Anda di halaman 1dari 12

“Konsep Keamanan Jaringan”

Ni Ketut Meita Parwati 2001010066


Andriani Theologan Sina Dopo 2001010028
Alexandra Priscillia Devina 2001010016
Lusiana Roenika 2001010023
Ni Luh Ayu Widiastuti 2001010032

“Konsep Keamanan Jaringan”

1. Pengertian singkat keamanan jaringan

Keamanan jaringan komputer sudah menjadi bagian dari sistem


informasi, karena hal ini sangat penting untuk menjaga validitas dan
integritas data serta menjamin ketersediaan layanan bagi
penggunanya. Sistem harus dilindungi dari segala macam serangan
dan usaha penyusupan atau pemindaian oleh pihak yang tidak berhak

Dari situ kita dapat mendefinisikan, Keamanan Jaringan atau


(Network Security) adalah usaha untuk mencegah dan memantau akses
yang tidak sah, penyalahgunaan, maupun penyusupan yang terjadi
pada jaringan komputer.

Network Security ini sendiri melibatkan yang namanya otoritas


akses ke data yang ada dalam jaringan. Dimana otorisasi ini
dikendalikan oleh si administrator jaringan. Pengguna (users) memilih
atau diberi ID dan password atau informasi otentikasi lain yang
memungkinkan mereka untuk mengakses informasi dan program
dalam wewenang mereka sendiri.

Network security mencakup berbagai jaringan komputer, baik


publik maupun pribadi, yang digunakan dalam pekerjaan sehari-hari;
melakukan transaksi dan komunikasi di antara bisnis, instansi
pemerintah dan individu. Jaringan tersebut dapat bersifat pribadi,
seperti di dalam perusahaan, dan lainnya yang mungkin terbuka bagi
akses publik.
Cara paling umum dan sederhana untuk melindungi sumber daya
jaringan (network resource) adalah dengan menetapkan nama yang unik
dan password yang sesuai.

2. Manfaat/Tujuan dari keamanan jaringan

Adapun beberapa manfaat atau tujuan dari keamanan jaringan, yaitu:

● Melindungi keamanan informasi-informasi dan sistem informasi


terhadap akses, penggunaan, pengungkapan, gangguan, modifikasi
atau penghancuran.
● Mengamankan jaringan dari gangguan tanpa menghalangi
penggunaannya.
● Melakukan antisipasi ketika jaringan berhasil ditembus.

3. Beberapa jenis serangan terhadap keamanan jaringan

Serangan pada data dalam jaringan pada dasarnya dapat


diklasifikasikan menjadi 3 bagian, yaitu:

1) Serangan aktif

Serangan ini dilakukan ketika penyusup menjalankan akses utuk


mengganggu operating system jaringan. Jenis serangan aktif
terdiri dari:

● Spoofing, model serangan yang bertujuan untuk menipu


seseorang. Serangan ini dilakukan dengan cara mengubah
alamat asal sebuah paket, sehingga dapat melewati
perlindungan firewall dan menipu host penerima data;
● Modification, suatu pihak yang tidak berwenang dapat
melakukan perubahan terhadap suatu aset. Contohnya adalah
perubahan nilai pada file data, modifikasi program sehingga
berjalan dengan tidak semestinya, dan modifikasi pesan yang
sedang ditransmisikan dalam jaringan;
● Wormhole Attack, sebuah kondisi dimana attacker bisa
menangkap seluruh packet yang ada pada sebuah area di dalam
jaringan dan attacker bisa mengakses secara tunneling dari
tempat lain yang bertujuan untuk mengacaukan routing
message;
● Fabrication, suatu pihak yang tidak berwenang menyisipkan
objek palsu ke dalam sistem. Contohnya adalah pengiriman
pesan palsu kepada orang lain;
● Denial of Service, sebuah metode serangan dimana attacker
membanjiri sebuah node dengan banyaknya request yang
dikirimkan sehingga node tersebut tidak dapat melayani
request tersebut;
● Sinkholes attack, sebuah metode percobaan serangan yang
dilakukan oleh attacker dengan cara mencoba mendeskripsikan
transfer komunikasi data didalam jaringan. Metode serangan
Sinkholes dilakukan pada jaringan ADHOC
● Sybil attacks, suatu serangan dimana sebuah malicious node
berpura-pura sebagai sebuah note yang berada di dalam sebuah
jaringan. Tujuan serangan ini untuk mengelabui seluruh
node/group yang berada di dalam jaringan untuk mendapatkan
informasi sebanyak-banyaknya dan pada akhirnya melakukan
take over terhadap routing jaringan.

