Tkj Jambi STMIK Nurdin Hamzah Jambi, Teknik Informatika

Friday 14 August 2015

Metode Keamanan Jaringan Komputer

Pada kesempatan ini saya akan membahas tentang Metode Keamanan Jaringan Komputer, poshting ini merupakan kelanjutan dari poshting sebelumnya yang membahas tentang Pengertian Keamanan Jaringan Komputer.
Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain :
1. IDS / IPS
Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam. Sebuah IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk kemudian memeriksa paket-paket tersebut.

Apabila ternyata ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun ditemukan paket yang berbahaya, paket tersebut akan tetap mencapai host yang ditujunya.
Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan bahwa paket yang dikirimkan adalah paket yang berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data tersebut.
Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat mempergunakan metode :
=> Signature-based Intrusion Detection System
Pada metode ini, telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, data signature yang ada harus tetap terupdate.
=> Anomaly-based Intrusion Detection System
Pada metode ini, pengelola jaringan harus melakukan konfigurasi terhadap IDS dan IPS, sehingga IDS dan IPS dapat mengatahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Sebuah paket anomali adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut. Apabila IDS dan IPS menemukan ada anomali pada paket yang diterima atau dikirimkan, maka IDS dan IPS akan memberikan peringatan pada pengelola jaringan (IDS) atau akan menolak paket tersebut untuk diteruskan (IPS). Untuk metode ini, pengelola jaringan harus terus-menerus memberi tahu IDS dan IPS bagaimana lalu lintas data yang normal pada sistem jaringan komputer tersebut, untuk menghindari adanya salah penilaian oleh IDS atau IPS.
Penggunaan IDS dan IPS pada sistem jaringan komputer dapat mempergunakan sumber daya komputasi yang cukup besar, dan khusus untuk IPS, dengan adanya IPS maka waktu yang dibutuhkan sebuah paket untuk dapat mencapai host tujuannya menjadi semakin lama, tidak cocok untuk aplikasi-aplikasi yang membutuhkan pengiriman data secara real-time. Selain itu IDS dan IPS masih membuka kesempatan untuk terjadinya false-postive dimana sebuah paket yang aman dinyatakan berbahaya dan false-negative dimana paket yang berbahaya dinyatakan aman. Untuk mengurangi tingkat false-positive dan false-negative, perlu dilakukan pembaharuan secara rutin terhadap sebuah IDS dan IPS.
Dalam implementasinya, IDS adalah sebuah unit host yang terhubung pada sebuah hub/switch dan akan menerima salinan dari paket-paket yang diproses oleh hub/switch tersebut. Sedangkan untuk IPS biasanya diletakkan pada unit yang sama dengan firewall dan akan memproses paketpaket yang lewat melalui firewall tersebut.
Sedangkan pada IDS berbasiskan host, IDS akan memeriksa aktivitas system call, catatan kegiatan dan perubahan pada sistem berkas pada host tersebut untuk mencari anomali atau keanehan yang menandakan adanya usaha dari pihak luar untuk menyusup kedalam sistem. IDS berbasiskan host akan membantu pengelola sistem untuk melakukan audit trail terhadap sistem apabila terjadi penyusupan dalam sistem.
2. Network Topology
Selain permasalahan aplikasi yang akan mempergunakan jaringan komputer, topologi jaringan komputer juga memiliki peranan yang sangat penting dalam keamanan jaringan komputer. Pembagian kelompok komputer sesuai dengan tugas yang akan diembannya adalah suatu hal yang perlu dilakukan. Dengan adanya pembagian kelompok-kelompok jaringan komputer, apabila terjadi gangguan keamanan pada sebuah kelompok jaringan komputer, tidak akan dengan mudah menyebar ke kelompok jaringan komputer lainnya.
Selain itu metode keamanan yang diterapkan pada setiap kelompok jaringan komputer juga bisa berbeda-beda, sesuai dengan peranannya masing-masing. Secara mendasar, sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar), kelompok jaringan internal dan kelompok jaringan diantaranya atau yang biasa disebut sebagai DeMilitarized Zone (DMZ).
Komputer-komputer pada jaringan DMZ, adalah komputer-komputer yang perlu dihubungi secara langsung oleh pihak luar. Contohnya adalah web-server, mail exchange server dan name server. Komputer-komputer pada jaringan DMZ harus dipersiapkan secara khusus, karena mereka akan terbuka dari pihak luar. Aplikasi yang dipergunakan pada host-host pada DMZ harus merupakan aplikasi yang aman, terus menerus dipantau dan dilakukan update secara reguler. Aturan-aturan yang berlaku adalah sebagai berikut :
=> Pihak luar
Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. Secara default pihak luar tidak bisa melakukan hubungan dengan host-host pada jaringan DMZ.
=> Host-host pada jaringan DMZ
Secara default tidak dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai dengan kebutuhan.
=> Host-host pada jaringan internal
Dapat melakukan koneksi secara bebas baik ke jaringan luar maupun ke jaringan DMZ. Pada beberapa implementasi, untuk meningkatkan keamanan, host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
Selain meningkatkan keamanan, pembagian seperti ini juga menguntungkan karena penggunaan alamat IP yang lebih sedikit. Hanya host-host pada jaringan DMZ saja yang butuh untuk mempergunakan alamat IP publik internet, sedangkan untuk host-host jaringan internal bisa mempergunakan alamat IP privat. Hal ini terutama sangat menguntungkan bagi organisasiorganisasi yang hanya mendapatkan sedikit alokasi alamat IP yang dapat digunakan oleh organisasi tersebut dari service provider yang digunakan.
Kelemahan dari implementasi aturan-aturan yang ketat seperti ini adalah ada beberapa aplikasi yang tidak dapat digunakan. Sebagai contoh, untuk dapat melakukan video-conference ataupun audio-conference diperlukan koneksi langsung antara satu host dengan host lainnya. Dengan implementasi dimana pihak luar tidak dapat berhubungan dengan host pada jaringan internal, maka host pada jaringan internal tidak dapat melakukan video-conference. Selain itu, untuk organisasi yang cukup besar, adanya pembagian lebih lanjut pada jaringan komputer internal akan lebih baik. Perlu dibuat sebuah panduan mengenai interaksi apa saja yang mungkin dilakukan dan dibutuhkan oleh satu bagian organisasi dengan bagian organisasi lainnya melalui jaringan komputer. Setelah panduan dibuat, maka interaksi-interaksi yang tidak diperlukan antar komputer pada jaringan yang berbeda dapat dibatasi. Aturan dasar yang saat ini banyak digunakan adalah untuk menutup semua pintu (port) yang ada dan buka hanya yang dibutuhkan dan aman saja.
Perlu diingat, semakin banyak pembagian kelompok jaringan komputer yang ada, maka akan semakin meningkatkan kompleksitas pemeliharaan jaringan komputer. Selain itu semakin banyak pembagian kelompok juga akan meningkatkan latensi koneksi antara satu host di sebuah kelompok jaringan dengan host lain di kelompok jaringan lainnya.
3. Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat digunakan oleh pengelola jaringan komputer untuk menjaga jaringan komputernya. Sebuah port yang terbuka menandakan adanya aplikasi jaringan komputer yang siap menerima koneksi. Aplikasi ini dapat menjadi pintu masuk penyerang ke dalam sistem jaringan komputer sebuah organisasi. Oleh karena itu sangat penting bagi seorang pengelola jaringan komputer untuk tahu secara pasti, aplikasi jaringan komputer apa saja yang berjalan dan siap menerima koneksi pada sebuah host. Apabila ditemukan bahwa ada port yang terbuka dan tidak sesuai dengan perencanaan yang ada, maka aplikasi yang berjalan pada port tersebut harus segera dimatikan agar tidak menjadi lubang keamanan.
Cara kerja port scanner adalah dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Apabila ternyata port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
Port Scanning sebagai bentuk serangan
Karena implementasinya yang cukup mudah dan informasinya yang cukup berguna, maka sering kali port scanning dilakukan sebagai tahap awal sebuah serangan. Untuk dapat melakukan penyerangan, seorang cracker perlu mengetahui aplikasi apa saja yang berjalan dan siap menerima koneksi dari lokasinya berada. Port Scanner dapat meberikan informasi ini.
Untuk dapat mendeteksi adanya usaha untuk melakukan scanning jaringan, seorang pengelola jaringan dapat melakukan monitoring dan mencari paket-paket IP yang berasal dari sumber yang sama dan berusaha melakukan akses ke sederetan port, baik yang terbuka maupun yang tertutup. Apabila ditemukan, pengelola jaringan dapat melakukan konfigurasi firewall untuk memblokir IP sumber serangan. Hal ini perlu dilakukan secara berhati-hati, karena apabila dilakukan tanpa ada toleransi, metode ini dapat mengakibatkan seluruh jaringan Internet terblokir oleh firewall organisasi. Oleh sebab itu, perlu ada keseimbangan antara keamanan dan performa dalam usaha mendeteksi kegiatan port scanning dalam sebuah jaringan komputer.
4. Packet Fingerprinting
Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.
Setiap peralatan dan sistem operasi memiliki karakteristik serta kelemahannya masing- masing, oleh karena itu, sangat penting bagi pengelola jaringan komputer untuk dapat mengetahui peralatan dan sistem operasi apa saja yang digunakan dalam organisasi tersebut. Dengan mengetahui peralatan jenis apa atau sistem operasi apa saja yang ada pada sebuah organisasi, pengelola jaringan komputer dapat lebih siap dalam melakukan pengamanan jaringan komputer organisasi tersebut.
Untuk menentukan tipe peralatan atau sistem operasi ada, sebuah peralatan fingerprinting akan melihat bagaimana peralatan jaringan komputer atau sistem operasi yang bersangkutan memberikan nilai-nilai awal pada beberapa bagian di header IP. Bagian-bagian tersebut adalah:
=> Time-to-Live
Setiap peralatan jaringan komputer mempergunakan nilai awal yang berbeda-beda dalam memberikan nilai ke bagian time-to-live pada header IP.
=> Window-size
Setiap peralatan jaringan komputer, mempergunakan ukuran TCP windows yang berbeda-beda.
=> Bit DF pada paket
Apakah peralatan jaringan komputer yang mengirimkan paket tersebut mempergunakan bit DF (dont' t fragment), pada awal koneksi. Tidak terlalu berguna dalam membedakan satu peralatan dengan peralatan lainnya.
=> Bit Type of Service
Jenis layanan apa yang diberikan oleh sebuah peralatan jaringan komputer pada paket yang dikirimnya. Karena pada banyak implementasi, jenis layanan yang diinginkan, ditentukan oleh protokol atau aplikasi yang sedang berjalan dan bukan oleh sistem operasi atau peralatan yang digunakan, maka penggunaan bit Type of Service tidak terlalu berguna dalam membedakan satu peralatan dengan peralatan lainnya.
Setelah mendapatkan informasi-informasi di atas, peralatan fingerprinting akan melakukan perbandingan dengan data yang sudah dimiliki sebelumnya. Fingerprinting dapat dilakukan secara aktif maupun secara pasif. Jika dilakukan secara aktif, analis akan mengirimkan sebuah paket request yang kemudian akan dibalas oleh host target. Paket balasan dari host target inilah yang kemudian dianalisa. Sedangkan jika dilakukan secara pasif, maka analis akan menunggu host target mengirimkan paket, kemudian paket tersebut akan dianalisa.
Selain dapat digunakan oleh pengelola jaringan komputer untuk mengamankan jaringan komputer organisasi, metode yang sama sering digunakan oleh pihak-pihak yang ingin menganggu sebuah jaringan komputer.
5. Security Information Management
Dalam usaha untuk meningkatkan keamanan jaringan komputer, sebuah organisasi mungkin akan meng-implementasikan beberapa teknologi keamanan jaringan komputer, seperti firewall, IDS dan IPS. Semua usaha tersebut dilakukan sehingga keamanan jaringan komputer organisasi tersebut menjadi lebih terjamin.
Namun, dengan semakin banyaknya peralatan jaringan komputer yang diimplementasikan, maka akan semakin banyak pula peralatan yang perlu dikelola. Pengelolaan akan dimulai dari konfigurasi peralatan agar sesuai dengan kebutuhan organisasi. Setelah itu setiap peralatan yang sudah terpasang perlu dipantau, perlu dianalisa apakah sudah berfungsi sesuai dengan rancangan awal. Salah satu bentuk pemantau yang perlu dilakukan adalah memantau log dan alert yang dihasilkan oleh setiap peralatan. Jumlah log dan alert yang dihasilkan oleh semua peralatan keamanan jaringan komputer yang terpasang dapat berukuran sangat besar. Akan membutuhkan banyak waktu pengelola jaringan komputer untuk menganalisa seluruh log dan alert yang ada, termasuk didalamnya adalah melakukan pencarian dimana log atau alert tersebut tersimpan.
Salah satu penyebab utama dari kegagalan sistem keamanan jaringan komputer adalah kesalahan pengelola dalam melakukan analisa informasi yang dihasilkan masing-masing perangkat keamanan jaringan komputer. Kesalahan analisa dapat menyebabkan pengelola lambat, salah atau tidak terarah dalam menghadapi serangan yang sedang berlangsung.
Oleh karena itu, salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh infomasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Dengan menggunakan SIM, pengelola dapat dengan mudah mengetahui kondisi seluruh peralatan yang dimilikinya dan melakukan identifikasi serangan yang ada. Pada fungsi paling dasarnya, SIM akan mengumpulkan semua log dan alert yang dihasilkan oleh semua peralatan keamanan jaringan komputer yang ada ke dalam satu tempat, sehingga mempermudah pengelolaan. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data-data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan.
Dengan mempergunakan SIM, pengelola jaringan komputer dapat mengetahui secara lebih cepat bahwa sedang ada serangan dan dapat melakukan penanganan yang lebih terarah, sehingga keamanan jaringan komputer organisasi tersebut lebih terjamin.
Semoga bermanfaat dan terimakasih.

sumber utama 
http://bangvandawablog.blogspot.com/2012/08/metode-keamanan-jaringan-komputer.html 

Jenis-Jenis sistem keamanan Jaringan komputer

         Jenis-Jenis sistem keamanan Jaringan komputer 


SISTEM KEAMANAN JARINGAN
Dalam jaringan komputer, khususnya yang berkaitan dengan aplikasi yang melibatkan
 berbagai kepentingan, akan banyak terjadi hal yang dapat mengganggu kestabilan
koneksi jaringan komputer tersebut, baik yang berkaitan dengan hardware (pengamanan
fisik, sumber daya listrik) maupun yang berkaitan dengan software (sistem, konfigurasi,
sistem akses, dll).
Gangguan pada sistem dapat terjadi karena faktor ketidaksengajaan yang dilakukan oleh
 pengelola (human error ), akan tetapi tidak sedikit pula yang disebabkan oleh pihak
ketiga.
Gangguan dapat berupa perusakan, penyusupan, pencurian hak akses, penyalahgunaan
data maupun sistem, sampai tindakan kriminal melalui aplikasi jaringan komputer.
Dalam internetworking beberapa jenis gangguan dikenal dengan istilah:
1.Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada,
misalnya pengrusakan pada sistem dari suatu server.
2.Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal yang
 berkaitan dengan pemanfaataanya.
3.Deface, perubahan terhadap tampilan suatu website secara illegal.
4.Carding, pencurian data terhadap identitas perbankan seseorang, misalnya
 pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang
terdapat pada rekening tersebut untuk keperluan belanja online.
5.Serta masih banyak istilah pada sistem keamanan jaringan yang berkaitan dengan
 penyalahgunaan maupun pengrusakan sistem yang sudah ada.
Dalam melakukan persiapan fungsi sistem hendaknya disiapkan pengamanan dalam
 bentuk berikut :
1.Mengelompokkan terminal yang difungsikan sebagai pengendali jaringan atau
titik pusat akses (Server) pada suatu jaringan, yang selanjutnya harus diberikan
 pengamanan secara khusus.
2.Menyediakan pengamanan fisik berupa ruangan khusus untuk pengamanan
 perangkat yang disebut pada point nomor 1. Ruangan tersebut dapat diberikan
label Network Operating Center (NOC) dengan membatasi personil yang
diperbolehkan masuk.
3.Memisahkan sumber daya listrik untuk NOC dari pemakaian yang lain. Perlu juga
difungsikan Uninteruptable Power Supply (UPS) dan Stabilizer untuk menjaga
kestabilan supply listrik yang diperlukan perangkat pada NOC.
4.Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel.
5.Memberikan Soft Security berupa Sistem Firewall pada perangkat yang
difungsikan di jaringan. Merencanakan maintenance dan menyiapkan Back Up
sistem.


Firewall (Gambar Ddiatas) adalah salah satu aplikasi pada sistem operasi yang
dibutuhkan oleh jaringan komputer untuk melindungi intergritas data/sistem jaringan dari
serangan-serangan pihak yang tidak bertanggung jawab. Caranya dengan melakukan
filterisasi terhadap paket-paket yang melewatinya.
Fungsi Firewall
•Mengontrol dan mengawasi paket data yang mengalir di jaringan
•Melakukan autentifikasi terhadap akses.
•Applikasi proxy
•Mencatat semua kejadian di jaringan
Firewall tersusun dari aturan-aturan yang diterapkan baik terhadap
hardware,software ataupun sistem itu sendiri dengan tujuan untuk melindungi jaringan, baik dengan
melakukan filterisasi, membatasi, ataupun menolak suatu permintaan koneksi dari
 jaringan luar lainnya seperti internet
Gambar 15.2 Arsitektur Firewall Pada Jaringan Komputer
Gambar 11.2 menunjukkan firewall yang melindungi jaringan lokal dengan cara
mengendalikan aliran paket yang melewatinya.
Cara Kerja Firewall
•Menolak dan memblokir paket data yang datang berdasarkan sumber dan tujaun
yang tidak diinginkan.
•Menolak dan menyaring paket data yang berasal dari jaringan intenal ke internet.
Contoh nya ketika ada pengguna jaringan internel akan mengakses situs-situs
 porno.
•Menolak dan menyaring paket data berdasakan konten yang tidak diinginkan.
Misalnya firewall yang terintegrasi pada suatu antivirus akan menyaring dan
mencegah file yang sudah terjangkit virus yang mencoba memasuki jaringan
internal.
•Melaporkan semua aktivitas jaringan dan kegiatan firewall.
Pada firewall terjadi beberapa proses yang memungkinkannya melindungi jaringan. Ada
tiga macam Proses yang terjadi pada firewall, yaitu:
1.Modifikasi header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP sebelum mengalami proses routing.
2.Translasi alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu (one to one), yaitu satu alamat IP privat dipetakan kesatu alamat IP publik atau translasi banyak kesatu (many to one) yaitu beberapa alamat IP privatdipetakan kesatu alamat publik.
3.Filter paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan atau tidak.


JENIS-JENIS FIREWALL

1.Packet Filtering Gateway

2.Application Layer Gateway
3.Circuit Level Gateway
4.Statefull Multilayer Inspection Firewall


Packet Filtering Gateway
Packet filtering gateway dapat diartikan sebagai firewall yang bertugas melakukan
filterisasi terhadap paket-paket yang datang dari luar jaringan yang dilindunginya.

Application Layer Gateway

Friday 7 August 2015

Keamanan Jaringan Komputer

BAB ll
KEAMANAN JARINGAN KOMPUTER
 1.Definisi informasi
 2.Aspek keamanan informasi
 3.Konsep 4R
 4.Piramida Metologi Kemanan
 5.pelaku yang berhubungan dengan keamanan jaringan
 6.Bentuk ancaman keamanan jaringan komputer
 7.Jenis keamanan jaringan komputer
 8.Metode Keamanan jaringan komputer


hal 1




Istilah informasi Sering kita soroti dalam lingkup Teknologi, seperti istilah teknologi informasi yang umum kita ketahui. Namun informasi memiliki pengertian yang sangat luas bukan hanya ada dalam teknologi. Meskipun kenyataannya tidak bisa kita pungkiri bahwa informasi ini memiliki kaitan erat dengan teknologi, karena dengan perkembangan teknologi itu sendiri informasi juga berkembang dengan pesat, karena itu tepat lah bahwa perkembangan teknologi dan informasi ini membentuk sebuah era yaitu “Era Informasi”.

