren Sawit, Jakarta Timur
Telephone 089675343722
Email : anisetyo17@gmail.com

PENDIDIKAN
SDN Petungrejo (Magetan) 2003 - 2009
SMPN Nguntoronadi (Magetan) 2009 - 2012
SMKN Takeran (Magetan) 2012 - 2015

PENGALAMANKERJA

PT. Profesional Medika Indonesia (15 Februari 2016 – 22 April


2017 ) Sebagai Staff Administrasi

Alfaruq Store /Produsen Pakaiaan (15 Mei 2017 – 18 Juli


2018) Sebagai Customer Service/Admin Online Shop

PT. Sigma Management Services Indonesia (22 November 2018 –


Sekarang) Sebagai Administrasi Pembuatan SOP
BAB I
KONSEP KEAMANAN SISTEM INFORMASI PADA JARINGAN KOMPUTER
GLOBAL

Dalam dunia komunikasi data global dan perkembangan teknologi


informasi yang senantiasa berubah serta cepatnya perkembangan software,
keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik,
keamanan data maupun keamanan aplikasi. Tidak ada satu daerah pun yang
betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di
daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang
bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.

I 1. Pengertian Keamanan Komputer


Pengertian Keamanan Komputer tentang keamanan komputer ini beragam-
ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer
menurut para ahlinya, antara lain :

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on


the internet” menyatakan bahwa :

"Keamanan komputer adalah tindakan pencegahan dari serangan pengguna


komputer atau pengakses jaringan yang tidak bertanggung jawab".
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”
menyatakan bahwa :

"Keamanan komputer adalah berhubungan dengan pencegahan diri dan


deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system
komputer".
Dengan semakin berkembangnya eCommerce dan internet, maka masalah
keamanan tidak lagi masalah keamanan data belaka. Berikut pernyataan Erkki
Liikanen yang disampaikannya pada Information Security Solutions Europe
(ISSE 99), berlin 14 october 1999, antara lain :
Keamanan merupakan kunci pengaman user untuk lebih percaya diri
dalam menggunakan komputer dan internet, ini hanya dapat dicapai jika
bentuk keamanan terhubung dengan jaringan internet dan user memiliki
jaminan keamanan yang sesuai.
Mengamankan pasar internal yang krusial untuk pengembangan
selanjutnya pasar security Eropa, dan menciptakan industri kriptografi
Eropa. Ini memerlukan evolusi metalitas peraturan dalam batas ketentuan
nasional, mari berfikir dengan cara Eropa.
Pemeritah Eropa dan komisi lain berhadapan dengan kepercayaan
penuh, kita lihat pasar dan dewan perwakilan telah membahasnya , kita
harus melakukan pembicaraan lebih lanjut dan memusatkan pada hal
perlindungan publik dari pada bahaya publik.
Akhirnya mempromosikan system sumber terbuka yang sesuai
dengan teknologi adalah tahap penting untuk tahap ke depan guna
membuka potensi pasar pengamanan industri kriptografi Eropa.

Dalam keamanan sistem komputer yang perlu kita lakukan adalah


untuk mempersulit orang lain untuk mengganggu sistem yang kita pakai, baik
itu kita menggunakan komputer yang sifatnya stand alone, jaringan local
maupun jaringan global. Kita harus memastikan system bisa berjalan dengan
baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa
ada masalah.

Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan


cenderung meningkat adalah sebagai berikut :

a. Meningkatnya pengguna komputer dan internet


b. Banyaknya software yang pada awalnya digunakan untuk
melakukan audit sebuah system dengan cara mencari kelemahan
dan celah yang mungkin ada disalahgunakan untuk melakukan
scanning system orang lain.
c. Banyaknya software-software untuk melakukan probe dan
penyusupan yang tersedia di Internet dan bisa di download secara
gratis.
d. Meningkatnya kemampuan pengguna komputer dan internet
Desentralisasi server sehingga lebih banyak system yang harus
ditangani, sementara SDM terbatas.
Kurangnya huku yang mengatur kejahatan komputer.
e. Semakin banyaknya perusahaan yang menghubungkan jaringan
LAN mereka ke Internet.
f. Meningkatnya aplikasi bisnis yang menggunakan internet.
g. Banyaknya software yang mempunyai kelemahan (bugs).

