Penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi.
Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan
chapertext dari enkripsi tersebut berubah. Contoh, Penyerangan Integritas ketika sebuah email
dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah
berubah.
d. Autentication :
Ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini
biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
e. Availability :
Aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan.
Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan
dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat
terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah
denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data
sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah
mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi
menampung beban tersebut dan akhirnya komputer down.
JENIS-JENIS ANCAMAN KEAMANAN
KOMPUTER
1. Ancaman Fisik
Jenis ancaman ini masih banyak disepelekan oleh pengguna lantaran mereka berpikir
bahwa serangan hanya terjadi pada software. Padahal, ancaman terhadap keamanan
jaringan juga muncul pada hardware atau perangkat fisik.
Contoh ancaman fisik adalah kerusakan pada software berupa data, file, aplikasi
akibat ulah pihak tidak bertanggung jawab. Kerusakan tersebut ternyata mengancam
keselamatan hardware kita sehingga tidak bisa berfungsi seperti biasa. Kerugian pada
hardware biasanya berupa harddisk rusak, korsleting listrik, gangguan koneksi, dan
sebagainya.
2. Virus
Virus adalah program yang dirancang untuk menduplikasi dirinya agar bisa menyusup ke
program komputer lain. Virus bisa berasal dari website atau spam e-mail. Virus bekerja untuk
merusak data dalam komputer sehingga tidak bisa diakses oleh pengguna.
3. Worm
Sama seperti virus, worm juga bisa berduplikasi sehingga bisa menyebar ke seluruh jaringan
internet. Aktivitas duplikasi worm bersifat otomatis dan tidak melibatkan penggunanya.
Perbedaannya dengan virus adalah worm tidak menyerang aplikasi lain di komputer.
4. Trojan Horse
Trojan horse merupakan malware atau program berbahaya yang mampu berkamuflase sehingga
terlihat normal dan bekerja sesuai keinginan kita. Sumber trojan biasanya berasal dari software
yang di-install dalam perangkat. Itulah alasan pentingnya meninjau aplikasi yang ada dalam
komputer Anda.
5. Eavesdropping
Pada dasarnya, komunikasi antar jaringan memang tidak aman dan rawan dari penyadapan
(eavesdropping). Ancaman ini dilakukan oleh pelaku penipuan agar mereka bisa memata-matai
alur komunikasi atau transmisi data pada jaringan komputer. Contoh eavesdropping adalah
penanaman penyadap suara pada jaringan komputer.
6. Logic Bomb
Ancaman ini muncul dalam bentuk potongan kode yang disusupkan ke dalam software secara
sengaja. Logic bomb dirancang atau ditulis oleh orang dalam yang sudah mengetahui seluk-
beluk jaringan komputer perusahaan. Karena isinya familier, logic bomb bekerja secara normal
padahal mengandung fungsi yang mencurigakan.
7. Spoofing
Teknik ancaman ini dikerjakan oleh pelaku dengan cara memalsukan pengguna agar bisa
dipercata oleh sebuah jaringan. Spoofing dilakukan berkat bantuan beberapa tools, di antaranya
URL spoofing yang bekerja dengan cara menampilkan URL palsu dan menyalahgunakan DNS
Cache.
8. Denial-of-Service
Ancaman ini menargetkan server website sehingga situs web tidak bisa diakses untuk
sementara waktu. Pelaku Denial-of-Service melumpuhkan sistem server dengan cara
mengirim traffic sebanyak-banyaknya sampai server tidak mampu menampung request
lagi. Ketika server-nya tumbang, pelaku langsung melancarkan aksi pembobolan dan
mencuri data di dalamnya.
9. Phishing
Metode ini dilancarkan dengan cara memancing korban agar memberikan informasi atau
data pribadinya. Pelaku menyaru sebagai pihak tepercaya agar bisa mencuri akun
pengguna dan menyalahgunakannya
10. Man-in-The-Middle
Keamanan jaringan biasanya terdiri dari tiga kontrol berbeda, tiga kontrol
keamanan jaringan adalah fisik, teknis dan administratif. Berikut adalah
penjelasan singkat tentang berbagai jenis keamanan jaringan dan cara kerja
setiap kontrol.