2) Serangan pasif

Serangan ini dilakukan ketika penyusup memberhentikan data


yang sedang berjalan melalui jaringan. Jenis serangan pasif terdiri
dari:

● Traffic Analysis, suatu serangan yang dilakukan dengan


mengambil informasi yang telah diberi proteksi (misal
enkripsi) dan dikirimkan dalam jaringan, kemudian mencoba
menganalisa sistem proteksi informasi tersebut untuk
kemudian dapat memecahkan sistem proteksi informasi
● tersebut;
● Eavesdropping, serangan ini bertujuan untuk mengetahui
informasi data yang bersifat private atau publik dari pengirim
atau penerima data rahasia tersebut;
● Monitoring, dalam serangan di mana penyerang bisa membaca
data rahasia, namun ia tidak bisa mengedit data atau tidak bisa
memodifikasi datanya.

3) Serangan advance

Serangan ini dilakukan pada saat terjadi serangan lanjutan


terhadap proses penyusupan. Jenis serangan advance terdiri dari:

● Black Hole Attack, melakukan eksploitasi sistem dengan


membuat jalur palsu yang berbahaya. Penyerang menggunakan
protokol routing untuk menyusup;
● Rushing Attack, sebuah serangan jaringan dimana pada
serangan ini melakukan duplikasi secara cepat dengan
transmisi yang lebih tinggi untuk mengacaukan jaringan dan
mendapatkan forward akses lebih dibanding dengan node yang
lain. (Rifquddin. 2015);
● Replay Attack, melibatkan penangkapan pasif unit data dan
retransmission selanjutnya untuk menghasilkan efek yang
tidak sah;
● Byzantine Attack, serangan yang melakukan perubahan seperti
melakukan loop routing, mengirim paket melalui jalur yang
tidak optimal, yang mengakibatkan gangguan atau penurunan
layanan routing; dan
● Location Disclosure Attack, malicious node mengumpulkan
informasi tentang node dan rute dengan memantau lalu lintas.
Jadi, malicious node bisa melakukan serangan lebih pada
jaringan. Gambar 1 menunjukkan ilustrasi dari jenis serangan
pada jaringan komputer.

4. Pelaku dari Penyerangan Jaringan

· Hacker ? mungkin yang pertama kali dibayangkan adalah


individu atau orang yang berkelompok yang dapat meretas suatu web
(sistem keamanan) kemudian melakukan penyerangan untuk
mendapatkan suatu imbalan.
Jika kita analisis , kata hacker berasal dari bahasa inggris yang artinya
“peretas” adalah orang yang menganalisis, menerobos,memodifikasi
ke dalam dan jaringan komputer baik untuk mendapatkan imbalan
atau didorong oleh tantangan. Hacker ini memiliki suatu keinginan
untuk mempelajari secara dalam bagaimana cara kerja suatu sistem
komputer,jaringan sehingga mampu menjadi ahli dibidang komputer.
Dalam kehidupan sehari-hari kata hacker memang identik dengan
orang yang dapat membobol suatu sistem keamanan jaringan misalnya
hacker tersebut mampu mengambil akses masuk/log-in di akun
instagram seseorang yang sudah dia targetkan. Dengan maksud tujuan
keisengan atau untuk mendapat suatu imbalan.

Istilah hacker sering disalah artikan mengenai hal-hal yang merusak


atau meretas seperti akun facebook, akun instagram, akun e-mail.
Namun sebenarnya hacking adalah ilmu seni, seni keamanan jaringan
komputer.