Ada beberapa hal yang bisa menjawab pertanyaan mengapa kita perlu
mengamankan sistem komputer, antara lain :
a. Menghindari resiko penyusupan, kita harus memastikan bahwa
system tidak kemasukaan penyusup yang bisa membaca, menulis dan
menjalankan program-program yang bisa mengganggu atau
menghancurkan system kita.
b. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan
perusahaan swasta. Ada beberapa macam penyusup yang bisa
menyerang system yang kita miliki, antara lain :
 Si Ingin Tahu, jenis penyusup ini pada dasarnya tertarik
menemukan jenis system yang kita gunakan.
 Si Perusak, jenis penyusup ini ingin merusak system yang kita
gunakan atau mengubah tampilan layar yang kita buat.
Menyusup untuk popularitas, penyusup ini menggunakan
system kita untuk mencapai popularitas dia sendiri, semakin
tinggi system keamanan yang kita buat, semakin membuat dia
penasaran. Jika dia berhasil masuk kesistem kita maka
merupakan sarana bagi dia untuk mempromosikan diri.
 Si Pesaing, penyusup ini lebih tertarik pada data yang ada
dalam system yang kita miliki, karena dia menganggap kita
memiliki sesuatu yang dapat mengguntungkan dia secara
finansial atau malah merugikan dia (penyusup).
c. Melindungi system dari kerentanan, keretanan akan menjadikan
system kita berpotensi untuk memberikan akses yang tidak diizinkan
bagi orang lain yang tidak berhak.

d. Melindungi system dari gangguan alam seperti petir dan lain-lainnya.


Sejalan dengan semakin kompleks dan semakin majunya teknologi
informasi, maka akan semakin bertambah pula resiko mengenai
keamanan data dewasa ini. Bagi kita yang terbiasa menggunakan
produk Microsoft, baik itu Microsoft Windows maupun Microsoft Office
tentu akan sangat memahami hal ini. Setiap hari kita menghadapi
resiko terkena virus, baik yang melalui email maupun dari teman yang
menggunakan format Microsoft.
Melihat dari point-point di atas, sebenarnya kenapa kita perlu menjaga
keamanan komputer adalah untuk menjaga informasi, karena
informasi sudah menjadi komoditi yang sangat penting. Bahkan ada
yang mengatakan bahwa kita sudah berada disebuah “Information
based society”. Kemampuan untuk mengakses dan menyediakan
informasi secara cepat dan akurat menjadi sangat esensial bagi
sebuah organisasi, baik yang berupa organisasi komersial
(perusahaan), perguruan tinggi, lembaga pemerintahan, maupun
individual.
Sangat pentingnya nilai sebuah informasi menyebabkan seringkali
informasi diinginkan hanya boleh diakses oleh orang-orang tertentu.
Jatuhnya informasi ketangan pihak lain (misalnya pihak lawan bisnis)
dapat menimbulkan kerugian bagi pemilik informasi. Contoh informasi
tentang produk yang sedang dikembangkan, maka algoritma dan
teknik-teknik yang digunakan dalam pengembangan tersebut wajib
dijaga kerahasiaannya. Untuk itu keamanan system informasi yang
digunakan harus terjamin dalam batas yang dapat diterima.
Namun dengan berkembangnya TI, jaringan komputer seperti LAN
dan Internet memungkinkan untuk menyediakan informasi yang cepat.
Ini salah satu alas an perusahaan atau organisasi mulai berbondong-
bondong membuat LAN untuk system informasinya dan
menghubungkan LAN tersebut ke Internet. Terhubungnya LAN atau
komputer ke Internet membuka potensi adanya lubang keamanan
(security hole) yang tadinya bisa ditutupi dengan mekanisme
keamanan secara fisik. Akibatnya kemudahan mengakses informasi
berbanding terbalik dengan tingkat keamanan system informasi itu
sendiri. Semakin tinggi tingkat keamanan semakin sulit untuk
mengakses informasi.