Secara Etimologi, Kata informasi ini berasal dari kata bahasa Perancis kuno informacion (tahun 1387) mengambil istilah dari bahasa Latin yaitu informationem yang berarti “konsep, ide atau garis besar,”. Informasi ini merupakan kata benda dari informare yang berarti aktivitas Aktifitas dalam “pengetahuan yang dikomunikasikan”,


Informasi bisa menjadi fungsi penting  dalam membantu mengurangi rasa cemas pada seseorang. Menurut pendapat Notoatmodjo (2008) bahwa semakin banyak memiliki informasi dapat memengaruhi atau menambah pengetahuan terhadap seseorang dan dengan pengetahuan tersebut bisa menimbulkan kesadaran yang akhirnya seseorang itu akan berperilaku sesuai dengan pengetahuan yang dimilikinya.

Definisi Informasi

Dalam KBBI Informasi /in•for•ma•si/ Berarti 
1 penerangan; 
2 pemberitahuan; kabar atau berita tt sesuatu; 
3 Ling keseluruhan makna yg menunjang amanat yg terlihat dl bagian-bagian amanat itu;

Dari wikipedia, Informasi merupakan pesan atau kumpulan pesan (ekspresi atau ucapan) yang terdiri dari order sekuens dari simbol, atau makna yang ditafsirkan dari pesan atau kumpulan pesan. Informasi dapat direkam atau ditransmisikan, hal ini merupakan tanda-tanda, atau sebagai sinyal berdasarkan gelombang. 
Informasi bisa di katakan sebagai pengetahuan yang didapatkan dari pembelajaran, pengalaman, atau instruksi. Namun, istilah ini memiliki banyak arti bergantung pada konteksnya, dan secara umum berhubungan erat dengan konsep seperti arti, pengetahuan, Persepsi, kebenaran, representasi, negentropy, Stimulus, komunikasi, , dan rangsangan mental.

Pengertian Informasi Menurut Para Ahli
  1. Abdul Kadir (2002: 31); McFadden dkk (1999) mendefinisikan informasi sebagai data yang telah diproses sedemikian rupa sehingga meningkatkan pengetahuan seseorang yang menggunakan data tersebut. 
  2. Azhar Susanto (2004:46) dalam bukunya Sistem Informasi Akuntansi, menyatakan bahwa informasi adalah hasil pengolahan data yang memberikan arti dan manfaat.
  3. Burch dan Strater menyatakan bahwa informasi adalah pengumpulan atau pengolahan data untuk memberikan pengetahuan atau keterangan.
  4. George R. Terry berpendapat bahwa informasi adalah data yang penting yang memberikan pengetahuan yang berguna.
  5. Jogianto (2004:8) dalam bukunya yang berjudul Analisis dan Desain Sistem Informasi, berpendapat bahwa informasi adalah data yang diolah menjadi bentuk yang lebih berguna bagi yang menerimanya.
  6. Lani Sidharta (1995: 28) berpendapat bahwa informasi adalah data yang disajikan dalam bentuk yang berguna untuk membuat keputusan.
  7. Menurut Anton M. Meliono (1990: 331) informasi adalah data yang telah diproses untuk suatu tujuan tertentu. Tujuan tersebut adalah untuk menghasilkan sebuah keputusan.
  8. Menurut George H. Bodnar (2000: 1) informasi adalah data yang diolah sehingga dapat dijadikan dasar untuk mengambil keputusan yang tepat.
  9. Menurut Tata Sutabri, informasi adalah data yang telah diklasifikasikan atau diolah atau diinterpretasikan untuk digunakan dalam proses pengambilan keputusan.
  10. Menurut Gordon B. Davis (1991: 28), informasi adalah data yang telah diolah menjadi sebuah bentuk yang berarti bagi penerimanya dan bermanfaat bagi pengambilan keputusan saat ini atau mendatang.
  11. 11. Menurut Jogiyanto HM., (1999: 692), informasi adalah hasil dari pengolahan data dalam suatu bentuk yang lebih berguna dan lebih berarti bagi penerimanya yang menggambarkan suatu kejadian – kejadian (event) yang nyata (fact) yang digunakan untuk pengambilan keputusan.
  12. Raymond Mc.leod menyatakan bahwa informasi adalah data yang telah diolah menjadi bentuk yang memiliki arti bagi si penerima dan bermanfaat bagi pengambilan keputusan saat  ini atau mendatang.

Pengertian Informasi
Berdasarkan Pengertian informasi menurut para ahli yang telah disebutkan diatas, dapat disimpulkan bahwa informasi adalah sekumpulan fakta-fakta yang telah diolah menjadi bentuk data, sehingga dapat menjadi lebih berguna dan dapat digunakan oleh siapa saja yang membutuhkan data-data tersebut sebagai pengetahuan ataupun dapat digunakan dalam pengambilan keputusan. 

Informasi bisa dikatakan sebagai pengetahuan yang didapatkan dari belajar, pengalaman atau instruksi. Namun, istilah ini masih memiliki banyak arti tergantung pada konteksnya. Dalam beberapa pengetahuan tentang suatu peristiwa tertentu yang telah dikumpulkan ataupun dari sebuah berita dapat juga dikatakan sebagai informasi. Lain halnya dalam ilmu komputer, informasi adalah data yang disimpan, diproses atau ditransmisikan. Para ahli meneliti konsep informasi tersebut sebagai pengetahuan yang didapatkan dari pembelajaran, pengalaman maupun instruksi. 

Dari pengertian lainnya informasi adalah data yang telah diberi makna. misalnya, dokumen berupa spreadsheet (Ms.Excel) biasa digunakan untuk membuat informasi dari data yang ada didalamnya. Laporan laba rugi dan neraca merupakan salah satu bentuk informasi, sedangkan angka yang terdapat didalamnya adalah data yang telah diproses sehingga bisa digunakan oleh siapa saja yang membutuhkannya dan pada akhrinya Sifat informasi ini adalah bisa menambah pengetahuan atau wawasan terhadap seseorang.

Sumber informasi adalah data. Data itu berupa fakta kenyataan yang menggambarkan suatu kejadian-kejadian dan kesatuan nyata. Yang kemudian data tersebut diolah melalui suatu metode untuk menghasilkan informasi, kemudian penerima menerima informasi tersebut, membuat suatu keputusan dan melakukan tindakan, yang kemudian menghasilkan suatu tindakan yang lain yang akan menimbulkan sejumlah data kembali. Data tersebut akan ditangkap sabagai input, diproses kembali lewat suatu model dan seterusnya membentuk suatu siklus. Siklus informasi ini dapat digambarkan sebagai berikut :

Description: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdQUELfMpNCcj0jV5rfDunGHySn_9xkHztnn_TySf2DOoTRSqBgnsP44kVsiZojKmTex-D4TQzj_vT_X7OK9maqLgS32La3sOaIktLtAaB4KdeLlmzRTpgmtLEHKhEpDs4ygGeLUeZOI4/s1600/Siklus-informasi.jpg

Gambar Siklus Informasi (Tata Sutabri, 2005:21)


Jenis-Jenis Informasi 
a. Informasi berdasarkan fungsi dan kegunaan,  adalah informasi berdasarkan materi dan kegunaan informasi. Informasi jenis ini antara lain adalah :

  1. Informasi yang menambah pengetahuan, misalnya: peristiwa-peristiwa, pendidikan, kegiatan selebritis.
  2. Informasi yang mengajari pembaca (informasi edukatif), misalnya makalah yang berisi tentang cara berternak itik, artikel tentang cara membina persahabatan, dan lain-lain. 
  3. Informasi berdasarkan format penyajian, yaitu informasi yang dibedakan berdasarkan bentuk penyajian informasinya. Misalnya: informasi dalam bentuk tulisan (berita, artikel, esai, resensi, kolom, tajuk rencana, dll),

b. Informasi berdasarkan format penyajian, adalah informasi yang berdasarkan bentuk penyajian. Informasi jenis ini, antara lain berupa tulisan teks, karikatur, foto, ataupun lukisan abstrak.

c. Informasi berdasarkan lokasi peristiwa, adalah informasi berdasarkan lokasi peristiwa berlangsung, yaitu informasi dari dalam negeri dan informasi dari luar negeri. 

d. Informasi berdasarkan bidang kehidupan adalah informasi berdasarkan bidang-bidang kehidupan yang ada, misalnya pendidikan, olahraga, musik, sastra, budaya, dan iptek.

e. Berdasar penyampaian:

  1. Informasi yang disediakan secara berkala
  2. Informasi yang disediakan secara tiba-tiba
  3. Informasi yang disediakan setiap saat
  4. Informasi yang dikecualikan
  5. Informasi yang diperoleh berdasarkan permintaan
Ciri-Ciri Informasi yang berkualitas, yaitu: 

  1. Informasi harus Relevan, yang artinya informasi tersebut mempunyai manfaat oleh pemakainya. 
  2. Informasi harus Akurat, yang artinya informasi harus bebas dari kesalahan-kesalahan dan harus jelas mencerminkan maksudnya.
  3. Tepat pada waktunya, yang artinya informasi yang diterima tidak boleh terlambat.
  4. Konsisten, yang artinya informasi yang diterima sesuai dengan datanya tidak mengalami perubahan yang tidak benar.

Fungsi Informasi, diantaranya:

  1. Meningkatkan pengetahuan atau kemampuan pengguna,
  2. Mengurangi ketidakpastian dalam proses pengambilan keputusan,
  3. Menggambarkan keadaan sesuatu hal atau peristiwa yang terjadi.

Demikianlah penjelasan sederhana tentang Definisi atau Pengertian Informasi dan apabila ada kesalahan atau kekurangan dalam penjelasan di atas bisa sobat koreksi atau ditambahkan di kolom komentar. Semoga bermanfaat.

Pustaka :
Wikipedia
KBBI
Cerdas berbahasa Indonesia, Hal : 130-131, Penerbit : Erlangga.2006.Jakarta, Penulis : Engkos Kosasih)




--------------------aspek Keamanan Sistem Informasi

Defenisi Keamanan Sistem Informasi
       Keamanan sistem informasi merupakan salah satu apek yang sangat penting yang harus diperhatikan dalam membangun sebuah sistem agar data-data yang rahasia dan penting tersebut tidak dapat diakses oleh para pengguna yang tidak memiliki izin agar perusahaan yang menggunakan sistem tersebut tidak mengalami masalah kerugian.

       Dikutip dari web site http://keamananinformasi.wordpress.com1 bahwa “Menurut Sarno dan Iffano keamanan informasi adalah suatu upaya untuk mengamankan aset informasi terhadap ancaman yang mungkin  timbul. Sehingga keamanan informasi secara tidak langsung dapat menjamin kontinuitas bisnis, mengurangi resiko-resiko yang terjadi, mengoptimalkan pengembalian investasi (return on investment. Semakin banyak informasi perusahaan yang disimpan, dikelola dan di-sharing-kan maka semakin besar pula resiko terjadi kerusakan, kehilangan atau tereksposnya data ke pihak eksternal yang tidak diinginkan (Sarno dan iffano : 2009).

       Menurut ISO/IEC 17799:2005 tentang information security management system bahwa keamanan informasi adalah upaya perlindungan dari berbagai macam ancaman untuk memastikan keberlanjutan bisnis, meminimalisir resiko bisnis, dan meningkatkan investasi dan peluang bisnis”

Aspek-Aspek Keamanan Sistem Informasi
Description: http://cdn.techtipsdigital.com/images/computer-security.jpg       Awalnya ketika kita mendengar keamanan sistem, kita selalu berpikir mengenai cara untuk melindungi sistem dari ancaman virus, spyware, malware, dan lain-lain dengan memasang software anti-virus, anti-spyware, dan lain-lain. Akan tetapi, keamanan suatu sistem informasi dapat dikatakan bagus jika  data yang dimiliki oleh sistem tersebut tersedia, benar dan valid, serta dapat kita peroleh atau diakses. Ketika  ada virus yang telah masuk ke dalam sistem kita dan virus itu tidak merusak data-data kita atau menghapusnya. Dan juga kita masih dapat mengambil atau mengakses data tersebut, maka itu tidak menjadi masalah bagi kita. Akan tetapi, jika virus tersebut merusak atau menghilangkan atau mencegah kita untuk mengakses atau mengambil data-data kita, maka itulah yang kita sebut ancaman yang merugikan kita.

       Dalam membangun sebuah sistem informasi, kita harus memperhatikan aspek-aspek keamanan sistem informasi kita agar sistem yang kita kembangkan tersebut tidak merugikan kepentingan para pengguna sistem kita akibat dari kebocoran data rahasia dan penting perusahaannya. Aspek-aspek keamanan terdiri dari tiga aspek, yaitu :
1.       Availability (Ketersediaan)
Aspek ini berhubungan dengan ketersedianya data-data yang tersimpan pada sistem kita jika kita ingin mengakses,  mengambil, atau melihat data-data tersebut. Aspek ini dapat tidak terpenuhi jika ada ancaman dari luar sistem yang dapat merusak atau menghilangkan data-data yang ada pada sistem kita seperti virus, spyware, dan lain-lain. Namun, apakah bencana alam dapat menyebabkan aspek ini tidak terpenuhi  jika karena bencana alam, seperti gempa bumi, yang dapat menyebabkan kita kehilangan data-data penting kita karena hardware penyimpanan datanya rusak ???

2.       Confidential (Kerahasiaan)
Aspek ini berhubungan dengan kerahasiaan data-data penting yang tersimpan pada sistem kita yang tidak boleh diakses atau digunakan oleh orang-orang yang tidak berhak. Aspek ini dapat tidak terpenuhi jika ada pegguna (internal)  yang memiliki izin tetapi menyalah gunakan izin tersebut lalu pengguna tersebut menyebar luaskan data-data kita yang bersifat rahasia tersebut kepada orang lain atau pesaing kita yang membuat kita merasa dirugikan atau juga pengguna tersebut menggunakan secara pribadi rahasia tersebut untuk menyaingi perusahaan kita. Atau juga, pengguna yang tidak memiliki izin yang berusaha masuk kedalam sistem kita untuk mengakses data-data kita yang bersifat rahasia untuk disebar luaskan atau digunakan secara pribadi.

3.       Integrity (Integritas)
Aspek ini berhubungan konsistensi atau integritas data-data yang tersimpan pada sistem kita yang tidak boleh diubah oleh pengguna yang tidak memiliki izin. Aspek ini dapat tidak terpenuhi jika terjadi perubahan data oleh orang-orang yang tidak berhak untuk melakukan perubahan data. Misalnya seorang penyusup dunia maya ingin berusaha memperoleh keuntungan dengan menyusup ke sebuah sistem perbankan dan merubah data tabungannya, seperti menambah nilai nominal tabungannya, sehingga ia mendapat keuntungan yang besar.

Selain dari ketiga aspek diatas, Garfinkel, yang dikutip dari DIKTAT KULIAH KEAMANAN KOMPUTER2  dari doc.google.com, menambahkan tiga aspek , yaitu :
1.       Authentication (Keaslian)
Aspek ini berhubungan dengan metode untuk menyatakan informasi yang diperoleh betul-betul asli atau orang yang mengakses atau memberikan informasi adalah benar-benar orang yang dimaksud. Untuk membuktikan keaslian data-data atau informasi yang diperoleh, kita menambahkan sebuah tool, seperti tool untuk mencocokan tanda tangan yang biasa di gunakan dalam sistem perbankan. Atau untuk membuktikan bahwa pengguna yang sedang mennggunakan sistem memiliki hak akses, Kita dapat memasang password pada sistem kita dan memberikan password kepada pihak yang berhak agar dapat mengakses sistem kita.

2.       Access Control (Pengaturan Akses)
Aspek ini berhubungan dengan cara pengaturan akses pada informasi. Akses ini juga berhubungan aspek authentication dan privacy/ confidential. Pengaturan hak akses ini dapat dilakukan dengan pemberian password untuk setiap akun atau metode-metode lain. Misalnya informasi yang dapat diakses oleh admin lebih banyak dibandingkan dengan informasi yang dapat diakses oleh pengguna biasa.

3.       Non- Repudiation
Aspek ini berhubungan dengan cara yang digunakan untuk menjaga agar tidak dapat menyangkal telah melakukan sebuah transaksi. Aspek ini memberi dukungan bagi electronic  commerce.
Description: http://smallbusinessindia.intuit.in/wp-content/uploads/2012/03/computer_security.jpg

Klasifikasi Keamanan Komputer
Keamanan komputer dapat kita klasifikasikan menjadi tiga, yaitu :
1.       Secrecy
Dilihat dari segi kerahasiaan data, keamanan sistem komputer harus bisa menjamin keaslian data-data yang tersimpan dalam sistem informasi dan menjaga agar data-data tersebut tidak boleh sampai bocor ke pihak-pihak yang tidak berwenang atau ke para pesaing-pesaing kita yang akan membuat kita menjadi kerugian.

2.       Integrity
Dilihat dari segi integritas data, keamanan sistem komputer harus bisa mencegah dari perubahan data-data yang tersimpan dalam sistem informasi kita yang dilakukan oleh-oleh orang-orang luar yang tidak berhak atau yang dilakukan oleh pihak internal yang berhak namun tidak sah.
  
3.       Necessity
Dilihat dari segi kebutuhan data, keamanan sistem komputer dari bisa mencegah dari keterlambatan dalam pemrosesan data atau kegagalan dalam pelayanan yang biasa disebabkan oleh ancaman, seperti virus, yang dapat memperlambat atau  bahkan merusak kinerja sistem komputer kita.









---------------------Konsep 4R
Keamanan Jaringan
 Membuat Desain Sistem Keamanan Jaringan
Menentukan Jenis Keamanan Jaringan
· Dalam masyarakat pertanian tanah aset paling penting negara dengan produksi
tani terbesar memiliki kekuatan bersaing.
· Dalam masyarakat industri kekuatan modal seperti memiliki cadangan minyak
menjadi faktor utama dalam persaingan.
· Dalam masyarakat berbasis informasi dan pengetahuan informasi adalah komoditi
yang sangat penting dan aset paling berharga Kemampuan untuk mendapatkan,
mengakses, menyediakan, menggunakan, dan menganalisis informasi secara cepat dan
akurat.

