Anda di halaman 1dari 25

ANCAMAN KEAMANAN

JARINGAN KOMPUTER MODERN


SEJARAH JARINGAN KOMPUTER

• Tahun 1940-an
• Penelitian yang ingin memanfaatkan perangkat komputer bisa dipakai
bersama. (Harvard University)

• Tahun 1950-an
• Dengan terciptanya super komputer, bagaimana jika komputer tersebut bisa
digunakan untuk melayani lebih dari satu perangkat bahkan lebih dari satu
tempat.

• Tahun 1969
• Departemen Pertahanan Amerika mengadakan riset tentang konsep
komunikasi jaringan komputer (ARPANET)
SEJARAH JARINGAN KOMPUTER

• Tahun 1973
• Mulai dikembangkan untuk keperluan umum, yang merupakan cikal
bakal International Network (Internet)

• Tahun 1982
• Penyeragaman model komunikasi/protokol, kemudian munculah
TCP/IP

• Jaringan komputer berikutnya semakin berkembang dari sisi media, fungsi,


dan kegunaan, sehingga makin banyak komputer yang terhubung
KEAMANAN JARINGAN KOMPUTER

Masalah keamanan merupakan salah satu aspek terpenting pada


sebuah sistem.

Masalah keamanan seringkali kurang mendapatkan perhatian dari


para perancang dan pengelola sistem, serta berada di urutan
setelah tampilan, atau bahkan di urutan terendah.
KEAMANAN JARINGAN KOMPUTER

• Keamanan komputer adalah berhubungan dengan pencegahan


diri dan deteksi terhadap tindakan pengganggu yang tidak
dikenali dalam sistem komputer. (Gollmann, 1999, “Computer Security”)

• Keamanan komputer adalah tindakan pencegahan dari


serangan pengguna komputer atau pengakses jaringan yang
tidak bertanggung jawab. (John D. Howard, “An Analysis of security incidents on the
internet”)
KEAMANAN JARINGAN KOMPUTER

• Keamanan diperlukan untuk menjamin sumber daya agar tidak


digunakan atau dimodifikasi oleh orang yang tidak memiliki
hak
KEAMANAN JARINGAN KOMPUTER

• Keamanan Jaringan melibatkan peraturan,


perangkat/peralatan, protokol, teknologi, dan teknik untuk
mengamankan data serta mengurangi ancaman.
ASPEK KEAMANAN

Aspek keamanan Jaringan Komputer


• Kerahasiaan (Confidentiality)
Informasi / data hanya bisa diakses oleh yang memiliki hak saja atau
otoritas.

• Integritas (Integrity)
informasi hanya dapat diubah oleh pihak yang memiliki otoritas.

• Ketersediaan (Availability )
ketersediaan informasi bagi mereka yang memiliki wewenang ketika
dibutuhkan.
ASPEK KEAMANAN

• Aspek keamanan Jaringan Komputer


• Otentikasi (Authentication)
pengguna / pengirim informasi dapat diidentifikasi dengan benar

• Nonrepudiation
baik pengirim dan penerima informasi tidak dapat menyangkal
pengiriman dan penerimaan pesan.
KEAMANAN JARINGAN KOMPUTER

• Peraturan / Kebijakan Organisasi


Kebijakan organisasi, institusi, atau lembaga dalam ruang lingkup
keamanan jaringan untuk akses pada sistem jaringan komputer.

• Contoh kebijakan organisasi:


• Tata kelola sistem jaringan komputer
• Pengaturan instalasi infrastruktur
• Pengaturan akses
• Manajemen data
• Manajemen sumber daya
• Perawatan
KEAMANAN JARINGAN KOMPUTER

Gangguan bisa bersifat fisik dan non-fisik


• Gangguan fisik
gangguan fisik berkaitan dengan perangkat keras seperti bencana alam
(natural disaster), pencurian (theft), kebakaran (fires), lonjakan listrik
(power surge) dan perusakan (vandalism)

• Gangguan Non-Fisik / Logic


gangguan logik mengacu pada akses yang tidak sah (unauthorized
access), kerusakan secara sengaja maupun tidak disengaja pada sistem
informasi dan aset informasi yang terkandung didalamnya
JENIS-JENIS SERANGAN

• Spoofing
• teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu
komputer dengan memalsukan bahwa mereka adalah host yang dapat
dipercaya

• DDoS
• merupakan serangan yang bertujuan untuk melumpuhkan target (hang,
crash) sehingga target tidak dapat memberikan layanan.
JENIS-JENIS SERANGAN

• Sniffer
• suatu aktifitas menyadap yang di lakukan dalam jaringan komputer

• DNS Poisoning
• merupakan sebuah cara untuk menembus pertahanan dengan cara
menyampaikan informasi IP Address yang salah mengenai sebuah host,
dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang
sebenarnya.
JENIS-JENIS SERANGAN

