Anda di halaman 1dari 13

I.

PENDAHULUAN

Pada era global seperti sekarang ini, keamanan sistem informasi berbasis Komputer menjadi
suatu keharusan untuk lebih diperhatikan, karena jaringan Komputer yang sifatnya publik dan
global pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke komputer
yang lain di dalam Komputer, data itu akan melewati sejumlah komputer yang lain yang
berarti akan memberi kesempatan pada user tersebut untuk mengambil alih satu atau
beberapa komputer. Kecuali suatu komputer terkunci di dalam suatu ruangan yang
mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar dari ruangan itu,
maka komputer tersebut akan aman. Pembobolan sistem keamanan di Komputer terjadi
hampir tiap hari di seluruh dunia.

Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan dengan dunia
Komputer. Di Indonesia sendiri beberapa orang telah ditangkap karena menggunakan kartu
kredit curian untuk membeli barang melalui Komputer. Akibat dari berbagai kegiatan ini
diduga kartu kredit dari Indonesia sulit digunakan di Komputer (atau malah di toko biasa di
luar negeri). Demikian pula pembeli dari Indonesia akan dicurigai dan tidak dipercaya oleh
penjual yang ada di Komputer.

Kejahatan cyber atau lebih dikenal dengan cyber crime adalah suatu bentuk kejahatan virtual
dengan memanfaatkan media yang terhubung ke Komputer, dan mengekploitasi komputer
lain yang terhubung juga pada Komputer. Adanya lubang-lubang keamanan pada system
operasi menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan para hacker,
cracker dan script kiddies untuk menyusup ke dalam computer tersebut. Kejahatan yang
terjadi dapat berupa :
1. Pencurian terhadap data
2. Akses terhadap jaringan internal
3. Perubahan terhadap data-data penting
4. Pencurian informasi dan berujung pada penjualan informasi

1
II. LANDASAN TEORI

Karakteristik ancaman Defenisi keamanan komputer (computer security) merupakan suatu


cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada
komputer.

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet”
menyatakan bahwa: “keamanan kompter adalah tindakan pencegahan dari serangan pengguna
komputer atau pengakses jaringan yang tidak bertanggung jawab”.

Menurut Gollman pada tahun 1999 dalam bukunya “Computer Security” megatakan bahwa:
“keamanan komputer adalah perhubungan dengan pencegahan diri dan deteksi terhadap
tindakan penggaunggu yang tidak dikenali dalam system komputer”.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain
adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada
perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi
pemograman komputer yang dapat diandalkan

2
III. ALAT DAN BAHAN
1. Sistem Operasi (Operating System)
Adalah seperangkat program yang mengelola sumber daya perangkat keras komputer
(hardware), dan menyediakan layanan umum untuk aplikasi perangkat lunak. Sistem
operasi adalah jenis yang paling penting dari perangkat lunak sistem dalam sistem
computer.
 Unix
 Linux
 Android
 IOS
 Mac Os X
 Microsoft Windows
2. Perangkat Keras (hardware)
Perangkat keras komputer adalah semua bagian fisik komputer, dan dibedakan dengan
data yang berbeda di dalamnya atau yang beoperasi di dalamnya dan dibedakan
dengan perangkat lunak (software) yang menyediakan instruksi untuk perangkat keras
dalam menyyelesaikan tugasnya.
Komputer pada umumnya adalah komputer pribadi, (PC) dalam bentuk desketop atau
menara kotak yang terdiri dari bagian berikut :
 Papan Sistem / Papan Induk
 RAM
 BUSES
 ROM
 CPU
 Power Supply
 Pengontrol penyimpanan
 Kontrolan Komputer Bus
 CD
 DV
 Penyimpanan dalam
 Kartu Suara
 Jaringan Komputer

3
 Mouse, Keyboard, Monitor, dll.
3. Perangkat Lunak (software)
Software tidak dapat disentuh dan dilihat secara fisik, dan tidak tampak secara fisik
dan tidak berwujud benda namun bisa untuk dioperasikan. Software Komputer adalah
sekumpulan data elektronik yang disimpan dan diatur oleh computer, data elektronik
yang disimpan oleh computer itu dapat berupa program atau instruksi yang akan
menjalankan suatu perintah. Macam-macam perangkat lunak :
 Perangkat lunak aplikasi
 Sistem operasi
 Perkakas pengembangan perangkat lunak
 Pengendalian perangkat keras
 Perangkat lunak menetap
 Perangkat lunak bebas
 Perangkat lunak gratis
 Perangkat lunak uji coba
 Perangkat lunak perusak

4
IV. LANGKAH KERJA

Langkah 1 : Membuat Komite Pengarah Keamanan


Komite pengarah sangat penting untuk dibentuk agar kebijakan keamanan jaringan dapat
diterima oleh semua pihak. Agar tidak ada orang terpaksa, merasa tersiksa, merasa akses-nya
dibatasi dalam beroperasi di jaringan IntraNet mereka. Dengan memasukan perwakilan dari
semua bidang / bagian, maka masukan dari bawah dapat diharapkan untuk dapat masuk & di
terima oleh semua orang.
Dengan adanya komite pengarah ini, akan memungkinkan terjadi interaksi antara orang
teknik / administrator jaringan, user & manajer. Sehingga dapat dicari kebijakan yang paling
optimal yang dapat diimplementasikan dengan mudah secara teknis.