Aspek-aspek keamanan komputer :


a. Inti dari keamanan komputer adalah melindungi komputer dan
jaringannya dengan tujuan mengamankan informasi yang berada di
dalamnya. Keamanan komputer sendiri meliputi beberapa aspek ,
antara lain :
Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah
pencegahan agar informasi tersebut tidak diakses oleh orang yang
tidak berhak. Contohnya adalah email atau file-file lain yang tidak
boleh dibaca orang lain meskipun oleh administrator. Pencegahan
yang mungkin dilakukan adalah dengan menggunakan teknologi
enksripsi, jadi hanya pemilik informasi yang dapat mengetahui
informasi yang sesungguhnya.
b. Confidentiality, merupakan data yang diberikan ke pihak lain untuk
tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data
yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan
sebagainya. Confidentiality akan terlihat apabila diminta untuk
membuktikan kejahatan seseorang, apakah pemegang informasi
akan memberikan infomasinya kepada orang yang memintanya atau
menjaga klientnya.
c. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah
kecuali oleh pemilik informasi. Terkadang data yang telah
terenskripsipun tidak terjaga integritasnya karena ada kemungkinan
chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan
Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan
diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
d. Autentication, ini akan dilakukan sewaktu user login dengan
menggunakan nama user dan passwordnya, apakah cocok atau tidak,
jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan
dengan hak akses seseorang, apakah dia pengakses yang sah atau
tidak.
e. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia
saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi
terlalu ketat pengamanannya akan menyulitkan dalam akses data
tersebut. Disamping itu akses yang lambat juga menghambat
terpenuhnya aspe availability. Serangan yang sering dilakukan pada
aspek ini adalah denial of service (DoS), yaitu penggagalan service
sewaktu adanya permintaan data sehingga komputer tidak bisa
melayaninya. Contoh lain dari denial of service ini adalah
mengirimkan request yang berlebihan sehingga menyebabkan
komputer tidak bisa lagi menampung beban tersebut dan akhirnya
komputer down.
BAB II
INSIDEN KEAMANAN JARINGAN KOMPUTER

II 1. Pengertian Keamanan ,Jaringan


Insiden keamanan jaringan adalah suatu aktivitas terhadap suatu
jaringan komputer yang memberikan dampak terhadap keamanan sistem yang
secara langsung atau tidak bertentangan dengan security policy sistem
tersebut. Secara garis besar, insiden dapat diklasifikasikan menjadi: probe,
scan, account compromize, root compromize, packet sniffer, denial of service,
exploitation of trust, malicious code, dan infrastructure attacks. Berikut ini akan
dibahas mengenai jenis-jenis insiden tersebut.
1. Probe
2. Scan
3. Account Compromise
4. Root Compromise
5. Packet Sniffer
6. Denial Of Service (Dos)
7. Eksploitasi Terhadap Kepercayaan
8. Malicious Code

II 2. Penjelasan Jenis-Jenis
1. Probe
Sebuah probe dapat dikenali dari adanya usaha-usaha yang tidak lazim untuk
memperoleh akses ke dalam suatu sistem atau untuk menemukan informasi
tentang sistem tersebut. Salah satu contohnya adalah usaha untuk login ke
dalam sebuah account yang tidak digunakan. Probing ini dapat dianalogikan
sebagai usaha untuk memasuki sebuah ruangan yang dengan mencoba-coba
apakah pintunya terkunci apa tidak.

2. Scan
Scan adalah kegiatan probe dalam jumlah yang besar dengan menggunakan
tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-
port yang terbuka pada host lokal maupun host remote, IP address yang aktif,
bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang
dituju. Contoh tool scanner adalah NMAP yang akan dibahas pada bab XVI.

3. Account Compromise
Account compromise adalah penggunaan account sebuah komputer secara
ilegal oleh seseorang yang bukan pemilik acoount tersebut. Account
compromise dapat mengakibatkan korban mengalami kehilangan atau
kerusakan data. Sebuah insiden account compromise dapat berakibat lebih
lanjut, yaitu terjadinya insiden root compromise, yang dapat menyebabkan
kerusakan lebih besar.

4. Root Compromise
Root compromise mirip dengan accountcompromise, dengan perbedaan
account yang digunakan secara ilegal adalah account yang mempunyai
privilege sebagai administrator sistem. Istilah root diturunkan dari sebuah
account pada sistem berbasis UNIX yang mempunyai privelege tidak terbatas.
Penyusup yang berhasil melakukan root compromise dapat melakukan apa
saja pada sistem yang menjadi korban, termasuk menjalankan program,
mengubah kinerja sistem, dan menyembunyikan jejak penyusupan.