Untuk menggolongkan atau mengklasifikasi jenis hacker yang ada,


dapat dilihat dari aktivitas yang dilakukan. Karena pada dasarnya tidak
selalu seorang peretas selalu membawa dampak yang buruk bisa saja
memberikan dampak yang baik. Berikut jenis hacker berdasarkan
berbahaya atau tidak pada aktivitas yang dilakukan :

a. Black Hat

Black hat hacker adalah seorang peretas yang paling berbahaya


dan merugikan. Tujuan mereka untuk meretas suatu sistem
keamanan adalah menggunakan ilmu pengetahuan yang kemudian
digunakan untuk meretas suatu jaringan tertentu untuk
mendapatkan keuntungan (material). Peretas ini mampu membuat
suatu virus, program berbahaya dan dengan program ini mereka
dapat menganalisis data bisnis pribadi, sistem keuangan pribadi.
Dengan memanfaatkan pengetahuan ini mereka dapat dengan
mudah menjangkau banyak jaringan pribadi, banyak komputer. Para
peretas juga dapat merusak atau membobol sistem dan
memanipulasi sistem komputer. Jadi maksud dari pemikiran ini
adalah kita dapat mengakses rekening akun si target, ia dapat
mengirimkan sejumlah uang yang ada di atm ke rekeningnya.
Bahkan jika sudah ahli ia akan dapat mengakses web pemerintahan
untuk mempelajari informasi yang didapat dan menggunakan
informasi tersebut.

b. Suicide hacker

Jika di black hat hacker tujuan utama adalah untuk mendapatkan


data, harta. Dari mereka kebanyakan adalah orang-orang yang
bekerja dibalik kejahatan keamanan jaringan, mereka bekerja di web
gelap. Sedangkan pada suicide hacker yang menjadi tujuan utama
adalah merampok data kritis atau mengambil objek vital negara.
Disini lebih dominan akan terjadi balas dendam yang menjadi alasan
untuk meretas. Mereka menyadari bahwa tindakan yang dilakukan
adalah ilegal dan mereka tidak takut akan hukum (kriminal).

c. White Hat

White hat hacker atau ethical hacker adalah kebalikan dari black
hacker, peretas ini merupakan orang yang baik sekaligus sebagai
pahlawan bagi pemerintah atau organisasi lain yang memerlukan
keamanan cyber. Tugasnya tentu saja menjaga dari serangan hacker,
bertahan dari serangan black hacker. Jadi bisa dikatakan pekerjaan
ini sebagai security analis.

d. Grey Hat

Grey hat hacker merupakan peretas yang berada di antara black


hat dan white. Tidak memihak pada black hat hacker karena bisa
dikatakan ia tidak menggunakan pengetahuan dan tidak putih
karena dapat mengakses data penting tanpa izin juga perilaku ilegal.
Mereka tidak bekerja pada suatu organisasi melainkan mereka
banyak di internet. Tugas mereka lebih dominan ke mengambil dan
mencuri data penting

Ada dua kategori pada grey hat hacker yaitu : Classic grey hat
hacker dan Malicious insider. Malicious Insider merupakan grup
hacker yang melayani organisasi dapat memberikan informasi
tentang pesaing mereka. Peretas ini juga dapat menjangkau
informasi pribadi secara ilegal. Dengan menggunakan alat peretas
untuk dapat mengakses informasi dari pesaing selanjutnya mereka
mempelajari data tersebut untuk kepentingan.

Beberapa nama pelaku penyerangan jaringan (hacker)

1. Yogi Nugraha alias Bio666x


Yogi Nugraha atau yang lebih dikenal Bio666x pernah
menggemparkan negara Malaysia. Dengan usia yang masih muda
sukses mematikan jaringan internet di negara tersebut. Hal hebat
lain ia juga meretas jaringan militer Singapura dan sukses
mengambil data tersebut kemudian untuk dipelajari. Namun jika
dilihat dari latar belakang pendidikan, Yogi tidak pernah
mengenyam pendidikan formal terkait ilmu komputer atau
jaringan komputer. Semuanya ia dapat secara otodidak melalui
buku, Google, dan juga ada beberapa kelompok.
2. Hmei7
Hmei7 pernah mengobrak-abrik situs website WordPress
beberapa tahun lalu, ia juga mendapat julukan sebagai Master of
Mass Defacer. Defacer merupakan orang yang fokus untuk
mengubah tampilan visual web.
3. Jonathan James
Sempat heboh seseorang yang dapat meretas situs departemen
pertahanan milik Amerika Serikat dan juga membobol software
milik Nasa sebesar US$25 Milyar dia adalah Jonathan James yang
saat itu masih berusia 15 tahun memang masih tergolong sangat
muda. Software yang diretas tersebut digunakan untuk
mengontrol satelit di seluruh dunia.