Langkah 2 : Mengumpulkan Informasi


Sebelum sebuah kebijakan keamanan jaringan diimplementasikan, ada baiknya proses audit
yang lengkap dilakukan. Tidak hanya mengaudit peralatan & komponen jaringan saja, tapi
juga proses bisnis, prosedur operasi, kesadaran akan keamanan, aset. Tentunya proses audit
harus dari tempat yang paling beresiko tinggi yaitu Internet; berlanjut pada home user &
sambungan VPN. Selain audit dari sisi external, ada baiknya dilakukan audit dari sisi internet
seperti HRD dll.

Langkah 3 : Memperhitungkan Resiko


Resiko dalam formula sederhana dapat digambarkan sebagai:
Resiko = Nilai Aset * Vurnerability * Kemungkinan di Eksploit
Nilai aset termasuk nilai uang, biaya karena sistem down, kehilangan kepercayaan mitra /
pelanggan. Vurnerability termasuk kehilangan data total / sebagian, system downtime,
kerusakan / korupsi data.
Dengan menjawab pertanyaan di atas merupakan titik awal untuk mengevaluasi kelengkapan
kebijakan informasi yang kita miliki. Dengan mengevaluasi jawaban di atas, kita dapat
memfokuskan pada solusi yang sifatnya macro & global terlebih dulu tanpa terjerat pada
solusi mikro & individu.

Langkah 4 : Membuat Solusi

5
Pada hari ini sudah cukup banyak solusi yang sifatnya plug'n'play yang dapat terdapat di
pasar. Sialnya, tidak ada satu program / solusi yang ampuh untuk semua jenis masalah. Oleh
karena kita kita harus pandai memilih dari berbagai solusi yang ada untuk berbagai
kebutuhan keamanan. Beberapa di antaranya, kita mengenal:
• Firewall.
• Network Intrusion Detection System (IDS).
• Host based Intrusion Detection System (H-IDS).
• Application-based Intrusion Detection System (App-IDS).
• Anti-Virus Software.
• Virtual Private Network (VPN).
• Two Factor Authentication.
• Biometric.
• Smart cards.
• Server Auditing.
• Application Auditing.
• Dll – masih ada beberapa lagi yang tidak termasuk kategori di atas.

Langkah 5 : Implementasi & Edukasi / Pendidikan


Setelah semua support diperoleh maka proses implementasi dapat dilakukan. Proses instalasi
akan sangat tergantung pada tingkat kesulitan yang harus dihadapi. Satu hal yang harus
diingat dalam semua proses implementasi adalah proses pendidikan / edukasi jangan sampai
dilupakan. Proses pendidikan ini harus berisi:
• Detail dari sistem / prosedur keamanan yang baru.
• Effek dari prosedur keamanan yang baru terhadap aset / data perusahaan.
• Penjelasan dari prosedur & bagaimana cara memenuhi goal kebijakan keamanan yang baru.
Peserta harus di jelaskan tidak hanya bagaimana / apa prosedur keamanan yang dibuat, tapi
juga harus dijelaskan mengapa prosedur keamanan tersebut di lakukan.

Langkah 6 : Terus Menerus Menganalisa, dan Meresponds


Sistem selalu berkembang, oleh karena itu proses analisa dari prosedur yang dikembangkan
harus selalu dilakukan

6
V. HASIL DAN PEMBAHASAN

Pengertian keamanan jaringan (network security)


Keamanan Jaringan  dalam jaringan komputer sangat penting dilakukan untuk memonitor
akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas
keamanan jaringan dikontrol oleh administrator jaringan.
Ada dua elemen utama pembentuk keamanan jaringan :
Tembok pengamanan
 baik secara fisik maupun maya,yang ditaruh diantara piranti dan layanan jaringan
yangdigunakan dan orang-orang yang akan berbuat jahat.
Rencana pengamanan
yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak
bisa ditembus dari luar. Jaringan Komputer Lanjut
 Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk
menjaga agar sistemtidak bisa ditembus dari luar. Segi-segi keamanan didefinisikan dari
kelima point ini :
a. Confidentiality
Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki
wewenang.
b. Integrity
Mensyaratkan bahwa informasi hanya dapatdiubah oleh pihak yang memiliki
wewenang.
c. Availability
Mensyaratkan bahwa informasi tersedia untuk  pihak yang memiliki wewenang ketika
dibutuhkan.
d. Authentication
Mensyaratkan bahwa pengirim suatuinformasi dapat diidentifikasi dengan benar dan
ada jaminan bahwa identitas yang didapat tidak palsu.
e. Nonrepudiation
Mensyaratkan bahwa baik pengirimmaupun penerima informasi tidak dapat
menyangkal pengiriman dan penerimaan pesan.