5. Packet Sniffer
Packet Sniffer adalah suatu device, baik perangkat lunak maupun perangkat
keras yang digunakan untuk memperoleh informasi yang melewati jaringan
komputer. Kegunaan dari packet sniffer adalah membuat NIC (Network
Interface Card), contohnya Ethernet, dalam mode promiscuous sehingga
dapat menangkap semua traffic dalam jaringan. Mode promiscuous adalah
mode di mana semua workstation pada jaringan komputer “mendengar”
semua traffic, tidak hanya traffic yang dialamatkan ke workstation itu sendiri.
Jadi workstation pada mode promiscuous dapat “mendengarkan” traffic dalam
jaringan yang dialamatkan kepada workstation lain.
Sebuah sniffer dapat berupa kombinasi dari perangkat lunak dan perangkat
keras. Keberadaan sniffer di dalam jaringan sangat sulit untuk dideteksi karena
sniffer adalah program aplikasi yang sangat pasif dan tidak membangkitkan
apa-apa, dengan kata lain tidak meninggalkan jejak pada sistem.
6. Denial Of Service (Dos)
Sumber daya jaringan yang berharga antara lain komputer dan database, serta
pelayanan-pelayanan (service) yang disediakan oleh organisasi pemilik
jaringan. Kebanyakan user jaringan memanfaatkan pelayanan-pelayanan
tersebut agar pekerjaan mereka menjadi efisien. Bila pelayanan ini tidak dapat
dipergunakan karena sebab-sebab tertentu, maka tentu saja akan
menyebabkan kehilangan produktivitas.
Sulit untuk memperkirakan penyebab Denial Of Service. Berikut ini adalah
contoh penyebab terjadinya Denial Of Service:
 Kemungkinan jaringan menjadi tidak berfungsi karena kebanjiran traffic.
 Kemungkinan ada virus yang menyebar dan menyebabkan sisten komputer
menjadi lamban atau bahkan lumpuh.
 Kemungkinan device yang melindungi jaringan dirusak.

7. Eksploitasi Terhadap Kepercayaan


Seringkali komputer-komputer di dalam jaringan mempunyai hubungan
kepercayaan antara satu dengan yang lain. Sebagai contoh, sebelum
mengeksekusi perintah, komputer akan memeriksa suatu set dai file-file yang
menspesifikasikan komputer lain yang ada di dalam jaringan tersebutyang
diizinkan untuk menggunakan perintah tersebut. Bila penyerang dapat
membuat identitas merka tersamar sehingga seolah-olah sedang
menggunakan komputer yang dipercayai, mka penyerang tersebutakan dapat
memperoleh akses ke komputer lain secara ilegal.

8. Malicious Code
Malicious code adalah suatu program yang bila dieksekusi akan menyebabkan
sesuatu yang tidak diinginkan di dalam user. User sistem biasanya tidak
memperhatikan program ini hingga ditemukan kerusakan. Yang termasuk
malicious code adalah trojan horse, virus, dan worm. Trojan horse dan virus
biasanya disusupkan ke dalam suatu file atau program. Worm adalah program
yang dapat menduplikasikan diri dan menyebar tanpa intervensi manusia
setelah program tersebut dijalankan. Virus juga mempunyai kemungkinan
untuk menduplikasikan diri namun biasanya memerlukan intervensi dari user
komputer untuk menyebar ke program atau sistem yang lain. Malicious code
ini dapat menyebabkan kerusakan atau kehilangan data yang serius.
Saya yakin, sebagai developer aplikasipun selayaknya kita harus tahu sedikit
banyak tentang ilmu jaringan, khususnya keamanan jaringan. Mau atau tidak,
disadari atau tidak, tren pengembangan aplikasi saat ini mengarah pada cloud
computing. Jadi mengetahui keamanan jaringan komputer adalah wajib bagi
praktisi IT.
BAB III