Aspek keamanan informasi
Garfinkel and Spafford mengemukakan bahwa keamanan komputer (computer security)
melingkupi empat aspek, yaitu :
1. Privacy
2. Integrity
3. Authentication
4. availability.
Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya
dengan electronic commerce, yaitu access control dan non-repudiation.
Berdasar spesifikasi dari OSI, aspek keamanan komputer meliputi :
• Access Control, Perlindungan terhadap pemakaian tak legak
• Authentication, Menyediakan jaminan identitas seseorang
• Confidentiality (kerahasiaan), Perlindungan terhadap pengungkapan identitas tak legal
• Integrity, Melindungi dari pengubahan data yang tak legal
• Non-repudiation (penyangkalan), Melindungi terhadap penolakan komunikasi yang sudah
pernah dilakukan

Keterbukaan Informasi
Selain memiliki banyak keuntungan, keterbukaan akses informasi tersebut memunculkan
berbagai masalah baru, antara lain :
· Pemeliharaan validitas dan integritas data/informasi tersebut
· Jaminan ketersediaan informasi bagi pengguna yang berhak
· Pencegahan akses informasi dari yang tidak berhak
· Pencegahan akses sistem dari yang tidak berhak
Konsep 4R
Konsep pengaturan 4R berikut ini adalah cara paling efisien untuk memelihara dan
mengontrol nilai informasi. 4R keamanan informasi adalah Right Information (Informasi yang
benar), Right People (Orang yang tepat), Right Time (Waktu yang tepat) dan Right Form
(Bentuk yang tepat).
1. Right Information mengacu pada ketepatan dan kelengkapan informasi, yang menjamin
integritas informasi.
2. Right People berarti informasi tersedia hanya bagi individu yang berhak, yang menjamin
kerahasiaan.
3. Right Time mengacu pada aksesibilitas informasi dan penggunaannya atas permintaan
entitas yang berhak. Ini menjamin ketersediaan.
4. Right Form mengacu pada penyediaan informasi dalam format yang tepat.
Piramida Metodologi Kemananan
Berikut ini adalah piramida metodologi keamanan. Secara singkat pada piramida di
bawah ini telah tergambar unsur-unsur apa saja yang dibutuhkan dalam membangun sebuah
sistem keamanan secara utuh
Gambar 1. Piramida Metodologi Keamanan
HandOut KK15-Mendesain Sistem Keamanan Jaringan TKJ SMKN 2 Bawang
Hal. 5|16
Orang yang Terlibat
1. Administrator System (SysAdmin), Network Admin, stakeholder
2. Phreaker
Orang yang mengetahui sistem telekomunikasi dan memanfaatkan kelemahan sistem
pengamanan telepon tersebut
3. Hacker
Orang yang mempelajari sistem yang biasanya sukar dimengerti untuk kemudian
mengelolanya dan men-share hasil ujicoba yang dilakukannya.
Hacker tidak merusak sistem
4. Craker
Orang yang mempelajari sistem dengan maksud jahat – Muncul karena sifat dasar manusia
(salah satunya merusak)
Ancaman Jaringan komputer dilihat dari BENTUKNYA :
• Fisik (physical)
- Pencurian perangkat keras komputer atau perangkat jaringan
- Bencana alam (banjir, kebakaran, dll) Major cause
- Kerusakan pada komputer dan perangkat komunikasi jaringan
- Wiretapping Man the Middle Attack Aktif / Pasif
- Wardriving Man the Middle Attack Aktif / Pasif
-
• Logik (logical)
- Kerusakan pada sistem operasi atau aplikasi
- Virus
- Sniffing, dan lain lain seperti tersebut di bawah ini
Ancaman Jaringan komputer dilihat dari JENIS-JENISNYA
Jenis-jenis Serangan Keamanan Informasi yang menjadi tren dan arah Keamanan Informasi:
1. Probe
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan
mendapatkan informasi tentang sistem
2. Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool
3. Account compromise
Meliputi User compromize dan root compromize
4. Packet Snifer
Adalah sebuah program yan menangkap / mngcaptur data dari paket yang lewat di
jaringan. (username, password, dan informasi penting lainnya)
5. Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk
mendapatkan atau mengubah informasi tanpa otorisasi yang sah
6. Denial-of-Service
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan
ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku
membanjiri‘ jaringan dengan volume data yang besar atau sengaja menghabiskan sumber
daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang
tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang
sedang dikirimkan, termasuk data terenkripsi.
7. Malicious code (Kode Berbahaya)
Malicious code
a. Virus komputer adalah sebuah program komputer atau kode program yang merusak
sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke
program lain, boot sector komputer atau dokumen.
b. Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi
ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan
biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol
memakan sumber daya sistem, melambatkan atau menghentikan proses lain.
Biasanya hanya jika ini terjadi keberadaan worm diketahui.
c. Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya
tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau
command scripts yang membuat sistem rentan gangguan.
8. Social Engineering / Exploitation of Trust
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan
informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan
sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses
sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan :
o Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer.
o Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik, asal klik,
next-next, dll
o Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login), diarahkan ke
tempat lain, juga biasanya dibuat url yang hampir sama untuk web contoh kasus :
www.klikbca.com
9. Phishing
Tindakan pemalsuan terhadap data / identitas resmi yang dilakukan untuk hal yang
berkaitan dengan pemanfaatannya. Phising diawali dengan mencuri informasi personal
melalui Internet. Phishing telah menjadi aktivitas kriminal yang banyak dilakukan di
Internet.
10. Deface
perubahan terhadap tampilan suatu website secara illegal.
11. Carding
pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu
kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk
keperluan belanja online.
Diposkan oleh ayu lestari di 21.07




--------------------Metodologi Keamanan Komputer (Basic)


Keamanan komputer memiliki cabang-cabang yang banyak. Dalam masalah pengamanan sistem, banyak yang harus diperhatikan. Seperti database, keamanan data, keamanan komputer, keamanan perangkat komputer, keamanan aplikasi, keamanan jaringan, dan keamanan informasi. Tingkat keamanan tersebut dapat digambarkan dalam bentuk tingkatan piramida keamanan.
1. Keamanan level 0
Merupakan keamanan fisik (physical security) sebagai tahap awal dari komputer security. Keamanan fisik merupakan jendela awal dari keamanan selanjutnya. Jika fisik terjaga, maka data-data dan hardware komputer otomatis akan dapat diamankan.
2. Keamanan Level 1
Terdiri dari database security, data, computer, device, dan application security. Untuk mengamankan database, komponen lainnya memiliki peran yang penting. Misal, jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sdah diakui keamanannya, misalnya seperti Oracle. Kemudian kita memperhatikan data security. Data security adalah cara mendesain database tersebut. Seorang desainer database yang profesional memikirkan kemungkinan-kemungkinan yang akan terjadi pada masalah keamanan dari database tersebut. Selanjutnya, device security merupakan alat-alat yang dipakai agar keamanan dari komputer terjaga, juga keamanan komputer tersebut. Keamanan komputer disini merupakan keamanan dari orang-orang yang tidak berhak untuk mengakses komputer tempat database tersebut.
3. Keamanan Level 2
Keamanan level 2 adalah network security, yang merupakan keamanan dari komputer yang terhubung ke jaringan, seperti LAN, WAN, maupun internet. Karena, komputer yang terhubung ke jaringan sangat rentan terhadap serangan, karena komputer server bisa diakses menggunakan komputer client. Oleh karena itu, setelah keamanan level 1 selesai dikerjakan maka keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal, dan perbuatan-perbuatan yang dapat merusak keamanan tersebut.
4. Keamanan level 3
Keamanan level 3 adalah information security, yaitu keamanan iformasi-informasi yang kadang kala tidak begitu dipedulikan oleh administrator atau pegawai seperti memberikan password ke teman, kertas-kertas bekas transaksi, dsb. Namun hal tersebut bisa menjadi sangat fatal jika informasi tersebut diketahui oleh orang-orang yang tidak bertanggungjawab.
5. Keamanan level 4
Keamanan level 4 merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dikerjakan dengan baik, maka otomatis keamanan untuk level 4 sudah terpenuhi. Jika salah satu dari level tersebut belum bisa terpenuhi, maka masih ada lubang keamanan yang bisa diakses. Meskipun seluruh level telah memenuhi syaratpun masih belum menutup kemungkinan adanya penyusup atau user ilegal



--------------------1--Ancaman Jaringan komputer dilihat dari JENIS-JENISNYA Jenis-jenis Serangan Keamanan Informasi yang menjadi tren dan arah Keamanan Informasi: 1. Probe Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem 2. Scan Scan adalah probing dalam jumlah besar menggunakan suatu tool 3. Account compromise Meliputi User compromize dan root compromize 4. Packet Snifer Adalah sebuah program yan menangkap / mngcaptur data dari paket yang lewat di jaringan. (username, password, dan informasi penting lainnya) 5. Hacking Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah 6. Denial-of-Service Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri‘ jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi. 7. Malicious code (Kode Berbahaya) Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis malicious code. HandOut KK15-Mendesain Sistem Keamanan Jaringan TKJ SMKN 2 Bawang Hal. 6|16 a. Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. b. Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. c. Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan. 8. Social Engineering / Exploitation of Trust Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan : o Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer. o Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik, asal klik, next-next, dll o Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login), diarahkan ke tempat lain, juga biasanya dibuat url yang hampir sama untuk web contoh kasus : www.klikbca.com 9. Phishing Tindakan pemalsuan terhadap data / identitas resmi yang dilakukan untuk hal yang berkaitan dengan pemanfaatannya. Phising diawali dengan mencuri informasi personal melalui Internet. Phishing telah menjadi aktivitas kriminal yang banyak dilakukan di Internet. 10. Deface perubahan terhadap tampilan suatu website secara illegal. 11. Carding pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.

Ancaman Jaringan komputer dilihat dari JENIS-JENISNYA
 Jenis-jenis Serangan Keamanan Informasi yang menjadi tren dan arah Keamanan Informasi:
1. Probe
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan
mendapatkan informasi tentang sistem
2. Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool
3. Account compromise
Meliputi User compromize dan root compromize
4. Packet Snifer
Adalah sebuah program yan menangkap / mngcaptur data dari paket yang lewat di
jaringan. (username, password, dan informasi penting lainnya)
5. Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk
mendapatkan atau mengubah informasi tanpa otorisasi yang sah

6. Denial-of-Service
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan
ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku
membanjiri‘ jaringan dengan volume data yang besar atau sengaja menghabiskan sumber
daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang
tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang
sedang dikirimkan, termasuk data terenkripsi.
7. Malicious code (Kode Berbahaya)
Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan.
Virus, worm dan Trojan horse merupakan jenis-jenis malicious code.
HandOut KK15-Mendesain Sistem Keamanan Jaringan TKJ SMKN 2 Bawang
Hal. 6|16
   a. Virus komputer adalah sebuah program komputer atau kode program yang merusak
sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke
program lain, boot sector komputer atau dokumen.
  b. Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi
ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan
biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol
memakan sumber daya sistem, melambatkan atau menghentikan proses lain.
Biasanya hanya jika ini terjadi keberadaan worm diketahui.
  c. Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya
tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau
command scripts yang membuat sistem rentan gangguan.
8. Social Engineering / Exploitation of Trust
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan
informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan
sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses
sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan :
   o Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer.
   o Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik, asal klik,
next-next, dll
  o Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login), diarahkan ke
tempat lain, juga biasanya dibuat url yang hampir sama untuk web contoh kasus :
www.klikbca.com
9. Phishing
Tindakan pemalsuan terhadap data / identitas resmi yang dilakukan untuk hal yang
berkaitan dengan pemanfaatannya. Phising diawali dengan mencuri informasi personal
melalui Internet. Phishing telah menjadi aktivitas kriminal yang banyak dilakukan di
Internet.
10. Deface
perubahan terhadap tampilan suatu website secara illegal.
11. Carding
pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu
kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk
keperluan belanja online.

 

            Kejahatan Komputer

I. Pendahuluan

Penggunaan internet yang semakin meningkat, memberikan dampak positif maupun negatif bagi pihak yang menggunkannya. Dari sisi positif, internet dapat menembus batas ruang dan waktu, di mana antara pengguna dan penyedia layanan dapat melakukan berbagai hal di internet tanpa mengenal jarak dan perbedaan waktu. Sedang sisi negatif, pengaruh budaya luar yang dapat mempengaruhi budaya pengguna internet itu sendiri. Selain itu, kejahatan di dunia maya juga tidak terelakkan lagi.

Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat. Dengan meningkatnya pengetahuan masyarakat mengenai bidang ini, timbulah penyalahgunaan dalam penggunaan teknologi komputer, yang kemudian meningkat menjadi tindak kejahatan di dunia maya atau dikenal sebagai cybercrime. Hal ini jelas juga mengganggu jalannya dunia bisnis di cyberspace dimana banyak pengguna yang sangat dirugikan.

II. Kejahatan Komputer

Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi

Menurut Andi Hamzah dalam bukunya yang berjudul Aspek-aspek Pidana di Bidang Komputer, mengemukakan bahwa pengertian kejahatan komputer adalah segala aktifitas tidak sah yang memanfaatkan komputer untuk tidak pidana . Sekecil apapun dampak atau akibat yang ditimbulkan dari penggunaan komputer secara tidak sah atau ilegal merupakan suatu kejahatan.
Dan dalam arti sempit kejahatan komputer adalah suatu perbuatan melawan hukum yang dilakukan dengan teknologi komputer yang canggih.

III. Faktor- faktor Penyebab Kejahatan Komputer
Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah:
• Akses internet yang tidak terbatas.
• Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
• Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
• Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan computer tentang cara kerja sebuah komputer jauh diatas operator komputer.
• Sistem keamanan jaringan yang lemah.
• Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
• Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.

IV . Macam-macam Bentuk Kejahatan Komputer
1. Illegal Access / Akses Tanpa Ijin ke Sistem Komputer
Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
2. Illegal Contents / Konten Tidak Sah
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
3. Data Forgery / Pemalsuan Data
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
4. Spionase Cyber / Mata-mata
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
5. Data Theft / Mencuri Data
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
6. Misuse of devices / Menyalahgunakan Peralatan Komputer
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
Contoh kejahatan computer : Pemalsuan kartu kredit, perjudian melalui komputer, pelanggan terhadap hak cipta, dll.
V . Hacker

Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
Hacker adalah seseorang yang mengerti sebuah sistem, bagaimana caranya sistem tersebut bekerja, dan mengetahui jawaban dari pertanyaan seperti ini : " Jika saya menambahkan, meng edit, atau menghapus bagian ..... , maka yang terjadi adalah .....
Kira-kira proses nya seperti itu, mengetahui suatu system sama saja mengetahui bagaimana membuat sistem tersebut tidak berjalan, atau memanipulasi system tersebut.

Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :

1.Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2.Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3.Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4.Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5.Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

VI. Pengertian Cracker

Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
Ciri-ciri seorang cracker adalah :
• Bisa membuat program C, C++ atau pearl
• Mengetahui tentang TCP/IP
• Menggunakan internet lebih dari 50 jam perbulan
• Mengetahaui sitem operasi UNIX atau VMS
• Mengoleksi sofware atau hardware lama
• Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain dll

Penyebab cracker melakukan penyerangan antara lain :
1. Kecewa atau balas dendam
2. Petualangan
3. Mencari keuntungan

VII . Kesimpulan

Sebagai pengguna teknologi janganlah terlalu berbaik sangka, berhati-hatilah terhadap kejahatan, jangan berikan kesempatan pada orang lain untuk berbuat kejahatan, ingatlah “kejahatan tidak saja karena ada niat pelakunya tetapi karena ada kesempatan

Semakin berkembangnya teknologi informasi akan semakin banyak kejahatan di bidang ini. Akan semakin banyak pula orang yang memanfaatkan kelemahan di bidang komputer baik terhadap perorangan maupun institusi.tetapi tidak kurang pentingnya, tersedianya penegak hukum sebanyak-banyaknya yang memahami kejahatan komputer dan teknologi computer.

3 Kasus Pembobolan Keamanan Jaringan Komputer Sepanjang 2011

Cybercrime atau kejahatan dunia maya terdiri atas 3 (tiga) kategori utama, yaitu sebagai berikut :
  1. Kejahatan Dunia Maya yang berkaitan dengan kerahasiaan, integritas dan keberadaan data dan sistem komputer;
  2. Kejahatan Dunia Maya yang menggunakan komputer sebagai alat kejahatan; dan
  3. Kejahatan Dunia Maya yang berkaitan dengan isi atau muatan data atau sistem komputer.
Bagai pisau yang sekaligus mempunyai fungsi mencelakakan dan bermanfaat bagi kehidupan manusia, demikian pula dengan internet dan komputer.
Indonesia sebagai salah satu dari 5 negara terbesar pengguna internet di Asia, pun tak luput dari cybercrime tersebut.
Sepanjang tahun 2011 diwarnai dengan beberapa kasus-kasus cybercrime. Paparan ini akan lebih diciutkan lagi menjadi cybercrime yang terkait dengan pembobolan keamanan jaringan informasi, dan hanya menampilkan 3 (tiga) kasus saja yang berada dalam wilayah hukum negara Republik Indonesia.
  1. Pembobolan distributor pulsa isi ulang. Diduga kerugian mencapai Rp. 1 Miliar. Kasus ini tergolong jarang terjadi, namun meskipun demikian harus menjadi perhatian khusus bagi aparat penegak hukum, karena banyak pengguna layanan pulsa isi ulang ini adalah pengusaha UKM dengan modal yang tidak seberapa.Selengkapnya
  2. Pembobolan ATM masih terus berlanjut. Dengan peralatan yang lumayan sederhana, beberapa ATM dapat “diserap” dananya dengan bebas, tanpa harus mempunyai akun di bank ATM bersangkutan. Kali ini lokasi kejahatan berada di Bali, dan tersangkanya yang ditangkap adalah Warga Negara Malaysia.Selengkapnya
  3. Kasus defacing website instansi pemerintah masih marak terjadi. Kali ini, website resmi Kepolisian Republik Indonesia diretas oleh hacker, dan diganti dengan content yang berbau SARA. Selengkapnya
Demikian 3 (tiga) kasus pembobolan keamanan jaringan komputer di beberapa organisasi dan instansi di Indonesia, selama kurun waktu tahun 2011Contoh kasus yang ada di Luar Negeri:

·         Pembajakan film dengan memanfaatan BitTorrent, Seorang warga negara Hongkong dinyatakan bersalah karena telah membajak film dan mengedarkannya melalui internet. Kasus ini dianggap sebagai kasus pertama yang melibatkan BitTorrent. BitTorrent merupakan software pertukaran data. Software ini telah digunakan secara luas untuk pertukaran materi seperti acara film dan televisi. BitTorrent membuat pertukaran materi jadi lebih mudah, dengan cara memecah file menjadi fragmen dan mendistribusikan fragmen tersebut. Warga negara Hong Kong yang bernama Chan Nai-ming itu, dinyatakan bersalah karena telah membajak karya yang dilindungi hak cipta. Yakni dengan mendistribusikan tiga film Hollywood lewat pemanfaatan BitTorrent. Namun Chan dibebaskan dengan uang jaminan sebesar 5000 dollar Hongkong (HKD 1 = Rp 1,286.81 Sumber: xe.com). Sebelumnya ia didakwa April silam, karena telah meng-upload tiga film Hollywood ke internet yaitu Daredevil, Red Planet dan Miss Congeniality. Pemerintah Hongkong menyebut kasus tersebut sebagai kasus yang pertama kali sukses menjerat pelaku pertukaran materi melalui jaringan peer-to-peer. Hukuman maksimum untuk kasus tersebut adalah empat tahun penjara serta denda yang mahal. “Hukuman tersebut amat sangat signifikan,” ujar Sekretaris Perdagangan HongKong John Tsang seperti dikutip detikinet dari BBC News Kamis (27/10/2005). Tsang menjelaskan bahwa hukuman ini akan membantu menanggulangi maraknya aksi pertukaran file.Departemen Bea Cukai Hong Kong, menginformasikan adanya penurunan peredaran pertukaran data sebanyak 80 persen sejak adanya penahanan tersebut. Sementara itu, operator jaringan BitTorrent telah menjadi target tuntutan kalangan industri film sejak akhir Desember lalu.
·         Dan berikut ini adalah contoh-contoh kasus di Luar Negeri: Contoh Kasus 1 :
Dua Warga Indonesia Berhasil Bobol Kartu Kredit Via Online
Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya, kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja contoh lainnya beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris Besar Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cyber crime kasus mereka yaitu membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut.Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua cracker tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.Tapi sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah dua cracker tanah air kita, setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target pembobolan Contoh kasus 2 :
Kodiak
Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar 10,7 juta dollar.
Contoh kasus 3 :
Don Fanucci
Di usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia dihukum tahanan kota di tempat tinggalnya, Montreal, Quebec, pada 12 September 2001 selama delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan pemakaian Internet, dan denda. Kerusakan ekonomi secara global sebagai akibat serangan-serangannya itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar.WELCOME TO MYBLOG

Kejahatan Komputer dan Dampaknya Pada Sistem

Computer abuse merupakan tindakan sengaja dengan melibatkan komputerDescription: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnLjhj6ujatxoUQgizVpQ8OD68iLjXL4zbsOvTqxWjyrxixLR1rYg4rtLWFnnbZjae2eXoMdCRnFTXTKieOeQN1vL-8obnXVc82WBBMTEsf2iMtJ2VzcB1Ui8-PHIRhTQSMGjuX5zUEkSZ/s200/Kjhtn+kmptr.jpegdimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian. Computer crime merupakan tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik.Computer related crime adalah kejahatan yang berkaitan dengan komputer tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi. Kejahatan itu mencakup kejahatan yang menghancurkan komputer atau isinya atau membahayakan kehidupan dan kesejahteraan manusia karena semua tergantung apakah komputer dapat bekerja dengan benar atau tidak. 
Trojan horse merupakan penempatan kode program secara tersembunyi pada suatu program komputer. Metode ini paling lazim digunakan untuk sabotase. Trojan horse yang terkenal yaitu program macintosh yang disebut sexy lady. Program ini pada layar komputer menampilkan gambar-gambar erotis. Sepertinya tidak berbahaya. Namun, pada kenyataannya program tersebut merusak data pada komputer. Serupa dengan trojan horse adalah program virus.