• Trojan
• Sebuah perangkat lunak yang dapat merusak sebuah sistem
atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari
target (password, kebiasaan user yang tercatat dalam system log, data,
dan lain-lain), dan mengendalikan target (memperoleh hak akses pada
target).
JENIS-JENIS SERANGAN

• Trojan
Perbedaan Trojan dgn Virus
• Trojan
• bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya
dan seringkali berbentuk seolah-olah program tersebut merupakan
program baik-baik
• Dikendalikan dari komputer lain
• Virus
• virus komputer atau worm bertindak lebih agresif dengan
merusak sistem atau membuat sistem menjadi crash.
• Bisa menggandakan diri
JENIS-JENIS SERANGAN

• SQL Injection
• jenis aksi hacking pada keamanan komputer dimana seorang penyerang bisa
mendapatkan akses ke basis data di dalam sistem dengan memanfaatkan
perintah SQL.

• PHP Injection / XSS


• Memanfaatkan/mencari bugs pada script php.

• Script Kiddies
• seseorang yang tidak memiliki kemampuan untuk membuat tools hacking,
yang hanya bisa menggunakan tools orang lain untuk melakukan serangan
terhadap jaringan internet, biasanya hanya untuk sensasi.
METODOLOGI KEAMANAN KOMPUTER (BASIC)

Keamanan komputer memiliki cabang-cabang yang banyak. Dalam


masalah pengamanan sistem, banyak yang harus diperhatikan.

Seperti database, keamanan data, keamanan komputer, keamanan


perangkat komputer, keamanan aplikasi, keamanan jaringan, dan
keamanan informasi.

Tingkat keamanan tersebut dapat digambarkan dalam bentuk tingkatan


piramida keamanan.
METODOLOGI KEAMANAN KOMPUTER (BASIC)
METODOLOGI KEAMANAN KOMPUTER (BASIC)

• Keamanan level 0
Merupakan keamanan fisik (physical security) sebagai tahap awal dari
computer security. Keamanan fisik merupakan jendela awal dari
keamanan selanjutnya. Jika fisik terjaga, maka data-data dan hardware
komputer otomatis akan dapat diamankan.
METODOLOGI KEAMANAN KOMPUTER (BASIC)

• Keamanan Level 1
Terdiri dari database security, data, computer, device, dan application
security.

Untuk mengamankan database, komponen lainnya memiliki peran yang


penting. Misal, jika kita ingin database aman, maka kita harus
memperhatikan dahulu apakah application yang dipakai untuk membuat
desain database tersebut merupakan application yang sudah diakui
keamanannya, misalnya seperti Oracle.
METODOLOGI KEAMANAN KOMPUTER (BASIC)

• Keamanan Level 1
Kemudian kita memperhatikan data security. Data security adalah cara
mendesain database tersebut. Seorang desainer database yang profesional
memikirkan kemungkinan-kemungkinan yang akan terjadi pada masalah
keamanan dari database tersebut.

Selanjutnya, device security merupakan alat-alat yang dipakai agar


keamanan dari komputer terjaga, juga keamanan komputer tersebut.
Keamanan komputer disini merupakan keamanan dari orang-orang yang
tidak berhak untuk mengakses komputer tempat database tersebut.
METODOLOGI KEAMANAN KOMPUTER (BASIC)

• Keamanan Level 2
Keamanan level 2 adalah network security, yang merupakan keamanan
dari komputer yang terhubung ke jaringan, seperti LAN, WAN, maupun
internet.

Komputer yang terhubung ke jaringan sangat rentan terhadap serangan,


karena komputer server bisa diakses menggunakan komputer client. Oleh
karena itu, setelah keamanan level 1 selesai dikerjakan maka keamanan
level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses
ilegal, dan perbuatan-perbuatan yang dapat merusak keamanan tersebut.
METODOLOGI KEAMANAN KOMPUTER (BASIC)

• Keamanan level 3
Keamanan level 3 adalah information security, yaitu keamanan informasi -
informasi yang kadang kala tidak begitu dipedulikan oleh administrator
atau pegawai seperti memberikan password ke teman, kertas-kertas bekas
transaksi, dsb.

Namun hal tersebut bisa menjadi sangat fatal jika informasi tersebut
diketahui oleh orang-orang yang tidak bertanggungjawab.
METODOLOGI KEAMANAN KOMPUTER (BASIC)

• Keamanan level 4
Keamanan level 4 merupakan keamanan secara keseluruhan dari
komputer.

Jika level 1-3 sudah dikerjakan dengan baik, maka otomatis keamanan
untuk level 4 sudah terpenuhi.

Jika salah satu dari level tersebut belum bisa terpenuhi, maka masih ada
lubang keamanan yang bisa diakses.

Meskipun seluruh level telah memenuhi syaratpun masih belum menutup


kemungkinan adanya penyusup atau user ilegal
TERIMA KASIH

Anda mungkin juga menyukai