5. Aspek yang digunakan dalam keamanan jaringan

Jaringan komputer menjadi inti dalam teknologi informasi yang


bertujuan untuk memberikan pelayanan yang aman untuk user, agar
segala data maupun informasi yang dimiliki user/pengguna tidak
mudah diakses oleh user lain maupun disalahgunakan oleh orang yang
tidak bertanggung jawab. Namun keamanan menjadi masalah yang
paling penting dalam jaringan komputer. Keamanan jaringan
komputer meliputi beberapa aspek keamanan jaringan yaitu aspek
confidentiality, integrity, dan availability yang mengacu pada
kebijakan keamanan informasi pada aspek CIA triad dan beberapa
faktor lain yaitu Authentication, Access Control, Non-repudiation,
Kerahasiaan (secrecy), Accountability

1) Confidentiality

Confidentiality atau kerahasiaan adalah pencegahan bagi mereka


yang tidak berkepentingan dapat mencapai informasi. Secara umum
dapat disebutkan bahwa kerahasiaan mengandung makna bahwa
informasi yang tepat terakses oleh mereka yang berhak (dan bukan
orang lain), sama analoginya dengan e-mail maupun data-data
perdagangan dari perusahaan.

Contohnya bisa kita ambil atau lihat dari sistem akademik di


Sekolah Tinggi Manajemen Informatika dan Komputer (SISKA) yang
berisi transkrip nilai, tugas-tugas mahasiswa, ataupun file-file
penting lainnya. Sistem ini harusnya mencakup 3 aspek yang telah
disebutkan diatas. Misalnya, sistem ini haruslah menjaga
kerahasiaan (confidentiality) data dari mahasiswa maupun dosen
agar tidak sembarangan orang yang dapat mengaksesnya. Biasanya,
tiap-tiap sistem akademik akan menggunakan form login yang
melalui jaringan aman (https) yang nantinya akan melakukan
enkripsi dari data-data yang pengguna masukkan kedalam form
login tersebut, sehingga orang lain akan lebih sulit untuk menyadap
data login dari user.

2) Integrity

Integrity atau integritas merupakan aspek yang menjamin


Informasi yang diakses oleh user akurat, lengkap, sah, dan asli. Jadi
aspek ini lebih mengacu kepada langkah-langkah yang dilakukan
untuk menjaga data atau informasi agar tidak dapat dimanipulasi,
diubah atau diedit, ataupun dirusak oleh pihak lain yang tidak
mempunyai wewenang atau hak pada data dan informasi tersebut.
contoh sederhana aspek Integrity pada keamanan jaringan yang
bisa kita rasakan yaitu pada penggunaan google document. Seperti
yang kita tau Google Document mempunyai fitur “Bagikan” Dimana
pada fitur ini kita bisa mengatur siapa saja yang bisa melihat
ataupun mengedit google document kita. Andai saja fitur ini tidak
ada, bisa jadi semua orang yang memiliki link Google Document kita
bisa dengan seenaknya melihat ataupun mengedit pekerjaan kita di
google document tanpa seizin kita. Dengan begitu pekerjaan kita
akan menjadi kacau.

Untuk mencegah modifikasi informasi tersebut dan agar


informasi dapat dipulihkan kembali jika saja diubah oleh pihak yang
tidak berwenang. Terdapat beberapa cara pencegahan yang bisa kita
lakukan :

❖ Mengontrol akses pengguna


❖ enkripsi
❖ autentikasi yang ketat
❖ prosedur backup dan recovery
❖ version controls
❖ input validation

3) Availability (ketersediaan)

Availability atau dalam bahasa indonesia disebut ketersediaan.