Teknik Salami merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.

Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.

Kebocoran data merupakan metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang diperlukan.

 

 

pelaku yang berhubungan dengan keamanan jaringan

----2-- Kejahatan Komputer

I. Pendahuluan

Penggunaan internet yang semakin meningkat, memberikan dampak positif maupun negatif bagi pihak yang menggunkannya. Dari sisi positif, internet dapat menembus batas ruang dan waktu, di mana antara pengguna dan penyedia layanan dapat melakukan berbagai hal di internet tanpa mengenal jarak dan perbedaan waktu. Sedang sisi negatif, pengaruh budaya luar yang dapat mempengaruhi budaya pengguna internet itu sendiri. Selain itu, kejahatan di dunia maya juga tidak terelakkan lagi.

Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat. Dengan meningkatnya pengetahuan masyarakat mengenai bidang ini, timbulah penyalahgunaan dalam penggunaan teknologi komputer, yang kemudian meningkat menjadi tindak kejahatan di dunia maya atau dikenal sebagai cybercrime. Hal ini jelas juga mengganggu jalannya dunia bisnis di cyberspace dimana banyak pengguna yang sangat dirugikan.


-----------------------------------
Bentuk ancaman keamanan jaringan komputer

------------Bentuk ancaman keamanan jaringan komputer
  1. 1. ANCAMAN-ANCAMAN PADA KEAMANAN JARINGAN KOMPUTER Tugas Mata Kuliah Administrasi dan Keamanan Jaringan Muhammad Fajar Said Husainy TK 101021 Teknik Komputer D3 Semester-5 Politeknik TEDC Bandung 1 Desember 2012
  2. 2. Ancaman keamanan jaringan komputer adalah pengacauan, penyusupan atau serangan-serangan lainnya pada infrastruktur jaringan untuk menganalisa jaringan dan memperoleh informasi secepatnya, lalu membuat jaringan menjadi hancur atau rusak. Dalam kebanyakan kasus, penyerang tidak hanya tertarik dalam memanfaatkan perangkat lunak, tapi juga mencoba untuk mendapatkan akses tidak sah menuju perangkat jaringan. Perangkat jaringan yang tidak terpantau merupakan sumber utama kebocoran informasi dalam sebuah organisasi yang menggunakan jaringan komputer.
  3. 3. Ancaman dapat berupa manusia, objek, atau kejadian yang jika tercapai dapat berpotensi menyebabkan kerusakan pada jaringan. Juga dapat berupa malicious, seperti modifikasi informasi sensitif yang disengaja, atau bisa juga kecelakaan seperti kesalahan dalam perhitungan, atau penghapusan file yang tidak disengaja. Selain itu ancaman dapat juga dari peristiwa alam, seperti banjir, angin, kilat dan lainnya. Ada tujuh jenis serangan yang akan dibahas, yaitu: 1. Spoofing, 2. Sniffing, 3. Mapping, 4. Hijacking, 5. Trojans, 6. Denial of Service Attack (DoS) dan Distributed Denial of Service Attack (DDoS), 7. Social Engineering.
  4. 4. Semua perangkat yang terkoneksi ke internet perlu mengirimkan datagram IP kepada jaringan. Jika penyerang mendapat kendali atas perangkat lunak yang berjalan pada perangkat jaringan, mereka dapat dengan mudah memodifikasi protokol perangkat dan menyimpan alamat IP sewenang-wenang kepada alamat sumber paket data. Membuat setiap muatan terlihat seperti datang dari banyak sumber. Dengan alamat IP yang ter-Spoof, sulit untuk menemukan induk yang sebenarnya mengirim datagram tersebut.
  5. 5. Tindakan balasan untuk spoofing adalah ingress filtering. Router biasanya menjalankan tugas ini. Router yang menjalankan ingress filtering mengecek alamat IP datagram yang datang dan menentukan apakah alamat sumber dapat dicapai via interface tersebut. Jika alamat sumber tidak dapat dicapati, maka paket-paket itu akan dibuang.
  6. 6. Sniffing adalah pemotongan paket data yang melintasi sebuah jaringan. Seorang Program Sniffer, bekerja pada lapisan ethernet dalam gabungan bersama Network Interface Cards (NIC) untuk menangkap semua lalu lintas yang berjalan dari/menuju situs internet pusat. Sniffer yang menempatkan diri di semua perangkat backbone, hubungan antar-jaringan dan titik kesatuan jaringan, akan mampu memantau seluruh lalu lintas. Packet Sniffer adalah pasif, mereka mendengar semua frame lapisan data yang melewati perangkat jaringan. Tindakan balasan terbaik adalah, enkripsi end-to end atau user-to-user.
  7. 7. Sebelum menyerang sebuah jaringan, penyerang ingin mengetahui alamat IP dari perangkat-perangkatnya, sistem operasi yang digunakan, dan layanan yang ditawarkan. Dengan informasi ini, serangan dapat lebih difokuskan dengan resiko yang kecil. Proses penggalian informasi ini dikenal dengan mapping (pemetaan). Kebanyakan komunikasi jaringan terjadi dalam sebuah bentuk yang tidak aman, membuat penyerang yang telah memiliki akses menuju data dalam jaringan untuk mendengarkan lalu lintas jaringan. Tindakan balasannya adalah layanan enkripsi kuat yang hanya berdasarkan kriptografi.
  8. 8. Hijacking (pembajakan) adalah sebuah teknik yang mengambil keuntungan dari kelemahan dalam stack protokol TCP/IP. Hijacking terjadi ketika seseorang diantara dua orang yang sedang berkomunikasi, secara aktif memantau, menangkap dan mengendalikan komunikasinya. Ketika komputer berkomunikasi pada lapisan jaringan tingkat rendah, komputer mungkin tidak mampu untuk memperkirakan dengan siapa mereka saling bertukar data. Hijacking juga disebut dengan serangan Man-in-the-Middle (MITM).
  9. 9. Trojan adalah program yang terlihat seperti perangkat lunak biasa, tetapi sebenarnya melakukan tindakan jahat dan yang tidak diharapkan secara dibalik layar ketika dijalankan. Kebanyakan Spyware adalah program jenis ini. Jumlah teknik Trojan hanya terbatas pada imajinasi si penyerang. Yang sudah terkena Trojan, akan tampak beroperasi dan terlihat sebagaimana file biasa. Satu-satunya perlindungan adalah pemakaian awal dari cryptographic checksum atau prosedur binary digital signature.
  10. 10. Denial of Service Attack (DoS) merupakan serangan internet khusus yang ditujukan kepada Website besar. Serangan dirancang untuk membuat jaringan jatuh dengan membanjirinya lalu lintas yang tidak berguna. DoS dapat merusak, ketika sebuah sistem seperti Server Web telah dibanjiri oleh permintaan palsu, hingga membuatnya tidak mungkin untuk merespon permintaan asli.
  11. 11. Serangan Distributed Denial of Service Attack (DDoS) terjadi ketika banyak sistem yang telah bersepakat atau banyak penyerang membanjiri bandwidth atau sumber sasaran dengan lalu lintas yang tidak berguna. Dalam DDoS, penyerang memperoleh akses ke banyak akun pengguna melalui internet, kemudian memasang dan menjalankan program remot pada setiap situs yang terkuasai, kemudian dengan secara tenang, programprogram remot tersebut menunggu perintah dari program utama. Program utama kemudian mengontak program remot dan menginstruksikan tiap-tiapnya untuk melancarkan serangan DDoS langsung pada sasaran.
  12. 12. Social Engineering adalah penggunaan bujukan atau penipuan untuk memperoleh akses pada sistem informasi. Perantaranya biasanya sebuah telepon atau pesan E-Mail. Maksud utama dibalik Social Engineering adalah untuk menempatkan unsur manusia dalam pelanggaran jaringan dan menggunakannya sebagai senjata. Unsur manusia telah ditunjukkan sebagai hubungan terlemah dalam keamanan jaringan.
  13. 13. SELESAI Terima Kasih


Jenis keamanan jaringan komputer

------------------------------------Jenis-Jenis sistem keamanan Jaringan komputer

 Jenis-Jenis sistem keamanan Jaringan komputer 
SISTEM KEAMANAN JARINGAN
Dalam jaringan komputer, khususnya yang berkaitan dengan aplikasi yang melibatkan
 berbagai kepentingan, akan banyak terjadi hal yang dapat mengganggu kestabilan
koneksi jaringan komputer tersebut, baik yang berkaitan dengan hardware (pengamanan
fisik, sumber daya listrik) maupun yang berkaitan dengan software (sistem, konfigurasi,
sistem akses, dll).
Gangguan pada sistem dapat terjadi karena faktor ketidaksengajaan yang dilakukan oleh
 pengelola (human error ), akan tetapi tidak sedikit pula yang disebabkan oleh pihak
ketiga.

Gangguan dapat berupa perusakan, penyusupan, pencurian hak akses, penyalahgunaan
data maupun sistem, sampai tindakan kriminal melalui aplikasi jaringan komputer.
Dalam internetworking beberapa jenis gangguan dikenal dengan istilah:
1.Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada,
misalnya pengrusakan pada sistem dari suatu server.
2.Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal yang
 berkaitan dengan pemanfaataanya.
3.Deface, perubahan terhadap tampilan suatu website secara illegal.
4.Carding, pencurian data terhadap identitas perbankan seseorang, misalnya
 pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang
terdapat pada rekening tersebut untuk keperluan belanja online.
5.Serta masih banyak istilah pada sistem keamanan jaringan yang berkaitan dengan
 penyalahgunaan maupun pengrusakan sistem yang sudah ada.

Dalam melakukan persiapan fungsi sistem hendaknya disiapkan pengamanan dalam
 bentuk berikut :
1.Mengelompokkan terminal yang difungsikan sebagai pengendali jaringan atau
titik pusat akses (Server) pada suatu jaringan, yang selanjutnya harus diberikan
 pengamanan secara khusus.
2.Menyediakan pengamanan fisik berupa ruangan khusus untuk pengamanan
 perangkat yang disebut pada point nomor 1. Ruangan tersebut dapat diberikan
label Network Operating Center (NOC) dengan membatasi personil yang
diperbolehkan masuk.
3.Memisahkan sumber daya listrik untuk NOC dari pemakaian yang lain. Perlu juga
difungsikan Uninteruptable Power Supply (UPS) dan Stabilizer untuk menjaga
kestabilan supply listrik yang diperlukan perangkat pada NOC.
4.Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel.
5.Memberikan Soft Security berupa Sistem Firewall pada perangkat yang
difungsikan di jaringan. Merencanakan maintenance dan menyiapkan Back Up
sistem.

Description: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7NBkuBym3Axznh03b41IC_Lu02EsN7sGRSJ0zRlBpmFtz6ii8kAfK-s1cNnCLOt1JdoqqzvosJNpLo_BcDPaCbBmqQnILbZmNmZLFGfVQn7ZBdqyIgQXQwpMHEIZdLDeV7JTRYFEPxpBo/s400/Capture1.JPG

Firewall (Gambar Ddiatas) adalah salah satu aplikasi pada sistem operasi yang
dibutuhkan oleh jaringan komputer untuk melindungi intergritas data/sistem jaringan dari
serangan-serangan pihak yang tidak bertanggung jawab. Caranya dengan melakukan
filterisasi terhadap paket-paket yang melewatinya.
Fungsi Firewall
•Mengontrol dan mengawasi paket data yang mengalir di jaringan
•Melakukan autentifikasi terhadap akses.
•Applikasi proxy
•Mencatat semua kejadian di jaringan
Firewall tersusun dari aturan-aturan yang diterapkan baik terhadap
hardware,software ataupun sistem itu sendiri dengan tujuan untuk melindungi jaringan, baik dengan
melakukan filterisasi, membatasi, ataupun menolak suatu permintaan koneksi dari
 jaringan luar lainnya seperti internet
Description: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoukn96fUXeXyOlhkzLldJO5yhgZlbc65DWLDDnrPZ8lWmCrmzklvxZCUZS0_0F4uO8xrYzhshRyCI4JSaBdeEbkRapnB5v_akjK-0L2zaJzGPjD8Izg1DJxmZCG0OLi7fCTZ01BwzpKww/s400/Capture2.JPG
Gambar 15.2 Arsitektur Firewall Pada Jaringan Komputer
Gambar 11.2 menunjukkan firewall yang melindungi jaringan lokal dengan cara
mengendalikan aliran paket yang melewatinya.
Cara Kerja Firewall
•Menolak dan memblokir paket data yang datang berdasarkan sumber dan tujaun
yang tidak diinginkan.
•Menolak dan menyaring paket data yang berasal dari jaringan intenal ke internet.
Contoh nya ketika ada pengguna jaringan internel akan mengakses situs-situs
 porno.
•Menolak dan menyaring paket data berdasakan konten yang tidak diinginkan.
Misalnya firewall yang terintegrasi pada suatu antivirus akan menyaring dan
mencegah file yang sudah terjangkit virus yang mencoba memasuki jaringan
internal.
•Melaporkan semua aktivitas jaringan dan kegiatan firewall.
Pada firewall terjadi beberapa proses yang memungkinkannya melindungi jaringan. Ada
tiga macam Proses yang terjadi pada firewall, yaitu:
1.Modifikasi header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP sebelum mengalami proses routing.
2.Translasi alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu (one to one), yaitu satu alamat IP privat dipetakan kesatu alamat IP publik atau translasi banyak kesatu (many to one) yaitu beberapa alamat IP privatdipetakan kesatu alamat publik.
3.Filter paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan atau tidak.

JENIS-JENIS FIREWALL

1.Packet Filtering Gateway
Description: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEguJDvsUxrO8fB_fi3yXqKIKB6zOMyqQpteMCk6Cn7TGE0l2s16FKx1MiPl-ht18Vv09-8VL5axtJ-Cpv5TB_55bKIVB7ZzshQya-PTzxB94jhNqh8oxje4jFnuPAuTqFCseveBf-RygnJ0/s400/l.JPG

2.Application Layer Gateway
3.Circuit Level Gateway
4.Statefull Multilayer Inspection Firewall


Packet Filtering Gateway
Packet filtering gateway dapat diartikan sebagai firewall yang bertugas melakukan
filterisasi terhadap paket-paket yang datang dari luar jaringan yang dilindunginya.

Application Layer Gateway
Model firewall ini juga dapat disebut Proxy Firewall. Mekanismenya tidak hanya berdasarkan sumber, tujuan dan atribut paket, tapi bisa mencapai isi (content ) paket tersebut.

Circuit Level Gateway



Statefull Multilayer Inspection Firewall

------------Metode Keamanan Jaringan Komputer


Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain :

1. IDS / IPS

Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam. Sebuah IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk kemudian memeriksa paket-paket tersebut.

Apabila ternyata ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun ditemukan paket yang berbahaya, paket tersebut akan tetap mencapai host yang ditujunya.

Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan bahwa paket yang dikirimkan adalah paket yang berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data tersebut.

Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat mempergunakan metode :
=> Signature-based Intrusion Detection System
Pada metode ini, telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, data signature yang ada harus tetap terupdate.

=> Anomaly-based Intrusion Detection System
Pada metode ini, pengelola jaringan harus melakukan konfigurasi terhadap IDS dan IPS, sehingga IDS dan IPS dapat mengatahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Sebuah paket anomali adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut. Apabila IDS dan IPS menemukan ada anomali pada paket yang diterima atau dikirimkan, maka IDS dan IPS akan memberikan peringatan pada pengelola jaringan (IDS) atau akan menolak paket tersebut untuk diteruskan (IPS). Untuk metode ini, pengelola jaringan harus terus-menerus memberi tahu IDS dan IPS bagaimana lalu lintas data yang normal pada sistem jaringan komputer tersebut, untuk menghindari adanya salah penilaian oleh IDS atau IPS.

Penggunaan IDS dan IPS pada sistem jaringan komputer dapat mempergunakan sumber daya komputasi yang cukup besar, dan khusus untuk IPS, dengan adanya IPS maka waktu yang dibutuhkan sebuah paket untuk dapat mencapai host tujuannya menjadi semakin lama, tidak cocok untuk aplikasi-aplikasi yang membutuhkan pengiriman data secara real-time. Selain itu IDS dan IPS masih membuka kesempatan untuk terjadinya false-postive dimana sebuah paket yang aman dinyatakan berbahaya dan false-negative dimana paket yang berbahaya dinyatakan aman. Untuk mengurangi tingkat false-positive dan false-negative, perlu dilakukan pembaharuan secara rutin terhadap sebuah IDS dan IPS.

Dalam implementasinya, IDS adalah sebuah unit host yang terhubung pada sebuah hub/switch dan akan menerima salinan dari paket-paket yang diproses oleh hub/switch tersebut. Sedangkan untuk IPS biasanya diletakkan pada unit yang sama dengan firewall dan akan memproses paketpaket yang lewat melalui firewall tersebut.

Sedangkan pada IDS berbasiskan host, IDS akan memeriksa aktivitas system call, catatan kegiatan dan perubahan pada sistem berkas pada host tersebut untuk mencari anomali atau keanehan yang menandakan adanya usaha dari pihak luar untuk menyusup kedalam sistem. IDS berbasiskan host akan membantu pengelola sistem untuk melakukan audit trail terhadap sistem apabila terjadi penyusupan dalam sistem.

2. Network Topology

Selain permasalahan aplikasi yang akan mempergunakan jaringan komputer, topologi jaringan komputer juga memiliki peranan yang sangat penting dalam keamanan jaringan komputer. Pembagian kelompok komputer sesuai dengan tugas yang akan diembannya adalah suatu hal yang perlu dilakukan. Dengan adanya pembagian kelompok-kelompok jaringan komputer, apabila terjadi gangguan keamanan pada sebuah kelompok jaringan komputer, tidak akan dengan mudah menyebar ke kelompok jaringan komputer lainnya.

Selain itu metode keamanan yang diterapkan pada setiap kelompok jaringan komputer juga bisa berbeda-beda, sesuai dengan peranannya masing-masing. Secara mendasar, sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar), kelompok jaringan internal dan kelompok jaringan diantaranya atau yang biasa disebut sebagai DeMilitarized Zone (DMZ).

Komputer-komputer pada jaringan DMZ, adalah komputer-komputer yang perlu dihubungi secara langsung oleh pihak luar. Contohnya adalah web-server, mail exchange server dan name server. Komputer-komputer pada jaringan DMZ harus dipersiapkan secara khusus, karena mereka akan terbuka dari pihak luar. Aplikasi yang dipergunakan pada host-host pada DMZ harus merupakan aplikasi yang aman, terus menerus dipantau dan dilakukan update secara reguler. Aturan-aturan yang berlaku adalah sebagai berikut :
=> Pihak luar
Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. Secara default pihak luar tidak bisa melakukan hubungan dengan host-host pada jaringan DMZ.

=> Host-host pada jaringan DMZ
Secara default tidak dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai dengan kebutuhan.

=> Host-host pada jaringan internal
Dapat melakukan koneksi secara bebas baik ke jaringan luar maupun ke jaringan DMZ. Pada beberapa implementasi, untuk meningkatkan keamanan, host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.