7
 Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori
utama : 
a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau
tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi
terhadap piranti keras atau saluran jaringan. 
b. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset.
Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya
adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap
suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program
sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang
ditransmisikan dalam jaringan.
d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam
sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :  diam dan
semua akan baik-baik saja sembunyi dan mereka tidak akan dapat menemukan anda 
teknologi yang digunakan kompleks/rumit, artinya aman.
Definisi Keamanan Jaringan adalah menjaga agar resource digunakan sebagaimana mestinya
oleh pemakai yang berhak. Keamanan jaringan komputer sendiri sering dipandang sebagai
hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara
normal setidaknya beberapa hal dibawah ini diikutsertakan :
 Confidentiality (kerahasiaan).
 Integrity (integritas).
 Availability (ketersediaan).
Keamanan Jaringan juga memiliki Faktor-faktor yang membuat suatu jaringan beresiko untuk
kehilangan data. Beberapa faktor Penyebab Resiko Dalam Jaringan Komputer adalah sebagai
berikut :
 Kelemahan manusia (human error)
 Kelemahan perangkat keras komputerai ber
 Kelemahan sistem operasi jaringan
 Kelemahan sistem jaringan komunikasi

8
Ancaman Jaringan Komputer
 FISIK
 Pencurian perangkat keras komputer atau perangkat jaringan
 Kerusakan pada komputer dan perangkat komunikasi jaringan
 Wiretapping
 Bencana alam

 LOGIK
 Kerusakan pada sistem operasi atau aplikasi
 Virus
 Sniffing
Salah satu ancaman keamanan jaringan adalah Hacker. Istilah Hacker Hacker muncul pada
awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club
di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).
Kelompok mahasiswa tersebutmerupakan salah satu perintis perkembangan teknologi
komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama
kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian
dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang
telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang
untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem
komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok
kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal
mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas
pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering
hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku
tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya
mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri
hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan
lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut
orang-orang ini ‘kracker’ dan tidak suka bergaul dengan mereka. Hacker sejati memandang
kracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati

9
tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi
hacker.
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan
bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def
Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang
berkaitan dengan aktivitas hacking.
Kesimpulan yang didapat dari perbedaan seorang hacker dan kraker adalah :
Hacker
 Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti
untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
 Hacker tidak merusak sistem
Craker
 Orang yang secara diam-diam mempelajari sistem dengam maksud jahat
 Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya
merusak)

 White Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang
secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat
secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem,
dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada
bagaimana menerobos sistem tersebut.

 Black Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu
mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud

10
untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker
diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.

 Script Kiddies
Tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana
memodifikasi Script atau Program dengan mencari artikel pendukung di Komputer,
forum maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script
yang sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau
merusak suatu program tergolong rendah.
 Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung
tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup
mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan
pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya
effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman
dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan
data-data. Karena mereka selalu mengikuti peraturan yang ada.
 Vulnerable
Sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang
mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak
berwenang (bisa hacker) mengambil alih. Ada banyak tipe vulnerability. Ada
miskonfigurasi dalam setup service, atau flaw programming service.
 Security Hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya
kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration Vulnerabilities)
dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa
diketahui pengelolanya
 Bug
sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program
komputer sehingga menghambat jalannya program sebagaimana mestinya
  Exploit
perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang
spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan.

11
Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan
bahwa suatu sistem memiliki kerapuhan.

 Logical Bomb
merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk
memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud
terpenuhi, maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini
berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan program
tertentu atau menekan salah satu tombol keyboard.
 Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh
sistem/Pengujian Terhadap Kelemahan Sistem Informasi Perusahaan 
 Istilah-istilah pada hacker :
a. Mundane : tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
b. Lamer : mencoba script-script yang pernah di buat oleh aktivis hacking, tapi
tidak paham bagaimana cara membuatnya (Script kiddies).
c. Wannabe : paham sedikit metode hacking, dan sudah mulai berhasil menerobos
sehingga berfalsafah ; HACK IS MY RELIGION
d. Larva : hacker pemula, teknik hacking mulai dikuasai dengan baik, sering
bereksperimen (Newbie).
e. Hacker : aktivitas hacking sebagai profesi.
f. Wizard : hacker yang membuat komunitas pembelajaran di antara mereka.
g. guru master of the master hacker : lebih mengarah ke penciptaan “tools tools hacker”
yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih
jadi tools pemrograman system yang umum.

12
VI. KESIMPULAN

Dengan belajar keamanan jaringan setidaknya kita dapat mencegah data-data kita dari pihak
yang dapat merugikan ( hacker ), dan belajar bagaimana menjaganya, serta memaksimalkan
penggunaan kemanan jaringan yang sudah dipelajari.

13

Anda mungkin juga menyukai