MENGGUNAKAN ENSKRIPSI UNTUK KEAMANAN JARINGAN

III 1. Pengertian Enskripsi

Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak
lain. Pada kebanyakan proses enkripsi, Anda harus menyertakan kunci sehingga
data yang dienkripsi dapat didekripsikan kembali. Ilmu yang mempelajari teknik
enkripsi disebut kriptografi. Gambaran sederhana tentang enkripsi, misalnya
mengganti huruf a dengan n, b dengan m dan seterusnya. Model penggantian
huruf sebagai bentuk enkripsi sederhana ini sekarang tidak dipergunakan secara
serius dalam penyembunyian data. ROT-13 adalah program yang masih suka
dipergunakan. Intinya adalah mengubah huruf menjadi 23 huruf didepannya.
Misalnya b menjadi o dan seterusnya. Pembahasan enkripsi akan terfokus pada
enkripsi password dan enkripsi komunikasi data.
Enkripsi di Indonesia perlahan akan menjadi kebutuhan dan sudah menjadi
kewajiban buat perusahaan atau individu yang terkena imbas General Data
Protection Regulation (GDPR) besutan European Union (EU). Mereka yang
memiliki bisnis dengan negara-negara Eropa wajib menggunakan enkripsi untuk
keamanan data. Kekuatan solusi enkripsi dalam menjaga kerahasiaan data
menjadi sorotan yang sangat penting.
Ponemon Institute dalam studi tren global enkripsi 2018 melihat bagaimana
penggunaan enkripsi telah berkembang selama 13 tahun terakhir dan teknologi
ini memberi dampak positif pada postur keamanan organisasi. 43 persen
menyatakan bahwa organisasi mereka memiliki strategi enkripsi yang
diterapkan secara konsisten di seluruh perusahaan mereka untuk melindungi
data sensitif terhadap penjahat siber, membantu organisasi mengatasi
persyaratan kepatuhan GDPR yang kompleks, dan menjaga terhadap
kesalahan manusia.
Globalisasi enkripsi di dunia ikut merambah ke Indonesia. PT Prosperita
– ESET Indonesia melalui ESET Endpoint Encryption Powered by Deslock ikut
berpartisipasi dalam meningkatkan keamanan dunia digital nasional dengan
menggunakan teknologi enkripsi mutakhir untuk melindungi keamanan data
dari berbagai ancaman serangan siber. Apalagi di era Big Data seperti saat ini
dengan eskalasi kejahatan siber yang terus tumbuh signifikan, ESET Endpoint
Encrytion akan menutup setiap peluang pencurian dan eksploitasi data

III 2. Kunci Keamanan Data dengan Teknologi Enkripsi


Bukan hanya keamanan jaringan, keamanan data juga penting. Permintaan
akan keamanan data saat ini terus melonjak. Adanya adopsi enkripsi berbagai
perusahaan secara global telah meningkatkan permintaan akan enkripsi data
dalam satu dekade terakhir.
Tren penggunaan enkripsi data meningkat seiring dengan semakin tingginya
angka ancaman siber tiap tahunnya. Kerentanan siber muncul utamanya kerena
dengan kesalahan karyawan menempati urutan pertama, sebagai ancaman utama
terhadap data penting, dan rahasia, diikuti kerusakan sistem dan peretasan.
Menurut Kukuh jika data telah dienkripsi maka akan menjadi aman ketika dikirim
melalui jaringan apapun. Hal ini berbeda ketika hanya jaringan saja yang dienkripsi
karena ada kemungkinan data masih bisa direatas dan data masih bisa dibaca.
“Kalau data telah dienkripsi penjahata hanya bisa tahu ada file, tapi tidak bisa
membaca file tersebut,” imbuh dia.
Kewajiban enkripsi daya telah berlaku bagi perusahaan-perusahaan di luar Eropa
apabila menjalin hubungan bisnis atau memiliki cabang usaha di sana. Bagi
pebisnis di luar Eropa maka harus menerapkan enkripsi jika ingin dapat berbisnis
atau mempertahankan jalinan usaha mereka dengan negara-negara Eropa.
Perusahaan pengguna enkripsi memanfaatkan teknologi ini untuk berbagai
keperluan. Penerapan yang paling umum adalah database, komunikasi internet,
hard drive laptop dan backup server.
Data yang paling sering disimpan mencakup data karyawan dan SDM, data terkait
pembayaran, kekayaan intelektual dan catatan keuangan. “Adopsi enkripsi paling
banyak tersebar di jasa keuangan, kesehatan dan farmasi, dan industri teknologi
dan perangkat lunak,” ujar Kukuh.