Selain meningkatkan keamanan, pembagian seperti ini juga menguntungkan karena penggunaan alamat IP yang lebih sedikit. Hanya host-host pada jaringan DMZ saja yang butuh untuk mempergunakan alamat IP publik internet, sedangkan untuk host-host jaringan internal bisa mempergunakan alamat IP privat. Hal ini terutama sangat menguntungkan bagi organisasiorganisasi yang hanya mendapatkan sedikit alokasi alamat IP yang dapat digunakan oleh organisasi tersebut dari service provider yang digunakan.

Kelemahan dari implementasi aturan-aturan yang ketat seperti ini adalah ada beberapa aplikasi yang tidak dapat digunakan. Sebagai contoh, untuk dapat melakukan video-conference ataupun audio-conference diperlukan koneksi langsung antara satu host dengan host lainnya. Dengan implementasi dimana pihak luar tidak dapat berhubungan dengan host pada jaringan internal, maka host pada jaringan internal tidak dapat melakukan video-conference. Selain itu, untuk organisasi yang cukup besar, adanya pembagian lebih lanjut pada jaringan komputer internal akan lebih baik. Perlu dibuat sebuah panduan mengenai interaksi apa saja yang mungkin dilakukan dan dibutuhkan oleh satu bagian organisasi dengan bagian organisasi lainnya melalui jaringan komputer. Setelah panduan dibuat, maka interaksi-interaksi yang tidak diperlukan antar komputer pada jaringan yang berbeda dapat dibatasi. Aturan dasar yang saat ini banyak digunakan adalah untuk menutup semua pintu (port) yang ada dan buka hanya yang dibutuhkan dan aman saja.

Perlu diingat, semakin banyak pembagian kelompok jaringan komputer yang ada, maka akan semakin meningkatkan kompleksitas pemeliharaan jaringan komputer. Selain itu semakin banyak pembagian kelompok juga akan meningkatkan latensi koneksi antara satu host di sebuah kelompok jaringan dengan host lain di kelompok jaringan lainnya.

3. Port Scanning

Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat digunakan oleh pengelola jaringan komputer untuk menjaga jaringan komputernya. Sebuah port yang terbuka menandakan adanya aplikasi jaringan komputer yang siap menerima koneksi. Aplikasi ini dapat menjadi pintu masuk penyerang ke dalam sistem jaringan komputer sebuah organisasi. Oleh karena itu sangat penting bagi seorang pengelola jaringan komputer untuk tahu secara pasti, aplikasi jaringan komputer apa saja yang berjalan dan siap menerima koneksi pada sebuah host. Apabila ditemukan bahwa ada port yang terbuka dan tidak sesuai dengan perencanaan yang ada, maka aplikasi yang berjalan pada port tersebut harus segera dimatikan agar tidak menjadi lubang keamanan.

Cara kerja port scanner adalah dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Apabila ternyata port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.

Port Scanning sebagai bentuk serangan
Karena implementasinya yang cukup mudah dan informasinya yang cukup berguna, maka sering kali port scanning dilakukan sebagai tahap awal sebuah serangan. Untuk dapat melakukan penyerangan, seorang cracker perlu mengetahui aplikasi apa saja yang berjalan dan siap menerima koneksi dari lokasinya berada. Port Scanner dapat meberikan informasi ini.

Untuk dapat mendeteksi adanya usaha untuk melakukan scanning jaringan, seorang pengelola jaringan dapat melakukan monitoring dan mencari paket-paket IP yang berasal dari sumber yang sama dan berusaha melakukan akses ke sederetan port, baik yang terbuka maupun yang tertutup. Apabila ditemukan, pengelola jaringan dapat melakukan konfigurasi firewall untuk memblokir IP sumber serangan. Hal ini perlu dilakukan secara berhati-hati, karena apabila dilakukan tanpa ada toleransi, metode ini dapat mengakibatkan seluruh jaringan Internet terblokir oleh firewall organisasi. Oleh sebab itu, perlu ada keseimbangan antara keamanan dan performa dalam usaha mendeteksi kegiatan port scanning dalam sebuah jaringan komputer.

4. Packet Fingerprinting

Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.

Setiap peralatan dan sistem operasi memiliki karakteristik serta kelemahannya masing- masing, oleh karena itu, sangat penting bagi pengelola jaringan komputer untuk dapat mengetahui peralatan dan sistem operasi apa saja yang digunakan dalam organisasi tersebut. Dengan mengetahui peralatan jenis apa atau sistem operasi apa saja yang ada pada sebuah organisasi, pengelola jaringan komputer dapat lebih siap dalam melakukan pengamanan jaringan komputer organisasi tersebut.

Untuk menentukan tipe peralatan atau sistem operasi ada, sebuah peralatan fingerprinting akan melihat bagaimana peralatan jaringan komputer atau sistem operasi yang bersangkutan memberikan nilai-nilai awal pada beberapa bagian di header IP. Bagian-bagian tersebut adalah:
=> Time-to-Live
Setiap peralatan jaringan komputer mempergunakan nilai awal yang berbeda-beda dalam memberikan nilai ke bagian time-to-live pada header IP.

=> Window-size
Setiap peralatan jaringan komputer, mempergunakan ukuran TCP windows yang berbeda-beda.

=> Bit DF pada paket
Apakah peralatan jaringan komputer yang mengirimkan paket tersebut mempergunakan bit DF (dont' t fragment), pada awal koneksi. Tidak terlalu berguna dalam membedakan satu peralatan dengan peralatan lainnya.

=> Bit Type of Service
Jenis layanan apa yang diberikan oleh sebuah peralatan jaringan komputer pada paket yang dikirimnya. Karena pada banyak implementasi, jenis layanan yang diinginkan, ditentukan oleh protokol atau aplikasi yang sedang berjalan dan bukan oleh sistem operasi atau peralatan yang digunakan, maka penggunaan bit Type of Service tidak terlalu berguna dalam membedakan satu peralatan dengan peralatan lainnya.

Setelah mendapatkan informasi-informasi di atas, peralatan fingerprinting akan melakukan perbandingan dengan data yang sudah dimiliki sebelumnya. Fingerprinting dapat dilakukan secara aktif maupun secara pasif. Jika dilakukan secara aktif, analis akan mengirimkan sebuah paket request yang kemudian akan dibalas oleh host target. Paket balasan dari host target inilah yang kemudian dianalisa. Sedangkan jika dilakukan secara pasif, maka analis akan menunggu host target mengirimkan paket, kemudian paket tersebut akan dianalisa.

Selain dapat digunakan oleh pengelola jaringan komputer untuk mengamankan jaringan komputer organisasi, metode yang sama sering digunakan oleh pihak-pihak yang ingin menganggu sebuah jaringan komputer.

5. Security Information Management

Dalam usaha untuk meningkatkan keamanan jaringan komputer, sebuah organisasi mungkin akan meng-implementasikan beberapa teknologi keamanan jaringan komputer, seperti firewall, IDS dan IPS. Semua usaha tersebut dilakukan sehingga keamanan jaringan komputer organisasi tersebut menjadi lebih terjamin.

Namun, dengan semakin banyaknya peralatan jaringan komputer yang diimplementasikan, maka akan semakin banyak pula peralatan yang perlu dikelola. Pengelolaan akan dimulai dari konfigurasi peralatan agar sesuai dengan kebutuhan organisasi. Setelah itu setiap peralatan yang sudah terpasang perlu dipantau, perlu dianalisa apakah sudah berfungsi sesuai dengan rancangan awal. Salah satu bentuk pemantau yang perlu dilakukan adalah memantau log dan alert yang dihasilkan oleh setiap peralatan. Jumlah log dan alert yang dihasilkan oleh semua peralatan keamanan jaringan komputer yang terpasang dapat berukuran sangat besar. Akan membutuhkan banyak waktu pengelola jaringan komputer untuk menganalisa seluruh log dan alert yang ada, termasuk didalamnya adalah melakukan pencarian dimana log atau alert tersebut tersimpan.

Salah satu penyebab utama dari kegagalan sistem keamanan jaringan komputer adalah kesalahan pengelola dalam melakukan analisa informasi yang dihasilkan masing-masing perangkat keamanan jaringan komputer. Kesalahan analisa dapat menyebabkan pengelola lambat, salah atau tidak terarah dalam menghadapi serangan yang sedang berlangsung.

Oleh karena itu, salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh infomasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Dengan menggunakan SIM, pengelola dapat dengan mudah mengetahui kondisi seluruh peralatan yang dimilikinya dan melakukan identifikasi serangan yang ada. Pada fungsi paling dasarnya, SIM akan mengumpulkan semua log dan alert yang dihasilkan oleh semua peralatan keamanan jaringan komputer yang ada ke dalam satu tempat, sehingga mempermudah pengelolaan. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data-data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan.

Dengan mempergunakan SIM, pengelola jaringan komputer dapat mengetahui secara lebih cepat bahwa sedang ada serangan dan dapat melakukan penanganan yang lebih terarah, sehingga keamanan jaringan komputer organisasi tersebut lebih terjamin.

Semoga bermanfaat dan terimakasih.



Istilah informasi Sering kita soroti dalam lingkup Teknologi, seperti istilah teknologi informasi yang umum kita ketahui. Namun informasi memiliki pengertian yang sangat luas bukan hanya ada dalam teknologi. Meskipun kenyataannya tidak bisa kita pungkiri bahwa informasi ini memiliki kaitan erat dengan teknologi, karena dengan perkembangan teknologi itu sendiri informasi juga berkembang dengan pesat, karena itu tepat lah bahwa perkembangan teknologi dan informasi ini membentuk sebuah era yaitu “Era Informasi”.

Secara Etimologi, Kata informasi ini berasal dari kata bahasa Perancis kuno informacion (tahun 1387) mengambil istilah dari bahasa Latin yaitu informationem yang berarti “konsep, ide atau garis besar,”. Informasi ini merupakan kata benda dari informare yang berarti aktivitas Aktifitas dalam “pengetahuan yang dikomunikasikan”,

Description: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjw1uNmak_8sXipi-yFXn7Vva-fcbqpX0kxGBqDWy2MKseVnWWSZ7HM2bsxpgBXRboYYk8mJcs1-wFbxhCa_gdXnXblLtxTi-KZ-KpVD1QYUuyRT_B8t-TTrzQInXfU1_xkXFIkm3IGiL4/s1600/Pengertian-Informasi.jpg

Informasi bisa menjadi fungsi penting  dalam membantu mengurangi rasa cemas pada seseorang. Menurut pendapat Notoatmodjo (2008) bahwa semakin banyak memiliki informasi dapat memengaruhi atau menambah pengetahuan terhadap seseorang dan dengan pengetahuan tersebut bisa menimbulkan kesadaran yang akhirnya seseorang itu akan berperilaku sesuai dengan pengetahuan yang dimilikinya.

Definisi Informasi

Dalam KBBI Informasi /in•for•ma•si/ Berarti 
1 penerangan; 
2 pemberitahuan; kabar atau berita tt sesuatu; 
3 Ling keseluruhan makna yg menunjang amanat yg terlihat dl bagian-bagian amanat itu;

Dari wikipedia, Informasi merupakan pesan atau kumpulan pesan (ekspresi atau ucapan) yang terdiri dari order sekuens dari simbol, atau makna yang ditafsirkan dari pesan atau kumpulan pesan. Informasi dapat direkam atau ditransmisikan, hal ini merupakan tanda-tanda, atau sebagai sinyal berdasarkan gelombang. 
Informasi bisa di katakan sebagai pengetahuan yang didapatkan dari pembelajaran, pengalaman, atau instruksi. Namun, istilah ini memiliki banyak arti bergantung pada konteksnya, dan secara umum berhubungan erat dengan konsep seperti arti, pengetahuan, Persepsi, kebenaran, representasi, negentropy, Stimulus, komunikasi, , dan rangsangan mental.

Pengertian Informasi Menurut Para Ahli
  1. Abdul Kadir (2002: 31); McFadden dkk (1999) mendefinisikan informasi sebagai data yang telah diproses sedemikian rupa sehingga meningkatkan pengetahuan seseorang yang menggunakan data tersebut. 
  2. Azhar Susanto (2004:46) dalam bukunya Sistem Informasi Akuntansi, menyatakan bahwa informasi adalah hasil pengolahan data yang memberikan arti dan manfaat.
  3. Burch dan Strater menyatakan bahwa informasi adalah pengumpulan atau pengolahan data untuk memberikan pengetahuan atau keterangan.
  4. George R. Terry berpendapat bahwa informasi adalah data yang penting yang memberikan pengetahuan yang berguna.
  5. Jogianto (2004:8) dalam bukunya yang berjudul Analisis dan Desain Sistem Informasi, berpendapat bahwa informasi adalah data yang diolah menjadi bentuk yang lebih berguna bagi yang menerimanya.
  6. Lani Sidharta (1995: 28) berpendapat bahwa informasi adalah data yang disajikan dalam bentuk yang berguna untuk membuat keputusan.
  7. Menurut Anton M. Meliono (1990: 331) informasi adalah data yang telah diproses untuk suatu tujuan tertentu. Tujuan tersebut adalah untuk menghasilkan sebuah keputusan.
  8. Menurut George H. Bodnar (2000: 1) informasi adalah data yang diolah sehingga dapat dijadikan dasar untuk mengambil keputusan yang tepat.
  9. Menurut Tata Sutabri, informasi adalah data yang telah diklasifikasikan atau diolah atau diinterpretasikan untuk digunakan dalam proses pengambilan keputusan.
  10. Menurut Gordon B. Davis (1991: 28), informasi adalah data yang telah diolah menjadi sebuah bentuk yang berarti bagi penerimanya dan bermanfaat bagi pengambilan keputusan saat ini atau mendatang.
  11. 11. Menurut Jogiyanto HM., (1999: 692), informasi adalah hasil dari pengolahan data dalam suatu bentuk yang lebih berguna dan lebih berarti bagi penerimanya yang menggambarkan suatu kejadian – kejadian (event) yang nyata (fact) yang digunakan untuk pengambilan keputusan.
  12. Raymond Mc.leod menyatakan bahwa informasi adalah data yang telah diolah menjadi bentuk yang memiliki arti bagi si penerima dan bermanfaat bagi pengambilan keputusan saat  ini atau mendatang.

Pengertian Informasi
Berdasarkan Pengertian informasi menurut para ahli yang telah disebutkan diatas, dapat disimpulkan bahwa informasi adalah sekumpulan fakta-fakta yang telah diolah menjadi bentuk data, sehingga dapat menjadi lebih berguna dan dapat digunakan oleh siapa saja yang membutuhkan data-data tersebut sebagai pengetahuan ataupun dapat digunakan dalam pengambilan keputusan. 

Informasi bisa dikatakan sebagai pengetahuan yang didapatkan dari belajar, pengalaman atau instruksi. Namun, istilah ini masih memiliki banyak arti tergantung pada konteksnya. Dalam beberapa pengetahuan tentang suatu peristiwa tertentu yang telah dikumpulkan ataupun dari sebuah berita dapat juga dikatakan sebagai informasi. Lain halnya dalam ilmu komputer, informasi adalah data yang disimpan, diproses atau ditransmisikan. Para ahli meneliti konsep informasi tersebut sebagai pengetahuan yang didapatkan dari pembelajaran, pengalaman maupun instruksi. 

Dari pengertian lainnya informasi adalah data yang telah diberi makna. misalnya, dokumen berupa spreadsheet (Ms.Excel) biasa digunakan untuk membuat informasi dari data yang ada didalamnya. Laporan laba rugi dan neraca merupakan salah satu bentuk informasi, sedangkan angka yang terdapat didalamnya adalah data yang telah diproses sehingga bisa digunakan oleh siapa saja yang membutuhkannya dan pada akhrinya Sifat informasi ini adalah bisa menambah pengetahuan atau wawasan terhadap seseorang.

Sumber informasi adalah data. Data itu berupa fakta kenyataan yang menggambarkan suatu kejadian-kejadian dan kesatuan nyata. Yang kemudian data tersebut diolah melalui suatu metode untuk menghasilkan informasi, kemudian penerima menerima informasi tersebut, membuat suatu keputusan dan melakukan tindakan, yang kemudian menghasilkan suatu tindakan yang lain yang akan menimbulkan sejumlah data kembali. Data tersebut akan ditangkap sabagai input, diproses kembali lewat suatu model dan seterusnya membentuk suatu siklus. Siklus informasi ini dapat digambarkan sebagai berikut :

Description: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdQUELfMpNCcj0jV5rfDunGHySn_9xkHztnn_TySf2DOoTRSqBgnsP44kVsiZojKmTex-D4TQzj_vT_X7OK9maqLgS32La3sOaIktLtAaB4KdeLlmzRTpgmtLEHKhEpDs4ygGeLUeZOI4/s1600/Siklus-informasi.jpg

Gambar Siklus Informasi (Tata Sutabri, 2005:21)


Jenis-Jenis Informasi 
a. Informasi berdasarkan fungsi dan kegunaan,  adalah informasi berdasarkan materi dan kegunaan informasi. Informasi jenis ini antara lain adalah :

  1. Informasi yang menambah pengetahuan, misalnya: peristiwa-peristiwa, pendidikan, kegiatan selebritis.
  2. Informasi yang mengajari pembaca (informasi edukatif), misalnya makalah yang berisi tentang cara berternak itik, artikel tentang cara membina persahabatan, dan lain-lain. 
  3. Informasi berdasarkan format penyajian, yaitu informasi yang dibedakan berdasarkan bentuk penyajian informasinya. Misalnya: informasi dalam bentuk tulisan (berita, artikel, esai, resensi, kolom, tajuk rencana, dll),

b. Informasi berdasarkan format penyajian, adalah informasi yang berdasarkan bentuk penyajian. Informasi jenis ini, antara lain berupa tulisan teks, karikatur, foto, ataupun lukisan abstrak.

c. Informasi berdasarkan lokasi peristiwa, adalah informasi berdasarkan lokasi peristiwa berlangsung, yaitu informasi dari dalam negeri dan informasi dari luar negeri. 

d. Informasi berdasarkan bidang kehidupan adalah informasi berdasarkan bidang-bidang kehidupan yang ada, misalnya pendidikan, olahraga, musik, sastra, budaya, dan iptek.

e. Berdasar penyampaian:

  1. Informasi yang disediakan secara berkala
  2. Informasi yang disediakan secara tiba-tiba
  3. Informasi yang disediakan setiap saat
  4. Informasi yang dikecualikan
  5. Informasi yang diperoleh berdasarkan permintaan
Ciri-Ciri Informasi yang berkualitas, yaitu: 

  1. Informasi harus Relevan, yang artinya informasi tersebut mempunyai manfaat oleh pemakainya. 
  2. Informasi harus Akurat, yang artinya informasi harus bebas dari kesalahan-kesalahan dan harus jelas mencerminkan maksudnya.
  3. Tepat pada waktunya, yang artinya informasi yang diterima tidak boleh terlambat.
  4. Konsisten, yang artinya informasi yang diterima sesuai dengan datanya tidak mengalami perubahan yang tidak benar.

Fungsi Informasi, diantaranya:

  1. Meningkatkan pengetahuan atau kemampuan pengguna,
  2. Mengurangi ketidakpastian dalam proses pengambilan keputusan,
  3. Menggambarkan keadaan sesuatu hal atau peristiwa yang terjadi.

Demikianlah penjelasan sederhana tentang Definisi atau Pengertian Informasi dan apabila ada kesalahan atau kekurangan dalam penjelasan di atas bisa sobat koreksi atau ditambahkan di kolom komentar. Semoga bermanfaat.