1.) Keamanan Jaringan Fisik
Kontrol keamanan jaringan fisik adalah keamanan yang dirancang untuk mencegah
personel yang tidak berwenang mendapatkan akses fisik ke komponen jaringan seperti
router, lemari kabel, dan sebagainya. Akses terkontrol, seperti kunci, autentikasi
biometrik, dan perangkat lain, sangat penting dalam organisasi mana pun.
-Firewall
Firewall adalah perangkat keamanan jaringan yang memantau lalu lintas jaringan masuk dan keluar serta yang
memutuskan terkait izin atau blokir lalu lintas tertentu berdasarkan seperangkat aturan keamanan yang
ditentukan.
-Sistem pencegahan intrusi
Sistem pencegahan intrusi (IPS) memindai lalu lintas jaringan untuk secara aktif memblokir serangan. Peralatan
Keamanan IPS melakukan ini dengan menghubungkan sejumlah besar intelijen ancaman global untuk tidak
hanya memblokir aktivitas berbahaya tetapi juga melacak perkembangan file dan malware yang dicurigai di
seluruh jaringan untuk mencegah penyebaran wabah dan infeksi ulang.
-Workload security
Workload security melindungi beban kerja yang bergerak di berbagai lingkungan cloud dan hybrid. Beban
kerja terdistribusi ini memiliki permukaan serangan yang lebih besar, yang harus diamankan tanpa
memengaruhi pergerakan bisnis.
-Segmentasi jaringan
Segmentasi yang ditentukan perangkat lunak menempatkan lalu lintas jaringan ke dalam klasifikasi yang
berbeda dan membuat penegakan kebijakan keamanan menjadi lebih mudah. Idealnya, klasifikasi didasarkan
pada identitas titik akhir, dan bukan hanya alamat IP. Anda dapat menetapkan hak akses berdasarkan peran,
lokasi, dan lainnya sehingga tingkat akses yang tepat diberikan kepada orang yang tepat dan perangkat yang
mencurigakan dapat ditampung dan diperbaiki.
-VPN
Jaringan pribadi virtual mengenkripsi koneksi dari titik akhir ke jaringan, yang seringkali melalui internet.
Biasanya, VPN akses jarak jauh menggunakan IPsec atau Secure Sockets Layer untuk mengotentikasi
komunikasi antara perangkat dan jaringan ini.
-Access control
Tidak setiap pengguna harus memiliki akses ke jaringan Anda. Untuk mencegah penyerang potensial, Anda perlu
mengenali setiap pengguna dan setiap perangkat. Kemudian Anda dapat menegakkan kebijakan keamanan Anda.
Anda dapat memblokir perangkat di titik akhir yang tidak sesuai atau hanya memberi mereka akses yang terbatas.
Proses ini disebut juga kontrol akses jaringan atau network access control (NAC).
-Application security
Perangkat lunak apa pun yang digunakan untuk menjalankan bisnis perlu dilindungi, baik dengan staf IT yang
membuatnya atau Anda membelinya. Sayangnya, aplikasi apa pun mungkin mengandung celah, atau kerentanan,
yang dapat dimanfaatkan penyerang untuk menyusup ke jaringan Anda. Application security, atau keamanan
aplikasi mencakup perangkat keras, perangkat lunak, dan proses yang Anda gunakan untuk menutup lubang
tersebut.
-Analisis perilaku
Untuk mendeteksi perilaku jaringan yang tidak normal, Anda harus mengetahui seperti apa perilaku normal tersebut.
Alat analisis perilaku secara otomatis membedakan aktivitas yang menyimpang dari norma. Tim keamanan kemudian
dapat mengidentifikasi dengan lebih baik indikator yang menimbulkan masalah potensial dan dengan cepat
memulihkan ancaman.
-Cloud security
Cloud security adalah serangkaian teknologi, kebijakan, dan aplikasi yang diterapkan untuk mempertahankan IP
online, layanan, aplikasi, dan data penting lainnya. Ini membantu Anda mengelola keamanan dengan lebih baik
dengan melindungi pengguna dari ancaman di mana pun mereka mengakses internet dan mengamankan data dan
aplikasi Anda di cloud.
-Web security
Solusi keamanan web akan mengontrol penggunaan web staf Anda, memblokir ancaman berbasis web, dan
menolak akses ke situs web jahat. Ini akan melindungi gateway web di situs atau di cloud. "Web security" juga
mengacu pada langkah-langkah yang perlu Anda ambil untuk melindungi situs web Anda sendiri.
Manfaat dari keamanan jaringan computer