Availability adalah suatu sistem atau komponen memastikan sumber
daya yang ada siap untuk diakses kapanpun oleh user yang
membutuhkan. Jadi aspek juga dapat menyediakan hak akses. Jadi
aspek availability dalam konteks keamanan informasi berkaitan
menjaga agar suatu sistem terhindar dari serangan hacker agar
sistem dapat digunakan saat dibutuhkan kembali oleh user. Dengan
adanya keamanan yang tersedia artinya anda dapat memastikan
bahwa sistem yang digunakan oleh user dapat diakses saat
dibutuhkan. Serangan yang sering muncul pada availability adalah
DDOS attack. Serangan tersebut bergerak dengan cara meng spam
lalu lintas server, sistem atau jaringan kemudian arus tersebut
menjadi terganggu atau macet. Jika hacker berhasil mendapatkannya
maka hak akses web hilang atau beroperasi dengan lambat. Adapun
beberapa upaya yang dapat dilakukan seperti memakai layanan
pelindung DDOS, menggunakan firewall dan proxy server,
menggunakan access controls

Suatu organisasi pemerintah seperti kemensos. Dalam membuat


laporan banyaknya penerima bansos yang terdaftar tersebut
dibutuhkan semua data yang telah diinputkan seperti nama
penerima, berapa jumlah dana yang diterima, dan kapan diterima.
Untuk itu diperlukan sistem yang digunakan harus menjamin data
yang diperlukan ada saat yang dibutuhkan.

4)5 aspek lainnya (authentication,Acces control, Non-repudiation,


Secrecy, dan accountability)
❖ Authentication

adalah suatu langkah untuk menentukan atau mengonfirmasi


bahwa seseorang (atau sesuatu) adalah autentik atau asli.
Melakukan autentikasi terhadap sebuah objek adalah melakukan
konfirmasi terhadap kebenarannya. Sedangkan melakukan
autentikasi terhadap seseorang biasanya adalah untuk
memverifikasi identitasnya. Pada suatu sistem komputer,
autentikasi biasanya terjadi pada saat login atau permintaan
akses.

❖ Access Control

aspek ini berhubungan dengan cara pengaturan akses ke


informasi. Hal ini biasanya berhubungan dengan masalah
otentikasi dan privasi. Kontrol akses seringkali dilakukan dengan
menggunakan kombinasi user id dan password ataupun dengan
mekanisme lain.

❖ Non-repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah


melakukan sebuah transaksi. Sebagai contoh, seseorang yang
mengirimkan email untuk memesan barang tidak dapat
menyangkal bahwa dia telah mengirimkan email tersebut. Aspek
ini sangat penting dalam hal electronic commerce. Penggunaan
digital signature dan teknologi kriptografi secara umum dapat
menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh
hukum sehingga status dari digital signature itu jelas legal.

❖ Kerahasiaan (secrecy)

Secrecy berhubungan dengan hak akses untuk membaca data


,informasi dan suatu sistem komputer. Dalam hal ini suatu sistem
komputer dapat dikatakan aman jika suatu data atau informasi
hanya dapat dibaca oleh pihak yang telah diberi wewenang secara
legal

❖ Accountability

adalah Pembatasan akses ke beberapa posisi. Proses kontrol akses


bertujuan untuk memastikan bahwa hanya pihak berwenang dan
memiliki alasan yang sah yang berkaitan dengan transaksi dan
perusahaan untuk memfasilitasi izin dan untuk memahami dan
memenuhi persyaratan yang ditentukan untuk memasukkan siapa
yang dapat memasuki atau bekerja dalam fasilitas. Ini bertujuan
untuk menjaga keselamatan dan keamanan fasilitas,serta
penghuninya dapat dijamin.
Referensi :
https://www.logique.co.id/blog/2021/02/18/keamanan-informasi/
https://bkpsdmd.babelprov.go.id/content/keamanan-komputer-dan-jarin
gan
https://www.youtube.com/watch?v=SKAHlmNm4rg
https://www.researchgate.net/publication/328130248_Konsep_Keamanan
_Jaringan_Komputer_dengan_Infrastruktur_Demilitarized_Zone
https://www.youtube.com/watch?v=CdiuTJeoo18&list=WL&index=2
http://file-filkom.ub.ac.id/fileupload/assets/upload/file/PTIIK/jurnal/20161
20044/2018-06/IN/DR00004201806_FIN.pdf
https://itgid.org/jenis-jenis-hacker-di-dunia/
https://tribratanews.kepri.polri.go.id
http://library.binus.ac.id/
https://www.solopos.com/

Anda mungkin juga menyukai