Pustaka :
Wikipedia
KBBI
Cerdas berbahasa Indonesia, Hal : 130-131, Penerbit : Erlangga.2006.Jakarta, Penulis : Engkos Kosasih)




--------------------aspek Keamanan Sistem Informasi

Defenisi Keamanan Sistem Informasi
       Keamanan sistem informasi merupakan salah satu apek yang sangat penting yang harus diperhatikan dalam membangun sebuah sistem agar data-data yang rahasia dan penting tersebut tidak dapat diakses oleh para pengguna yang tidak memiliki izin agar perusahaan yang menggunakan sistem tersebut tidak mengalami masalah kerugian.

       Dikutip dari web site http://keamananinformasi.wordpress.com1 bahwa “Menurut Sarno dan Iffano keamanan informasi adalah suatu upaya untuk mengamankan aset informasi terhadap ancaman yang mungkin  timbul. Sehingga keamanan informasi secara tidak langsung dapat menjamin kontinuitas bisnis, mengurangi resiko-resiko yang terjadi, mengoptimalkan pengembalian investasi (return on investment. Semakin banyak informasi perusahaan yang disimpan, dikelola dan di-sharing-kan maka semakin besar pula resiko terjadi kerusakan, kehilangan atau tereksposnya data ke pihak eksternal yang tidak diinginkan (Sarno dan iffano : 2009).

       Menurut ISO/IEC 17799:2005 tentang information security management system bahwa keamanan informasi adalah upaya perlindungan dari berbagai macam ancaman untuk memastikan keberlanjutan bisnis, meminimalisir resiko bisnis, dan meningkatkan investasi dan peluang bisnis”

Aspek-Aspek Keamanan Sistem Informasi
Description: http://cdn.techtipsdigital.com/images/computer-security.jpg       Awalnya ketika kita mendengar keamanan sistem, kita selalu berpikir mengenai cara untuk melindungi sistem dari ancaman virus, spyware, malware, dan lain-lain dengan memasang software anti-virus, anti-spyware, dan lain-lain. Akan tetapi, keamanan suatu sistem informasi dapat dikatakan bagus jika  data yang dimiliki oleh sistem tersebut tersedia, benar dan valid, serta dapat kita peroleh atau diakses. Ketika  ada virus yang telah masuk ke dalam sistem kita dan virus itu tidak merusak data-data kita atau menghapusnya. Dan juga kita masih dapat mengambil atau mengakses data tersebut, maka itu tidak menjadi masalah bagi kita. Akan tetapi, jika virus tersebut merusak atau menghilangkan atau mencegah kita untuk mengakses atau mengambil data-data kita, maka itulah yang kita sebut ancaman yang merugikan kita.

       Dalam membangun sebuah sistem informasi, kita harus memperhatikan aspek-aspek keamanan sistem informasi kita agar sistem yang kita kembangkan tersebut tidak merugikan kepentingan para pengguna sistem kita akibat dari kebocoran data rahasia dan penting perusahaannya. Aspek-aspek keamanan terdiri dari tiga aspek, yaitu :
1.       Availability (Ketersediaan)
Aspek ini berhubungan dengan ketersedianya data-data yang tersimpan pada sistem kita jika kita ingin mengakses,  mengambil, atau melihat data-data tersebut. Aspek ini dapat tidak terpenuhi jika ada ancaman dari luar sistem yang dapat merusak atau menghilangkan data-data yang ada pada sistem kita seperti virus, spyware, dan lain-lain. Namun, apakah bencana alam dapat menyebabkan aspek ini tidak terpenuhi  jika karena bencana alam, seperti gempa bumi, yang dapat menyebabkan kita kehilangan data-data penting kita karena hardware penyimpanan datanya rusak ???

2.       Confidential (Kerahasiaan)
Aspek ini berhubungan dengan kerahasiaan data-data penting yang tersimpan pada sistem kita yang tidak boleh diakses atau digunakan oleh orang-orang yang tidak berhak. Aspek ini dapat tidak terpenuhi jika ada pegguna (internal)  yang memiliki izin tetapi menyalah gunakan izin tersebut lalu pengguna tersebut menyebar luaskan data-data kita yang bersifat rahasia tersebut kepada orang lain atau pesaing kita yang membuat kita merasa dirugikan atau juga pengguna tersebut menggunakan secara pribadi rahasia tersebut untuk menyaingi perusahaan kita. Atau juga, pengguna yang tidak memiliki izin yang berusaha masuk kedalam sistem kita untuk mengakses data-data kita yang bersifat rahasia untuk disebar luaskan atau digunakan secara pribadi.

3.       Integrity (Integritas)
Aspek ini berhubungan konsistensi atau integritas data-data yang tersimpan pada sistem kita yang tidak boleh diubah oleh pengguna yang tidak memiliki izin. Aspek ini dapat tidak terpenuhi jika terjadi perubahan data oleh orang-orang yang tidak berhak untuk melakukan perubahan data. Misalnya seorang penyusup dunia maya ingin berusaha memperoleh keuntungan dengan menyusup ke sebuah sistem perbankan dan merubah data tabungannya, seperti menambah nilai nominal tabungannya, sehingga ia mendapat keuntungan yang besar.

Selain dari ketiga aspek diatas, Garfinkel, yang dikutip dari DIKTAT KULIAH KEAMANAN KOMPUTER2  dari doc.google.com, menambahkan tiga aspek , yaitu :
1.       Authentication (Keaslian)
Aspek ini berhubungan dengan metode untuk menyatakan informasi yang diperoleh betul-betul asli atau orang yang mengakses atau memberikan informasi adalah benar-benar orang yang dimaksud. Untuk membuktikan keaslian data-data atau informasi yang diperoleh, kita menambahkan sebuah tool, seperti tool untuk mencocokan tanda tangan yang biasa di gunakan dalam sistem perbankan. Atau untuk membuktikan bahwa pengguna yang sedang mennggunakan sistem memiliki hak akses, Kita dapat memasang password pada sistem kita dan memberikan password kepada pihak yang berhak agar dapat mengakses sistem kita.

2.       Access Control (Pengaturan Akses)
Aspek ini berhubungan dengan cara pengaturan akses pada informasi. Akses ini juga berhubungan aspek authentication dan privacy/ confidential. Pengaturan hak akses ini dapat dilakukan dengan pemberian password untuk setiap akun atau metode-metode lain. Misalnya informasi yang dapat diakses oleh admin lebih banyak dibandingkan dengan informasi yang dapat diakses oleh pengguna biasa.

3.       Non- Repudiation
Aspek ini berhubungan dengan cara yang digunakan untuk menjaga agar tidak dapat menyangkal telah melakukan sebuah transaksi. Aspek ini memberi dukungan bagi electronic  commerce.
Description: http://smallbusinessindia.intuit.in/wp-content/uploads/2012/03/computer_security.jpg

Klasifikasi Keamanan Komputer
Keamanan komputer dapat kita klasifikasikan menjadi tiga, yaitu :
1.       Secrecy
Dilihat dari segi kerahasiaan data, keamanan sistem komputer harus bisa menjamin keaslian data-data yang tersimpan dalam sistem informasi dan menjaga agar data-data tersebut tidak boleh sampai bocor ke pihak-pihak yang tidak berwenang atau ke para pesaing-pesaing kita yang akan membuat kita menjadi kerugian.

2.       Integrity
Dilihat dari segi integritas data, keamanan sistem komputer harus bisa mencegah dari perubahan data-data yang tersimpan dalam sistem informasi kita yang dilakukan oleh-oleh orang-orang luar yang tidak berhak atau yang dilakukan oleh pihak internal yang berhak namun tidak sah.
  
3.       Necessity
Dilihat dari segi kebutuhan data, keamanan sistem komputer dari bisa mencegah dari keterlambatan dalam pemrosesan data atau kegagalan dalam pelayanan yang biasa disebabkan oleh ancaman, seperti virus, yang dapat memperlambat atau  bahkan merusak kinerja sistem komputer kita.









---------------------Konsep 4R
Keamanan Jaringan
 Membuat Desain Sistem Keamanan Jaringan
Menentukan Jenis Keamanan Jaringan
· Dalam masyarakat pertanian tanah aset paling penting negara dengan produksi
tani terbesar memiliki kekuatan bersaing.
· Dalam masyarakat industri kekuatan modal seperti memiliki cadangan minyak
menjadi faktor utama dalam persaingan.
· Dalam masyarakat berbasis informasi dan pengetahuan informasi adalah komoditi
yang sangat penting dan aset paling berharga Kemampuan untuk mendapatkan,
mengakses, menyediakan, menggunakan, dan menganalisis informasi secara cepat dan
akurat.

Aspek keamanan informasi
Garfinkel and Spafford mengemukakan bahwa keamanan komputer (computer security)
melingkupi empat aspek, yaitu :
1. Privacy
2. Integrity
3. Authentication
4. availability.
Selain keempat hal di atas, masih ada dua aspek lain yang juga sering dibahas dalam kaitannya
dengan electronic commerce, yaitu access control dan non-repudiation.
Berdasar spesifikasi dari OSI, aspek keamanan komputer meliputi :
• Access Control, Perlindungan terhadap pemakaian tak legak
• Authentication, Menyediakan jaminan identitas seseorang
• Confidentiality (kerahasiaan), Perlindungan terhadap pengungkapan identitas tak legal
• Integrity, Melindungi dari pengubahan data yang tak legal
• Non-repudiation (penyangkalan), Melindungi terhadap penolakan komunikasi yang sudah
pernah dilakukan

Keterbukaan Informasi
Selain memiliki banyak keuntungan, keterbukaan akses informasi tersebut memunculkan
berbagai masalah baru, antara lain :
· Pemeliharaan validitas dan integritas data/informasi tersebut
· Jaminan ketersediaan informasi bagi pengguna yang berhak
· Pencegahan akses informasi dari yang tidak berhak
· Pencegahan akses sistem dari yang tidak berhak
Konsep 4R
Konsep pengaturan 4R berikut ini adalah cara paling efisien untuk memelihara dan
mengontrol nilai informasi. 4R keamanan informasi adalah Right Information (Informasi yang
benar), Right People (Orang yang tepat), Right Time (Waktu yang tepat) dan Right Form
(Bentuk yang tepat).
1. Right Information mengacu pada ketepatan dan kelengkapan informasi, yang menjamin
integritas informasi.
2. Right People berarti informasi tersedia hanya bagi individu yang berhak, yang menjamin
kerahasiaan.
3. Right Time mengacu pada aksesibilitas informasi dan penggunaannya atas permintaan
entitas yang berhak. Ini menjamin ketersediaan.
4. Right Form mengacu pada penyediaan informasi dalam format yang tepat.
Piramida Metodologi Kemananan
Berikut ini adalah piramida metodologi keamanan. Secara singkat pada piramida di
bawah ini telah tergambar unsur-unsur apa saja yang dibutuhkan dalam membangun sebuah
sistem keamanan secara utuh
Gambar 1. Piramida Metodologi Keamanan
HandOut KK15-Mendesain Sistem Keamanan Jaringan TKJ SMKN 2 Bawang
Hal. 5|16
Orang yang Terlibat
1. Administrator System (SysAdmin), Network Admin, stakeholder
2. Phreaker
Orang yang mengetahui sistem telekomunikasi dan memanfaatkan kelemahan sistem
pengamanan telepon tersebut
3. Hacker
Orang yang mempelajari sistem yang biasanya sukar dimengerti untuk kemudian
mengelolanya dan men-share hasil ujicoba yang dilakukannya.
Hacker tidak merusak sistem
4. Craker
Orang yang mempelajari sistem dengan maksud jahat – Muncul karena sifat dasar manusia
(salah satunya merusak)
Ancaman Jaringan komputer dilihat dari BENTUKNYA :
• Fisik (physical)
- Pencurian perangkat keras komputer atau perangkat jaringan
- Bencana alam (banjir, kebakaran, dll) Major cause
- Kerusakan pada komputer dan perangkat komunikasi jaringan
- Wiretapping Man the Middle Attack Aktif / Pasif
- Wardriving Man the Middle Attack Aktif / Pasif
-
• Logik (logical)
- Kerusakan pada sistem operasi atau aplikasi
- Virus
- Sniffing, dan lain lain seperti tersebut di bawah ini
Ancaman Jaringan komputer dilihat dari JENIS-JENISNYA
Jenis-jenis Serangan Keamanan Informasi yang menjadi tren dan arah Keamanan Informasi:
1. Probe
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan
mendapatkan informasi tentang sistem
2. Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool
3. Account compromise
Meliputi User compromize dan root compromize
4. Packet Snifer
Adalah sebuah program yan menangkap / mngcaptur data dari paket yang lewat di
jaringan. (username, password, dan informasi penting lainnya)
5. Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk
mendapatkan atau mengubah informasi tanpa otorisasi yang sah
6. Denial-of-Service
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan
ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku
membanjiri‘ jaringan dengan volume data yang besar atau sengaja menghabiskan sumber
daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang
tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang
sedang dikirimkan, termasuk data terenkripsi.
7. Malicious code (Kode Berbahaya)
Malicious code
a. Virus komputer adalah sebuah program komputer atau kode program yang merusak
sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke
program lain, boot sector komputer atau dokumen.
b. Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi
ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan
biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol
memakan sumber daya sistem, melambatkan atau menghentikan proses lain.
Biasanya hanya jika ini terjadi keberadaan worm diketahui.
c. Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya
tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau
command scripts yang membuat sistem rentan gangguan.
8. Social Engineering / Exploitation of Trust
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan
informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan
sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses
sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan :
o Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer.
o Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik, asal klik,
next-next, dll
o Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login), diarahkan ke
tempat lain, juga biasanya dibuat url yang hampir sama untuk web contoh kasus :
www.klikbca.com
9. Phishing
Tindakan pemalsuan terhadap data / identitas resmi yang dilakukan untuk hal yang
berkaitan dengan pemanfaatannya. Phising diawali dengan mencuri informasi personal
melalui Internet. Phishing telah menjadi aktivitas kriminal yang banyak dilakukan di
Internet.
10. Deface
perubahan terhadap tampilan suatu website secara illegal.
11. Carding
pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu
kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk
keperluan belanja online.
Diposkan oleh ayu lestari di 21.07




--------------------Metodologi Keamanan Komputer (Basic)


Keamanan komputer memiliki cabang-cabang yang banyak. Dalam masalah pengamanan sistem, banyak yang harus diperhatikan. Seperti database, keamanan data, keamanan komputer, keamanan perangkat komputer, keamanan aplikasi, keamanan jaringan, dan keamanan informasi. Tingkat keamanan tersebut dapat digambarkan dalam bentuk tingkatan piramida keamanan.
1. Keamanan level 0
Merupakan keamanan fisik (physical security) sebagai tahap awal dari komputer security. Keamanan fisik merupakan jendela awal dari keamanan selanjutnya. Jika fisik terjaga, maka data-data dan hardware komputer otomatis akan dapat diamankan.
2. Keamanan Level 1
Terdiri dari database security, data, computer, device, dan application security. Untuk mengamankan database, komponen lainnya memiliki peran yang penting. Misal, jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sdah diakui keamanannya, misalnya seperti Oracle. Kemudian kita memperhatikan data security. Data security adalah cara mendesain database tersebut. Seorang desainer database yang profesional memikirkan kemungkinan-kemungkinan yang akan terjadi pada masalah keamanan dari database tersebut. Selanjutnya, device security merupakan alat-alat yang dipakai agar keamanan dari komputer terjaga, juga keamanan komputer tersebut. Keamanan komputer disini merupakan keamanan dari orang-orang yang tidak berhak untuk mengakses komputer tempat database tersebut.
3. Keamanan Level 2
Keamanan level 2 adalah network security, yang merupakan keamanan dari komputer yang terhubung ke jaringan, seperti LAN, WAN, maupun internet. Karena, komputer yang terhubung ke jaringan sangat rentan terhadap serangan, karena komputer server bisa diakses menggunakan komputer client. Oleh karena itu, setelah keamanan level 1 selesai dikerjakan maka keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal, dan perbuatan-perbuatan yang dapat merusak keamanan tersebut.
4. Keamanan level 3
Keamanan level 3 adalah information security, yaitu keamanan iformasi-informasi yang kadang kala tidak begitu dipedulikan oleh administrator atau pegawai seperti memberikan password ke teman, kertas-kertas bekas transaksi, dsb. Namun hal tersebut bisa menjadi sangat fatal jika informasi tersebut diketahui oleh orang-orang yang tidak bertanggungjawab.
5. Keamanan level 4
Keamanan level 4 merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dikerjakan dengan baik, maka otomatis keamanan untuk level 4 sudah terpenuhi. Jika salah satu dari level tersebut belum bisa terpenuhi, maka masih ada lubang keamanan yang bisa diakses. Meskipun seluruh level telah memenuhi syaratpun masih belum menutup kemungkinan adanya penyusup atau user ilegal



--------------------1--Ancaman Jaringan komputer dilihat dari JENIS-JENISNYA Jenis-jenis Serangan Keamanan Informasi yang menjadi tren dan arah Keamanan Informasi: 1. Probe Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem 2. Scan Scan adalah probing dalam jumlah besar menggunakan suatu tool 3. Account compromise Meliputi User compromize dan root compromize 4. Packet Snifer Adalah sebuah program yan menangkap / mngcaptur data dari paket yang lewat di jaringan. (username, password, dan informasi penting lainnya) 5. Hacking Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah 6. Denial-of-Service Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri‘ jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi. 7. Malicious code (Kode Berbahaya) Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis malicious code. HandOut KK15-Mendesain Sistem Keamanan Jaringan TKJ SMKN 2 Bawang Hal. 6|16 a. Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. b. Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. c. Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan. 8. Social Engineering / Exploitation of Trust Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan : o Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer. o Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik, asal klik, next-next, dll o Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login), diarahkan ke tempat lain, juga biasanya dibuat url yang hampir sama untuk web contoh kasus : www.klikbca.com 9. Phishing Tindakan pemalsuan terhadap data / identitas resmi yang dilakukan untuk hal yang berkaitan dengan pemanfaatannya. Phising diawali dengan mencuri informasi personal melalui Internet. Phishing telah menjadi aktivitas kriminal yang banyak dilakukan di Internet. 10. Deface perubahan terhadap tampilan suatu website secara illegal. 11. Carding pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.

Ancaman Jaringan komputer dilihat dari JENIS-JENISNYA
 Jenis-jenis Serangan Keamanan Informasi yang menjadi tren dan arah Keamanan Informasi:
1. Probe
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan
mendapatkan informasi tentang sistem
2. Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool
3. Account compromise
Meliputi User compromize dan root compromize
4. Packet Snifer
Adalah sebuah program yan menangkap / mngcaptur data dari paket yang lewat di
jaringan. (username, password, dan informasi penting lainnya)
5. Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk
mendapatkan atau mengubah informasi tanpa otorisasi yang sah

6. Denial-of-Service
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan
ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku
membanjiri‘ jaringan dengan volume data yang besar atau sengaja menghabiskan sumber
daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang
tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang
sedang dikirimkan, termasuk data terenkripsi.
7. Malicious code (Kode Berbahaya)
Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan.
Virus, worm dan Trojan horse merupakan jenis-jenis malicious code.
HandOut KK15-Mendesain Sistem Keamanan Jaringan TKJ SMKN 2 Bawang
Hal. 6|16
   a. Virus komputer adalah sebuah program komputer atau kode program yang merusak
sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke
program lain, boot sector komputer atau dokumen.
  b. Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi
ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan
biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol
memakan sumber daya sistem, melambatkan atau menghentikan proses lain.
Biasanya hanya jika ini terjadi keberadaan worm diketahui.
  c. Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya
tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau
command scripts yang membuat sistem rentan gangguan.
8. Social Engineering / Exploitation of Trust
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan
informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan
sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses
sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan :
   o Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer.
   o Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik, asal klik,
next-next, dll
  o Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login), diarahkan ke
tempat lain, juga biasanya dibuat url yang hampir sama untuk web contoh kasus :
www.klikbca.com
9. Phishing
Tindakan pemalsuan terhadap data / identitas resmi yang dilakukan untuk hal yang
berkaitan dengan pemanfaatannya. Phising diawali dengan mencuri informasi personal
melalui Internet. Phishing telah menjadi aktivitas kriminal yang banyak dilakukan di
Internet.
10. Deface
perubahan terhadap tampilan suatu website secara illegal.
11. Carding
pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu
kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk
keperluan belanja online.