Di tanah air, masih banyak perusahaan yang belum mengimplementasikan


enkripsi sebagai bagian dari sistem keamanan mereka. Jadi tidak mengherankan
jika menurut Kementerian Komunikasi dan Informatika didukung Kementerian
Koordinator Bidang Politik, Hukum, dan Keamanan, mengatakan bahwa hampir
setiap hari Indonesia menerima 1.225 juta serangan siber dari berbagai negara
seperti dalam kasus WannaCry, Fireball dan yang terbaru Petya.“Indonesia harus
segera memperhitungkan teknologi enkripsi. Hal ini untuk menjawab kebutuhan
keamanan perusahaan melindungi data seperti di laptop atau komputer desktop,
media penyimpanan removable, PDA, server email, atau jaringan perusahaan,
termasuk melindungi data dalam transfer seperti email,” kata Kukuh.
Dengan enkripsi pengguna tidak akan lagi kuatir mengakses file dari mana pun
dengan aman seperti dari kantor, rumah atau di jalan. Enkripsi akan melindungi
data yang dicuri atau hilang, agar tidak mungkin dibaca karena dikodekan oleh
mekanisme enkripsi,” kata Yudhi.
Ia mengatakan kombinasi enkripsi data dengan penggunaan cloud
storage atau external drive yang semakin marak digunakan dapat menjadi solusi
ampuh dalam melakukan backup data.
Setiap kali terkoneksi dengan cloud storage saat menghidupkan komputer, file
yang ada hanya dapat dibaca bila tahu kunci yang digunakan untuk membukanya.
Di sinilah peran enkripsi sangat berguna menangkal serangan dan human
erroryang sering terjadi.

III 3. Enkripsi komprehensif


Teknologi enkripsi yang mumpuni memenuhi seluruh standarisasi yang ada
dan memberikan jaminan proteksi menyeluruh pada infrastruktur data tanpa
terkecuali. Simak teknologi enkripsi ESET:
 ESET Endpoint Encryption memiliki aplikasi enkripsi yang kuat dan
terdepan dalam teknologi enkripsi. File and Folder Level Encryption (FLE),
enkripsi USB & Email dan Full Disk Encryption (FDE), pada kasus
pencurian laptop yang dapat menyebabkan hard disk dibaca orang lain,
Full Disk Encryption mengamankan data secara keseluruhan sehingga
tidak bisa dibaca. Hal ini bisa dimungkinkan karena menggunakan banyak
Algoritma enkripsi seperti: AES 256 bit, AES 128 bit, SHA 256 bit, SHA1
160 bit, RSA 1024 bit, Triple DES 112 bit, Blowfish 128 bit.
 Teknologi enkripsi ESET sudah memenuhi standarisasi yang dikeluarkan
oleh Amerika melalui (Federal Information Processing Standard) FIPS
140-2 yang mewajibkan developer untuk mendapatkan sertifikasi agar
produknya diakui sebagai bagian dari solusi keamanan. Akreditasi juga
diperoleh dari Defence Infosec Product Co-operation Group (DIPCOG)
dan CCTM atau Communications Electronic Security Group, organisasi
sertifikasi enkripsi di Inggris.
 Pengelolaan enkripsi pada perangkat removable media, dapat
mengamankan data berdasarkan situasi dan kondisi, dimana secara
otomatis membuat partisi pada perangkat removable media dan hanya
mengizinkan akses ke partisi aman ketika berada di lingkungan yang
aman, dan partisi yang tidak aman ketika berada di tempat lain.
 Dapat mengelola perangkat di mana pun di dunia tanpa memerlukan VPN
atau pengecualian firewall. Manajemen ditangani dengan memanfaatkan
konektivitas internet HTTPS melalui proxy. Ini menghilangkan kebutuhan
akan koneksi masuk yang berisiko, sehingga membuat pengelolaan
enkripsi aman dan sederhana untuk bisnis dari semua skala. Semua
koneksi klien dan server dienkripsi SSL dan semua perintah dan data
dienkripsi AES atau RSA.
 Menggunakan kunci enkripsi terpusat yang dikelola secara terpusat
menghindari masalah yang dihadapi oleh solusi enkripsi yang biasa
menggunakan password bersama atau kunci publik. Sistem yang
digunakan oleh ESET Endpoint Encryption mencerminkan cara kunci fisik
digunakan untuk mengunci rumah, apartemen, mobil, dan lain-lain.
 Semakin banyak perusahaan yang beralih pada tenaga kerja mobile di
mana karyawan tidak hanya bekerja di bandara atau di rumah tetapi juga
di kedai kopi atau restoran. Karena itu, untuk mencegah perangkat hilang
atau dicuri ESET Endpoint Encryption mampu menonaktifkan atau
mengunci perangkat dari jarak jauh.
Laporan investigasi pelanggaran data pada bulan Maret 2018 oleh Verizon
diketahui bahwa hampir sepertiga serangan atau 73 persen berasal dari eksternal
dan sisanya 28 persen merupakan pelanggaran yang dilakukan oleh orang dalam
atau internal. Laporan didasarkan pada analisis 53.000 insiden di dunia nyata pada
tahun ini, termasuk 2.216 pelanggaran data yang dikonfirmasi. Ancaman ini terus
meningkat karena masih banyak perusahaan yang belum mengimplementasikan
enkripsi dalam strategi keamanan perusahaan mereka.
Yudhi Kukuh, Technical Consultant PT Prosperita – ESET Indonesia dalam
keterangannya mengatakan: “Enkripsi merupakan rekomendasi dari General Data
Protection Regulation (GDPR) Undang-undang privasi yang digagas oleh Uni
Eropa sebagai sebagai salah satu pilihan terbaik dalam perlindungan data, seperti
halnya ESET Endpoint Encryption yang telah memenuhi standarisasi dunia
menjamin data tetap aman baik dalam penyimpanan maupun saat bergerak.”
BAB IV
FIREWALL
IV. 1. Apa Itu Firewall?
Firewall adalah sistem keamanan yang melindungi komputer Anda dari
berbagai ancaman di jaringan internet. Firewall ini bekerja sebagai sekat atau
tembok yang membatasi komputer dari jaringan internet. Melalui “tembok api”
inilah Anda bisa mengatur data, informasi, dan kegiatan apa yang boleh lalu lalang
dari jaringan internet ke komputer dan begitu pula sebaliknya.
Terdapat dua macam firewall, yaitu hardware dan software. Keduanya memiliki
konfigurasi atau pengaturan yang berbeda. Meski begitu, keduanya tetap memiliki
fungsi utama yang sama: melindungi keamanan jaringan.
Firewall berbasis hardware merupakan piranti keras yang terdapat dalam sistem
jaringan, misalnya router. Firewall macam ini memerlukan konfigurasi untuk dapat
bekerja secara efektif. Untuk dapat bekerja, firewall menggunakan teknik filter
untuk menentukan packet utama, sumber, dan tujuannya. Secara internal sistem
akan membandingkan data menurut aturan yang ditetapkan. Kemudian, ia
memutuskan data mana yang perlu di-drop atau diteruskan ke tujuan.
Firewall berbasis software merupakan solusi untuk perlindungan jaringan bagi
pengguna internet di rumah. Biasanya firewall ini diciptakan dalam bentuk aplikasi
terpisah maupun sebagai fitur tambahan dari anti-virus. Jenis firewall macam ini
melindungi trafik inbound dan juga outbound, selain juga menghindarkan Anda dari
virus Trojan serta Worm.