 

            Kejahatan Komputer

I. Pendahuluan

Penggunaan internet yang semakin meningkat, memberikan dampak positif maupun negatif bagi pihak yang menggunkannya. Dari sisi positif, internet dapat menembus batas ruang dan waktu, di mana antara pengguna dan penyedia layanan dapat melakukan berbagai hal di internet tanpa mengenal jarak dan perbedaan waktu. Sedang sisi negatif, pengaruh budaya luar yang dapat mempengaruhi budaya pengguna internet itu sendiri. Selain itu, kejahatan di dunia maya juga tidak terelakkan lagi.

Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat. Dengan meningkatnya pengetahuan masyarakat mengenai bidang ini, timbulah penyalahgunaan dalam penggunaan teknologi komputer, yang kemudian meningkat menjadi tindak kejahatan di dunia maya atau dikenal sebagai cybercrime. Hal ini jelas juga mengganggu jalannya dunia bisnis di cyberspace dimana banyak pengguna yang sangat dirugikan.

II. Kejahatan Komputer

Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi

Menurut Andi Hamzah dalam bukunya yang berjudul Aspek-aspek Pidana di Bidang Komputer, mengemukakan bahwa pengertian kejahatan komputer adalah segala aktifitas tidak sah yang memanfaatkan komputer untuk tidak pidana . Sekecil apapun dampak atau akibat yang ditimbulkan dari penggunaan komputer secara tidak sah atau ilegal merupakan suatu kejahatan.
Dan dalam arti sempit kejahatan komputer adalah suatu perbuatan melawan hukum yang dilakukan dengan teknologi komputer yang canggih.

III. Faktor- faktor Penyebab Kejahatan Komputer
Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah:
• Akses internet yang tidak terbatas.
• Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
• Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
• Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan computer tentang cara kerja sebuah komputer jauh diatas operator komputer.
• Sistem keamanan jaringan yang lemah.
• Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
• Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.

IV . Macam-macam Bentuk Kejahatan Komputer
1. Illegal Access / Akses Tanpa Ijin ke Sistem Komputer
Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
2. Illegal Contents / Konten Tidak Sah
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
3. Data Forgery / Pemalsuan Data
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
4. Spionase Cyber / Mata-mata
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
5. Data Theft / Mencuri Data
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
6. Misuse of devices / Menyalahgunakan Peralatan Komputer
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
Contoh kejahatan computer : Pemalsuan kartu kredit, perjudian melalui komputer, pelanggan terhadap hak cipta, dll.
V . Hacker

Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
Hacker adalah seseorang yang mengerti sebuah sistem, bagaimana caranya sistem tersebut bekerja, dan mengetahui jawaban dari pertanyaan seperti ini : " Jika saya menambahkan, meng edit, atau menghapus bagian ..... , maka yang terjadi adalah .....
Kira-kira proses nya seperti itu, mengetahui suatu system sama saja mengetahui bagaimana membuat sistem tersebut tidak berjalan, atau memanipulasi system tersebut.

Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :

1.Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2.Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3.Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4.Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5.Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

VI. Pengertian Cracker

Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
Ciri-ciri seorang cracker adalah :
• Bisa membuat program C, C++ atau pearl
• Mengetahui tentang TCP/IP
• Menggunakan internet lebih dari 50 jam perbulan
• Mengetahaui sitem operasi UNIX atau VMS
• Mengoleksi sofware atau hardware lama
• Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain dll

Penyebab cracker melakukan penyerangan antara lain :
1. Kecewa atau balas dendam
2. Petualangan
3. Mencari keuntungan

VII . Kesimpulan

Sebagai pengguna teknologi janganlah terlalu berbaik sangka, berhati-hatilah terhadap kejahatan, jangan berikan kesempatan pada orang lain untuk berbuat kejahatan, ingatlah “kejahatan tidak saja karena ada niat pelakunya tetapi karena ada kesempatan

Semakin berkembangnya teknologi informasi akan semakin banyak kejahatan di bidang ini. Akan semakin banyak pula orang yang memanfaatkan kelemahan di bidang komputer baik terhadap perorangan maupun institusi.tetapi tidak kurang pentingnya, tersedianya penegak hukum sebanyak-banyaknya yang memahami kejahatan komputer dan teknologi computer.

3 Kasus Pembobolan Keamanan Jaringan Komputer Sepanjang 2011

Cybercrime atau kejahatan dunia maya terdiri atas 3 (tiga) kategori utama, yaitu sebagai berikut :
  1. Kejahatan Dunia Maya yang berkaitan dengan kerahasiaan, integritas dan keberadaan data dan sistem komputer;
  2. Kejahatan Dunia Maya yang menggunakan komputer sebagai alat kejahatan; dan
  3. Kejahatan Dunia Maya yang berkaitan dengan isi atau muatan data atau sistem komputer.
Bagai pisau yang sekaligus mempunyai fungsi mencelakakan dan bermanfaat bagi kehidupan manusia, demikian pula dengan internet dan komputer.
Indonesia sebagai salah satu dari 5 negara terbesar pengguna internet di Asia, pun tak luput dari cybercrime tersebut.
Sepanjang tahun 2011 diwarnai dengan beberapa kasus-kasus cybercrime. Paparan ini akan lebih diciutkan lagi menjadi cybercrime yang terkait dengan pembobolan keamanan jaringan informasi, dan hanya menampilkan 3 (tiga) kasus saja yang berada dalam wilayah hukum negara Republik Indonesia.
  1. Pembobolan distributor pulsa isi ulang. Diduga kerugian mencapai Rp. 1 Miliar. Kasus ini tergolong jarang terjadi, namun meskipun demikian harus menjadi perhatian khusus bagi aparat penegak hukum, karena banyak pengguna layanan pulsa isi ulang ini adalah pengusaha UKM dengan modal yang tidak seberapa.Selengkapnya
  2. Pembobolan ATM masih terus berlanjut. Dengan peralatan yang lumayan sederhana, beberapa ATM dapat “diserap” dananya dengan bebas, tanpa harus mempunyai akun di bank ATM bersangkutan. Kali ini lokasi kejahatan berada di Bali, dan tersangkanya yang ditangkap adalah Warga Negara Malaysia.Selengkapnya
  3. Kasus defacing website instansi pemerintah masih marak terjadi. Kali ini, website resmi Kepolisian Republik Indonesia diretas oleh hacker, dan diganti dengan content yang berbau SARA. Selengkapnya
Demikian 3 (tiga) kasus pembobolan keamanan jaringan komputer di beberapa organisasi dan instansi di Indonesia, selama kurun waktu tahun 2011Contoh kasus yang ada di Luar Negeri:

·         Pembajakan film dengan memanfaatan BitTorrent, Seorang warga negara Hongkong dinyatakan bersalah karena telah membajak film dan mengedarkannya melalui internet. Kasus ini dianggap sebagai kasus pertama yang melibatkan BitTorrent. BitTorrent merupakan software pertukaran data. Software ini telah digunakan secara luas untuk pertukaran materi seperti acara film dan televisi. BitTorrent membuat pertukaran materi jadi lebih mudah, dengan cara memecah file menjadi fragmen dan mendistribusikan fragmen tersebut. Warga negara Hong Kong yang bernama Chan Nai-ming itu, dinyatakan bersalah karena telah membajak karya yang dilindungi hak cipta. Yakni dengan mendistribusikan tiga film Hollywood lewat pemanfaatan BitTorrent. Namun Chan dibebaskan dengan uang jaminan sebesar 5000 dollar Hongkong (HKD 1 = Rp 1,286.81 Sumber: xe.com). Sebelumnya ia didakwa April silam, karena telah meng-upload tiga film Hollywood ke internet yaitu Daredevil, Red Planet dan Miss Congeniality. Pemerintah Hongkong menyebut kasus tersebut sebagai kasus yang pertama kali sukses menjerat pelaku pertukaran materi melalui jaringan peer-to-peer. Hukuman maksimum untuk kasus tersebut adalah empat tahun penjara serta denda yang mahal. “Hukuman tersebut amat sangat signifikan,” ujar Sekretaris Perdagangan HongKong John Tsang seperti dikutip detikinet dari BBC News Kamis (27/10/2005). Tsang menjelaskan bahwa hukuman ini akan membantu menanggulangi maraknya aksi pertukaran file.Departemen Bea Cukai Hong Kong, menginformasikan adanya penurunan peredaran pertukaran data sebanyak 80 persen sejak adanya penahanan tersebut. Sementara itu, operator jaringan BitTorrent telah menjadi target tuntutan kalangan industri film sejak akhir Desember lalu.
·         Dan berikut ini adalah contoh-contoh kasus di Luar Negeri: Contoh Kasus 1 :
Dua Warga Indonesia Berhasil Bobol Kartu Kredit Via Online
Kejahatan dunia maya atau cyber crime memang tidak pernah ada habisnya, kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja contoh lainnya beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime Ajun Komisaris Besar Winston Tommy Watuliu berhasil meringkus dua pelaku kejahatan cyber crime kasus mereka yaitu membobol kartu kredit secara online milik perusahaan di luar negeri. Kedua Cracker ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian membobol kartu kredit milik perusahaan ternama tersebut.Setelah berhasil kedua pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua cracker tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.Tapi sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah dua cracker tanah air kita, setelah berhasil membobol kartu kredit dari Ricop yaitu perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry, modem, komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target pembobolan Contoh kasus 2 :
Kodiak
Tahun 1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan Kodiak telah mencuri sebesar 10,7 juta dollar.
Contoh kasus 3 :
Don Fanucci
Di usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia dihukum tahanan kota di tempat tinggalnya, Montreal, Quebec, pada 12 September 2001 selama delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan, pembatasan pemakaian Internet, dan denda. Kerusakan ekonomi secara global sebagai akibat serangan-serangannya itu diyakini mencapai 7,5 juta hingga 1,2 milyar dollar.WELCOME TO MYBLOG

Kejahatan Komputer dan Dampaknya Pada Sistem

Computer abuse merupakan tindakan sengaja dengan melibatkan komputerDescription: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnLjhj6ujatxoUQgizVpQ8OD68iLjXL4zbsOvTqxWjyrxixLR1rYg4rtLWFnnbZjae2eXoMdCRnFTXTKieOeQN1vL-8obnXVc82WBBMTEsf2iMtJ2VzcB1Ui8-PHIRhTQSMGjuX5zUEkSZ/s200/Kjhtn+kmptr.jpegdimana satu pelaku kejahatan atau lebih dapat memperoleh keuntungan atau korban ( satu atau lebih ) dapat menderita kerugian. Computer crime merupakan tindakan melanggar hukum di mana pengetahuan tentang komputer sangat penting agar pelaksanaannya berjalan dengan baik.Computer related crime adalah kejahatan yang berkaitan dengan komputer tidak terbatas pada kejahatan bisnis, kerah putih atau ekonomi. Kejahatan itu mencakup kejahatan yang menghancurkan komputer atau isinya atau membahayakan kehidupan dan kesejahteraan manusia karena semua tergantung apakah komputer dapat bekerja dengan benar atau tidak. 
Trojan horse merupakan penempatan kode program secara tersembunyi pada suatu program komputer. Metode ini paling lazim digunakan untuk sabotase. Trojan horse yang terkenal yaitu program macintosh yang disebut sexy lady. Program ini pada layar komputer menampilkan gambar-gambar erotis. Sepertinya tidak berbahaya. Namun, pada kenyataannya program tersebut merusak data pada komputer. Serupa dengan trojan horse adalah program virus.

Teknik Salami merupakan metode pengambilan sebagian kecil tanpa terlihat secara keseluruhan. Sebagai contoh adalah sistem tabungan di bank untuk mengurangi secara acak beberapa ratus rekening sejumlah 25 rupiah kemudian mentransfernya secara sah melalui metode normal. Biasanya metode ini diterapkan untuk perhitungan bunga dengan cara pembulatan ke bawah. Misalnya nilai bunga 175 rupiah akan dicatat 150 rupiah. Selisih 25 rupiah inilah yang akan ditransfer ke rekening tertentu. Kecil memang tetapi bila jumlah rekening banyak dan dilakukan beberapa tahun nilainya akan besar.

Logic bomb merupakan program komputer untuk diaktifkan pada waktu tertentu. Logic bomb merupakan metode tertua yang digunakan untuk tujuan sabotase. Contoh kasus logic bomb ini adalah seperti yang dilakukan oleh Donald Burleson seorang programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat pada komputer perusahaan terhapus.

Kebocoran data merupakan metode pencurian atau pengambilan data secara tidak sah. Teknik yang digunakan mulai dari yang sederhana seperti mengambil data dengan media penyimpanan atau dengan teknik khusus seperti mencari kelemahan dalam sistem keamanan komputer baru mengambil data yang diperlukan.

 

 

pelaku yang berhubungan dengan keamanan jaringan

----2-- Kejahatan Komputer

I. Pendahuluan

Penggunaan internet yang semakin meningkat, memberikan dampak positif maupun negatif bagi pihak yang menggunkannya. Dari sisi positif, internet dapat menembus batas ruang dan waktu, di mana antara pengguna dan penyedia layanan dapat melakukan berbagai hal di internet tanpa mengenal jarak dan perbedaan waktu. Sedang sisi negatif, pengaruh budaya luar yang dapat mempengaruhi budaya pengguna internet itu sendiri. Selain itu, kejahatan di dunia maya juga tidak terelakkan lagi.

Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat. Dengan meningkatnya pengetahuan masyarakat mengenai bidang ini, timbulah penyalahgunaan dalam penggunaan teknologi komputer, yang kemudian meningkat menjadi tindak kejahatan di dunia maya atau dikenal sebagai cybercrime. Hal ini jelas juga mengganggu jalannya dunia bisnis di cyberspace dimana banyak pengguna yang sangat dirugikan.


-----------------------------------
Bentuk ancaman keamanan jaringan komputer

------------Bentuk ancaman keamanan jaringan komputer
  1. 1. ANCAMAN-ANCAMAN PADA KEAMANAN JARINGAN KOMPUTER Tugas Mata Kuliah Administrasi dan Keamanan Jaringan Muhammad Fajar Said Husainy TK 101021 Teknik Komputer D3 Semester-5 Politeknik TEDC Bandung 1 Desember 2012
  2. 2. Ancaman keamanan jaringan komputer adalah pengacauan, penyusupan atau serangan-serangan lainnya pada infrastruktur jaringan untuk menganalisa jaringan dan memperoleh informasi secepatnya, lalu membuat jaringan menjadi hancur atau rusak. Dalam kebanyakan kasus, penyerang tidak hanya tertarik dalam memanfaatkan perangkat lunak, tapi juga mencoba untuk mendapatkan akses tidak sah menuju perangkat jaringan. Perangkat jaringan yang tidak terpantau merupakan sumber utama kebocoran informasi dalam sebuah organisasi yang menggunakan jaringan komputer.
  3. 3. Ancaman dapat berupa manusia, objek, atau kejadian yang jika tercapai dapat berpotensi menyebabkan kerusakan pada jaringan. Juga dapat berupa malicious, seperti modifikasi informasi sensitif yang disengaja, atau bisa juga kecelakaan seperti kesalahan dalam perhitungan, atau penghapusan file yang tidak disengaja. Selain itu ancaman dapat juga dari peristiwa alam, seperti banjir, angin, kilat dan lainnya. Ada tujuh jenis serangan yang akan dibahas, yaitu: 1. Spoofing, 2. Sniffing, 3. Mapping, 4. Hijacking, 5. Trojans, 6. Denial of Service Attack (DoS) dan Distributed Denial of Service Attack (DDoS), 7. Social Engineering.
  4. 4. Semua perangkat yang terkoneksi ke internet perlu mengirimkan datagram IP kepada jaringan. Jika penyerang mendapat kendali atas perangkat lunak yang berjalan pada perangkat jaringan, mereka dapat dengan mudah memodifikasi protokol perangkat dan menyimpan alamat IP sewenang-wenang kepada alamat sumber paket data. Membuat setiap muatan terlihat seperti datang dari banyak sumber. Dengan alamat IP yang ter-Spoof, sulit untuk menemukan induk yang sebenarnya mengirim datagram tersebut.
  5. 5. Tindakan balasan untuk spoofing adalah ingress filtering. Router biasanya menjalankan tugas ini. Router yang menjalankan ingress filtering mengecek alamat IP datagram yang datang dan menentukan apakah alamat sumber dapat dicapai via interface tersebut. Jika alamat sumber tidak dapat dicapati, maka paket-paket itu akan dibuang.
  6. 6. Sniffing adalah pemotongan paket data yang melintasi sebuah jaringan. Seorang Program Sniffer, bekerja pada lapisan ethernet dalam gabungan bersama Network Interface Cards (NIC) untuk menangkap semua lalu lintas yang berjalan dari/menuju situs internet pusat. Sniffer yang menempatkan diri di semua perangkat backbone, hubungan antar-jaringan dan titik kesatuan jaringan, akan mampu memantau seluruh lalu lintas. Packet Sniffer adalah pasif, mereka mendengar semua frame lapisan data yang melewati perangkat jaringan. Tindakan balasan terbaik adalah, enkripsi end-to end atau user-to-user.
  7. 7. Sebelum menyerang sebuah jaringan, penyerang ingin mengetahui alamat IP dari perangkat-perangkatnya, sistem operasi yang digunakan, dan layanan yang ditawarkan. Dengan informasi ini, serangan dapat lebih difokuskan dengan resiko yang kecil. Proses penggalian informasi ini dikenal dengan mapping (pemetaan). Kebanyakan komunikasi jaringan terjadi dalam sebuah bentuk yang tidak aman, membuat penyerang yang telah memiliki akses menuju data dalam jaringan untuk mendengarkan lalu lintas jaringan. Tindakan balasannya adalah layanan enkripsi kuat yang hanya berdasarkan kriptografi.
  8. 8. Hijacking (pembajakan) adalah sebuah teknik yang mengambil keuntungan dari kelemahan dalam stack protokol TCP/IP. Hijacking terjadi ketika seseorang diantara dua orang yang sedang berkomunikasi, secara aktif memantau, menangkap dan mengendalikan komunikasinya. Ketika komputer berkomunikasi pada lapisan jaringan tingkat rendah, komputer mungkin tidak mampu untuk memperkirakan dengan siapa mereka saling bertukar data. Hijacking juga disebut dengan serangan Man-in-the-Middle (MITM).
  9. 9. Trojan adalah program yang terlihat seperti perangkat lunak biasa, tetapi sebenarnya melakukan tindakan jahat dan yang tidak diharapkan secara dibalik layar ketika dijalankan. Kebanyakan Spyware adalah program jenis ini. Jumlah teknik Trojan hanya terbatas pada imajinasi si penyerang. Yang sudah terkena Trojan, akan tampak beroperasi dan terlihat sebagaimana file biasa. Satu-satunya perlindungan adalah pemakaian awal dari cryptographic checksum atau prosedur binary digital signature.
  10. 10. Denial of Service Attack (DoS) merupakan serangan internet khusus yang ditujukan kepada Website besar. Serangan dirancang untuk membuat jaringan jatuh dengan membanjirinya lalu lintas yang tidak berguna. DoS dapat merusak, ketika sebuah sistem seperti Server Web telah dibanjiri oleh permintaan palsu, hingga membuatnya tidak mungkin untuk merespon permintaan asli.
  11. 11. Serangan Distributed Denial of Service Attack (DDoS) terjadi ketika banyak sistem yang telah bersepakat atau banyak penyerang membanjiri bandwidth atau sumber sasaran dengan lalu lintas yang tidak berguna. Dalam DDoS, penyerang memperoleh akses ke banyak akun pengguna melalui internet, kemudian memasang dan menjalankan program remot pada setiap situs yang terkuasai, kemudian dengan secara tenang, programprogram remot tersebut menunggu perintah dari program utama. Program utama kemudian mengontak program remot dan menginstruksikan tiap-tiapnya untuk melancarkan serangan DDoS langsung pada sasaran.
  12. 12. Social Engineering adalah penggunaan bujukan atau penipuan untuk memperoleh akses pada sistem informasi. Perantaranya biasanya sebuah telepon atau pesan E-Mail. Maksud utama dibalik Social Engineering adalah untuk menempatkan unsur manusia dalam pelanggaran jaringan dan menggunakannya sebagai senjata. Unsur manusia telah ditunjukkan sebagai hubungan terlemah dalam keamanan jaringan.
  13. 13. SELESAI Terima Kasih


Jenis keamanan jaringan komputer

------------------------------------Jenis-Jenis sistem keamanan Jaringan komputer

 Jenis-Jenis sistem keamanan Jaringan komputer 
SISTEM KEAMANAN JARINGAN
Dalam jaringan komputer, khususnya yang berkaitan dengan aplikasi yang melibatkan
 berbagai kepentingan, akan banyak terjadi hal yang dapat mengganggu kestabilan
koneksi jaringan komputer tersebut, baik yang berkaitan dengan hardware (pengamanan
fisik, sumber daya listrik) maupun yang berkaitan dengan software (sistem, konfigurasi,
sistem akses, dll).
Gangguan pada sistem dapat terjadi karena faktor ketidaksengajaan yang dilakukan oleh
 pengelola (human error ), akan tetapi tidak sedikit pula yang disebabkan oleh pihak
ketiga.