IV. 2. Apa Fungsi Firewall?


Alasan keamanan tentunya jadi sebab utama untuk menggunakan firewall.
Bahkan bisa dibilang, penggunaan firewall merupakan hal wajib alias tidak bisa
ditawar lagi. Akan tetapi, untuk lebih memahami pentingnya menggunakan firewall,
kita akan bahas satu per satu apa yang bisa firewall lakukan.
1. Melindungi Data dari Hacker dan Pengguna Tidak Terotorisasi seperti
yang sudah dibilang di atas, firewall berfungsi layaknya sekat antara
data internal dengan akses luar. Karena firewall lah, hacker dan
pengguna asing tidak bisa mengakses data yang Anda miliki. Dengan
kata lain, data akan rawan dicuri ketika komputer tidak terinstal firewall.
2. Block Pesan yang Tidak Diinginkan
Anda mendapat pesan misterius yang mengatakan komputer Anda
dalam bahaya. Jika tak segera menginstal program tertentu, komputer
akan mati dalam hitungan detik. Apakah pesan semacam itu terasa
familiar?
Jika Anda pernah mendapat pesan itu, kemungkinan besar firewall di
komputer Anda belum terinstal dengan baik. Pesan spam seperti di atas
banyak ditemukan di komputer dengan sistem operasi XP.
3. Block Konten yang Tak Diinginkan

Selain memblokir pesan spam dan mengandung virus, firewall juga


dapat digunakan untuk memblok website atau konten dari alamat yang
spesifik. Anda dapat mengatur secara manual konten-konten macam
apa yang tidak diperbolehkan diakses melalui komputer.

4. Membuat Game Online Lebih Aman dan Nyaman

Game online memiliki risiko dan celah keamanan. Ini dikarenakan


pertukaran data secara cepat yang terjadi antara jaringan. Jadi bisa
saja hackers menyisipkan malware ke komputer Anda. Meski umumnya
server game online sudah dilengkapi fitur keamanan canggih, ada
baiknya untuk berjaga-jaga dengan firewall yang di set-up ke komputer
sendiri.

5. Monitor Bandwidth

Firewall tidak hanya bermanfaat untuk memastikan keamanan jaringan


komputer terjaga. Di samping fungsi firewall yang utama, ia juga dapat
digunakan untuk memonitor dan membatasi bandwith yang digunakan.
Sebagai contoh, Anda bisa menetapkan batasan untuk konten hiburan,
gambar, dan musik. Kemudian memprioritaskan bandwidth untuk
konten-konten lebih penting untuk bisnis.

6. Mengakses Layanan VPN

Firewall juga dapat dipakai untuk memfasilitasi koneksi Virtual Private


Network atau VPN. Lewat layanan ini, pengguna dapat mengakses
jaringan internal Anda. Dengan layanan yang sama, Anda bisa
mengakses konten atau website yang sedianya diblokir oleh pihak
tertentu. Hal ini tentunya bisa meningkatkan produktivitas, kolaborasi,
dan data sharing.

Setelah mengetahui banyak hal yang bisa dilakukan firewall, tentunya


akan lebih lengkap jika Anda tahu bagaimana ia bekerja. Di bagian
selanjutnya kita akan bahas secara lengkap logika di balik apa yang
dikerjakan firewall.

IV. 3. Bagaimana Cara Kerja Firewall?


Firewall bekerja dengan menyaring data (packet) antara jaringan di internet. Ia bisa
membolehkan atau tidak membolehkan suatu packet diakses oleh sebuah
komputer.
Ada tiga cara yang digunakan firewall untuk mengamankan jaringan. Firewall bisa
menggunakan satu, dua, atau mengombinasikan ketiga cara berikut untuk
mengamankan jaringan. Simak penjelasan berikut untuk lebih lengkapnya:

1. Packet filtering atau stateless. Artinya, firewall menggunakan aturan tertentu


untuk melihat boleh tidaknya suatu data masuk ke jaringan. Setiap packet
diperiksa secara sendiri-sendiri atau dalam isolasi. Jika packet dikirim dalam
grup, maka setiap packet akan diperiksa secara satu per satu.

Sebuah packet dianggap berbahaya maka ia takkan diijinkan masuk.


Sebaliknya, ketika packet dianggap aman maka dia akan diteruskan ke sistem
yang meminta.

2. Proxy service. Ini merupakan aplikasi yang bekerja sebagai penghubung


antara sistem jaringan. Aplikasi proxy berada di dalam firewall dan bertugas
untuk memeriksa packet yang saling ditukarkan dalam jaringan.

Sistem ini bisa dikatakan lebih efektif. Sebab, semua informasi yang diperiksa
secara tersentralisasi. Cara kerja macam ini bisa dikatakan lebih canggih
karena proxy service berusaha menciptakan hubungan antarjaringan yang
mirip. Proxy seolah menghubungkan jaringan secara langsung, padahal ia
hanya berusaha meng-copy mekanisme yang mirip.

3. Stateful inspection. Sistem ini menelusuri packet yang diterima dengan


aktivitas-aktivitas sebelumnya. Packet yang diterima kemudian diperiksa dalam
database packet. Jika packet berkonotasi positif atau tidak menunjukkan risiko
bahaya, maka ia akan diteruskan ke sistem yang meminta.

Ketika firewall selesai memeriksa packet, ia kemudian akan merespons dengan


salah satu dari tiga cara. Pertama, accept atau terima. Artinya, firewall akan
memperbolehkan trafik untuk melewati jaringan. Kedua, reject atau tolak. Ini
berarti firewall menolak trafik untuk lewat dan membalasnya dengan tampilan
“unreachable error”. Terakhir, drop atau lewati di mana firewall menolak trafik
tanpa mengirimkan pesan.

IV. 4. Kesimpulan Firewall


Firewall merupakan hal yang tak boleh dilewatkan sebelum mengakses internet.
Elemen ini memastikan Anda dapat berselancar di internet tanpa khawatir terpapar
virus atau mengalami pencurian data.
DAFTAR PUSTAKA

1. http://sarieyanti.blogspot.com/2011/05/insiden-keamanan-jaringan.html
2. https://www.dewaweb.com/blog/pengertian-firewall-dan-cara-kerjanya/
3. niagahoster.co.id/blog/firewall-adalah/
4. https://www.bacapikirshare.org/enkripsi-proteksi-berlapis-keamanan-data/
5. http://dataserverku.blogspot.com/2012/03/enkripsi-dalam-keamanan-
jaringan.html

Anda mungkin juga menyukai