Gangguan dapat berupa perusakan, penyusupan, pencurian hak akses, penyalahgunaan
data maupun sistem, sampai tindakan kriminal melalui aplikasi jaringan komputer.
Dalam internetworking beberapa jenis gangguan dikenal dengan istilah:
1.Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada,
misalnya pengrusakan pada sistem dari suatu server.
2.Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal yang
 berkaitan dengan pemanfaataanya.
3.Deface, perubahan terhadap tampilan suatu website secara illegal.
4.Carding, pencurian data terhadap identitas perbankan seseorang, misalnya
 pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang
terdapat pada rekening tersebut untuk keperluan belanja online.
5.Serta masih banyak istilah pada sistem keamanan jaringan yang berkaitan dengan
 penyalahgunaan maupun pengrusakan sistem yang sudah ada.

Dalam melakukan persiapan fungsi sistem hendaknya disiapkan pengamanan dalam
 bentuk berikut :
1.Mengelompokkan terminal yang difungsikan sebagai pengendali jaringan atau
titik pusat akses (Server) pada suatu jaringan, yang selanjutnya harus diberikan
 pengamanan secara khusus.
2.Menyediakan pengamanan fisik berupa ruangan khusus untuk pengamanan
 perangkat yang disebut pada point nomor 1. Ruangan tersebut dapat diberikan
label Network Operating Center (NOC) dengan membatasi personil yang
diperbolehkan masuk.
3.Memisahkan sumber daya listrik untuk NOC dari pemakaian yang lain. Perlu juga
difungsikan Uninteruptable Power Supply (UPS) dan Stabilizer untuk menjaga
kestabilan supply listrik yang diperlukan perangkat pada NOC.
4.Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel.
5.Memberikan Soft Security berupa Sistem Firewall pada perangkat yang
difungsikan di jaringan. Merencanakan maintenance dan menyiapkan Back Up
sistem.

Description: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7NBkuBym3Axznh03b41IC_Lu02EsN7sGRSJ0zRlBpmFtz6ii8kAfK-s1cNnCLOt1JdoqqzvosJNpLo_BcDPaCbBmqQnILbZmNmZLFGfVQn7ZBdqyIgQXQwpMHEIZdLDeV7JTRYFEPxpBo/s400/Capture1.JPG

Firewall (Gambar Ddiatas) adalah salah satu aplikasi pada sistem operasi yang
dibutuhkan oleh jaringan komputer untuk melindungi intergritas data/sistem jaringan dari
serangan-serangan pihak yang tidak bertanggung jawab. Caranya dengan melakukan
filterisasi terhadap paket-paket yang melewatinya.
Fungsi Firewall
•Mengontrol dan mengawasi paket data yang mengalir di jaringan
•Melakukan autentifikasi terhadap akses.
•Applikasi proxy
•Mencatat semua kejadian di jaringan
Firewall tersusun dari aturan-aturan yang diterapkan baik terhadap
hardware,software ataupun sistem itu sendiri dengan tujuan untuk melindungi jaringan, baik dengan
melakukan filterisasi, membatasi, ataupun menolak suatu permintaan koneksi dari
 jaringan luar lainnya seperti internet
Description: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoukn96fUXeXyOlhkzLldJO5yhgZlbc65DWLDDnrPZ8lWmCrmzklvxZCUZS0_0F4uO8xrYzhshRyCI4JSaBdeEbkRapnB5v_akjK-0L2zaJzGPjD8Izg1DJxmZCG0OLi7fCTZ01BwzpKww/s400/Capture2.JPG
Gambar 15.2 Arsitektur Firewall Pada Jaringan Komputer
Gambar 11.2 menunjukkan firewall yang melindungi jaringan lokal dengan cara
mengendalikan aliran paket yang melewatinya.
Cara Kerja Firewall
•Menolak dan memblokir paket data yang datang berdasarkan sumber dan tujaun
yang tidak diinginkan.
•Menolak dan menyaring paket data yang berasal dari jaringan intenal ke internet.
Contoh nya ketika ada pengguna jaringan internel akan mengakses situs-situs
 porno.
•Menolak dan menyaring paket data berdasakan konten yang tidak diinginkan.
Misalnya firewall yang terintegrasi pada suatu antivirus akan menyaring dan
mencegah file yang sudah terjangkit virus yang mencoba memasuki jaringan
internal.
•Melaporkan semua aktivitas jaringan dan kegiatan firewall.
Pada firewall terjadi beberapa proses yang memungkinkannya melindungi jaringan. Ada
tiga macam Proses yang terjadi pada firewall, yaitu:
1.Modifikasi header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP sebelum mengalami proses routing.
2.Translasi alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu (one to one), yaitu satu alamat IP privat dipetakan kesatu alamat IP publik atau translasi banyak kesatu (many to one) yaitu beberapa alamat IP privatdipetakan kesatu alamat publik.
3.Filter paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan atau tidak.

JENIS-JENIS FIREWALL

1.Packet Filtering Gateway
Description: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEguJDvsUxrO8fB_fi3yXqKIKB6zOMyqQpteMCk6Cn7TGE0l2s16FKx1MiPl-ht18Vv09-8VL5axtJ-Cpv5TB_55bKIVB7ZzshQya-PTzxB94jhNqh8oxje4jFnuPAuTqFCseveBf-RygnJ0/s400/l.JPG

2.Application Layer Gateway
3.Circuit Level Gateway
4.Statefull Multilayer Inspection Firewall


Packet Filtering Gateway
Packet filtering gateway dapat diartikan sebagai firewall yang bertugas melakukan
filterisasi terhadap paket-paket yang datang dari luar jaringan yang dilindunginya.

Application Layer Gateway
Model firewall ini juga dapat disebut Proxy Firewall. Mekanismenya tidak hanya berdasarkan sumber, tujuan dan atribut paket, tapi bisa mencapai isi (content ) paket tersebut.

Circuit Level Gateway



Statefull Multilayer Inspection Firewall

------------Metode Keamanan Jaringan Komputer


Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain :

1. IDS / IPS

Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam. Sebuah IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk kemudian memeriksa paket-paket tersebut.

Apabila ternyata ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun ditemukan paket yang berbahaya, paket tersebut akan tetap mencapai host yang ditujunya.

Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan bahwa paket yang dikirimkan adalah paket yang berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data tersebut.

Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat mempergunakan metode :
=> Signature-based Intrusion Detection System
Pada metode ini, telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, data signature yang ada harus tetap terupdate.

=> Anomaly-based Intrusion Detection System
Pada metode ini, pengelola jaringan harus melakukan konfigurasi terhadap IDS dan IPS, sehingga IDS dan IPS dapat mengatahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Sebuah paket anomali adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut. Apabila IDS dan IPS menemukan ada anomali pada paket yang diterima atau dikirimkan, maka IDS dan IPS akan memberikan peringatan pada pengelola jaringan (IDS) atau akan menolak paket tersebut untuk diteruskan (IPS). Untuk metode ini, pengelola jaringan harus terus-menerus memberi tahu IDS dan IPS bagaimana lalu lintas data yang normal pada sistem jaringan komputer tersebut, untuk menghindari adanya salah penilaian oleh IDS atau IPS.

Penggunaan IDS dan IPS pada sistem jaringan komputer dapat mempergunakan sumber daya komputasi yang cukup besar, dan khusus untuk IPS, dengan adanya IPS maka waktu yang dibutuhkan sebuah paket untuk dapat mencapai host tujuannya menjadi semakin lama, tidak cocok untuk aplikasi-aplikasi yang membutuhkan pengiriman data secara real-time. Selain itu IDS dan IPS masih membuka kesempatan untuk terjadinya false-postive dimana sebuah paket yang aman dinyatakan berbahaya dan false-negative dimana paket yang berbahaya dinyatakan aman. Untuk mengurangi tingkat false-positive dan false-negative, perlu dilakukan pembaharuan secara rutin terhadap sebuah IDS dan IPS.

Dalam implementasinya, IDS adalah sebuah unit host yang terhubung pada sebuah hub/switch dan akan menerima salinan dari paket-paket yang diproses oleh hub/switch tersebut. Sedangkan untuk IPS biasanya diletakkan pada unit yang sama dengan firewall dan akan memproses paketpaket yang lewat melalui firewall tersebut.

Sedangkan pada IDS berbasiskan host, IDS akan memeriksa aktivitas system call, catatan kegiatan dan perubahan pada sistem berkas pada host tersebut untuk mencari anomali atau keanehan yang menandakan adanya usaha dari pihak luar untuk menyusup kedalam sistem. IDS berbasiskan host akan membantu pengelola sistem untuk melakukan audit trail terhadap sistem apabila terjadi penyusupan dalam sistem.

2. Network Topology

Selain permasalahan aplikasi yang akan mempergunakan jaringan komputer, topologi jaringan komputer juga memiliki peranan yang sangat penting dalam keamanan jaringan komputer. Pembagian kelompok komputer sesuai dengan tugas yang akan diembannya adalah suatu hal yang perlu dilakukan. Dengan adanya pembagian kelompok-kelompok jaringan komputer, apabila terjadi gangguan keamanan pada sebuah kelompok jaringan komputer, tidak akan dengan mudah menyebar ke kelompok jaringan komputer lainnya.

Selain itu metode keamanan yang diterapkan pada setiap kelompok jaringan komputer juga bisa berbeda-beda, sesuai dengan peranannya masing-masing. Secara mendasar, sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar), kelompok jaringan internal dan kelompok jaringan diantaranya atau yang biasa disebut sebagai DeMilitarized Zone (DMZ).

Komputer-komputer pada jaringan DMZ, adalah komputer-komputer yang perlu dihubungi secara langsung oleh pihak luar. Contohnya adalah web-server, mail exchange server dan name server. Komputer-komputer pada jaringan DMZ harus dipersiapkan secara khusus, karena mereka akan terbuka dari pihak luar. Aplikasi yang dipergunakan pada host-host pada DMZ harus merupakan aplikasi yang aman, terus menerus dipantau dan dilakukan update secara reguler. Aturan-aturan yang berlaku adalah sebagai berikut :
=> Pihak luar
Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. Secara default pihak luar tidak bisa melakukan hubungan dengan host-host pada jaringan DMZ.

=> Host-host pada jaringan DMZ
Secara default tidak dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai dengan kebutuhan.

=> Host-host pada jaringan internal
Dapat melakukan koneksi secara bebas baik ke jaringan luar maupun ke jaringan DMZ. Pada beberapa implementasi, untuk meningkatkan keamanan, host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.

Selain meningkatkan keamanan, pembagian seperti ini juga menguntungkan karena penggunaan alamat IP yang lebih sedikit. Hanya host-host pada jaringan DMZ saja yang butuh untuk mempergunakan alamat IP publik internet, sedangkan untuk host-host jaringan internal bisa mempergunakan alamat IP privat. Hal ini terutama sangat menguntungkan bagi organisasiorganisasi yang hanya mendapatkan sedikit alokasi alamat IP yang dapat digunakan oleh organisasi tersebut dari service provider yang digunakan.

Kelemahan dari implementasi aturan-aturan yang ketat seperti ini adalah ada beberapa aplikasi yang tidak dapat digunakan. Sebagai contoh, untuk dapat melakukan video-conference ataupun audio-conference diperlukan koneksi langsung antara satu host dengan host lainnya. Dengan implementasi dimana pihak luar tidak dapat berhubungan dengan host pada jaringan internal, maka host pada jaringan internal tidak dapat melakukan video-conference. Selain itu, untuk organisasi yang cukup besar, adanya pembagian lebih lanjut pada jaringan komputer internal akan lebih baik. Perlu dibuat sebuah panduan mengenai interaksi apa saja yang mungkin dilakukan dan dibutuhkan oleh satu bagian organisasi dengan bagian organisasi lainnya melalui jaringan komputer. Setelah panduan dibuat, maka interaksi-interaksi yang tidak diperlukan antar komputer pada jaringan yang berbeda dapat dibatasi. Aturan dasar yang saat ini banyak digunakan adalah untuk menutup semua pintu (port) yang ada dan buka hanya yang dibutuhkan dan aman saja.

Perlu diingat, semakin banyak pembagian kelompok jaringan komputer yang ada, maka akan semakin meningkatkan kompleksitas pemeliharaan jaringan komputer. Selain itu semakin banyak pembagian kelompok juga akan meningkatkan latensi koneksi antara satu host di sebuah kelompok jaringan dengan host lain di kelompok jaringan lainnya.

3. Port Scanning

Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat digunakan oleh pengelola jaringan komputer untuk menjaga jaringan komputernya. Sebuah port yang terbuka menandakan adanya aplikasi jaringan komputer yang siap menerima koneksi. Aplikasi ini dapat menjadi pintu masuk penyerang ke dalam sistem jaringan komputer sebuah organisasi. Oleh karena itu sangat penting bagi seorang pengelola jaringan komputer untuk tahu secara pasti, aplikasi jaringan komputer apa saja yang berjalan dan siap menerima koneksi pada sebuah host. Apabila ditemukan bahwa ada port yang terbuka dan tidak sesuai dengan perencanaan yang ada, maka aplikasi yang berjalan pada port tersebut harus segera dimatikan agar tidak menjadi lubang keamanan.

Cara kerja port scanner adalah dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Apabila ternyata port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.

Port Scanning sebagai bentuk serangan
Karena implementasinya yang cukup mudah dan informasinya yang cukup berguna, maka sering kali port scanning dilakukan sebagai tahap awal sebuah serangan. Untuk dapat melakukan penyerangan, seorang cracker perlu mengetahui aplikasi apa saja yang berjalan dan siap menerima koneksi dari lokasinya berada. Port Scanner dapat meberikan informasi ini.

Untuk dapat mendeteksi adanya usaha untuk melakukan scanning jaringan, seorang pengelola jaringan dapat melakukan monitoring dan mencari paket-paket IP yang berasal dari sumber yang sama dan berusaha melakukan akses ke sederetan port, baik yang terbuka maupun yang tertutup. Apabila ditemukan, pengelola jaringan dapat melakukan konfigurasi firewall untuk memblokir IP sumber serangan. Hal ini perlu dilakukan secara berhati-hati, karena apabila dilakukan tanpa ada toleransi, metode ini dapat mengakibatkan seluruh jaringan Internet terblokir oleh firewall organisasi. Oleh sebab itu, perlu ada keseimbangan antara keamanan dan performa dalam usaha mendeteksi kegiatan port scanning dalam sebuah jaringan komputer.

4. Packet Fingerprinting

Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.

Setiap peralatan dan sistem operasi memiliki karakteristik serta kelemahannya masing- masing, oleh karena itu, sangat penting bagi pengelola jaringan komputer untuk dapat mengetahui peralatan dan sistem operasi apa saja yang digunakan dalam organisasi tersebut. Dengan mengetahui peralatan jenis apa atau sistem operasi apa saja yang ada pada sebuah organisasi, pengelola jaringan komputer dapat lebih siap dalam melakukan pengamanan jaringan komputer organisasi tersebut.

Untuk menentukan tipe peralatan atau sistem operasi ada, sebuah peralatan fingerprinting akan melihat bagaimana peralatan jaringan komputer atau sistem operasi yang bersangkutan memberikan nilai-nilai awal pada beberapa bagian di header IP. Bagian-bagian tersebut adalah:
=> Time-to-Live
Setiap peralatan jaringan komputer mempergunakan nilai awal yang berbeda-beda dalam memberikan nilai ke bagian time-to-live pada header IP.

=> Window-size
Setiap peralatan jaringan komputer, mempergunakan ukuran TCP windows yang berbeda-beda.

=> Bit DF pada paket
Apakah peralatan jaringan komputer yang mengirimkan paket tersebut mempergunakan bit DF (dont' t fragment), pada awal koneksi. Tidak terlalu berguna dalam membedakan satu peralatan dengan peralatan lainnya.

=> Bit Type of Service
Jenis layanan apa yang diberikan oleh sebuah peralatan jaringan komputer pada paket yang dikirimnya. Karena pada banyak implementasi, jenis layanan yang diinginkan, ditentukan oleh protokol atau aplikasi yang sedang berjalan dan bukan oleh sistem operasi atau peralatan yang digunakan, maka penggunaan bit Type of Service tidak terlalu berguna dalam membedakan satu peralatan dengan peralatan lainnya.

Setelah mendapatkan informasi-informasi di atas, peralatan fingerprinting akan melakukan perbandingan dengan data yang sudah dimiliki sebelumnya. Fingerprinting dapat dilakukan secara aktif maupun secara pasif. Jika dilakukan secara aktif, analis akan mengirimkan sebuah paket request yang kemudian akan dibalas oleh host target. Paket balasan dari host target inilah yang kemudian dianalisa. Sedangkan jika dilakukan secara pasif, maka analis akan menunggu host target mengirimkan paket, kemudian paket tersebut akan dianalisa.

Selain dapat digunakan oleh pengelola jaringan komputer untuk mengamankan jaringan komputer organisasi, metode yang sama sering digunakan oleh pihak-pihak yang ingin menganggu sebuah jaringan komputer.

5. Security Information Management

Dalam usaha untuk meningkatkan keamanan jaringan komputer, sebuah organisasi mungkin akan meng-implementasikan beberapa teknologi keamanan jaringan komputer, seperti firewall, IDS dan IPS. Semua usaha tersebut dilakukan sehingga keamanan jaringan komputer organisasi tersebut menjadi lebih terjamin.

Namun, dengan semakin banyaknya peralatan jaringan komputer yang diimplementasikan, maka akan semakin banyak pula peralatan yang perlu dikelola. Pengelolaan akan dimulai dari konfigurasi peralatan agar sesuai dengan kebutuhan organisasi. Setelah itu setiap peralatan yang sudah terpasang perlu dipantau, perlu dianalisa apakah sudah berfungsi sesuai dengan rancangan awal. Salah satu bentuk pemantau yang perlu dilakukan adalah memantau log dan alert yang dihasilkan oleh setiap peralatan. Jumlah log dan alert yang dihasilkan oleh semua peralatan keamanan jaringan komputer yang terpasang dapat berukuran sangat besar. Akan membutuhkan banyak waktu pengelola jaringan komputer untuk menganalisa seluruh log dan alert yang ada, termasuk didalamnya adalah melakukan pencarian dimana log atau alert tersebut tersimpan.

Salah satu penyebab utama dari kegagalan sistem keamanan jaringan komputer adalah kesalahan pengelola dalam melakukan analisa informasi yang dihasilkan masing-masing perangkat keamanan jaringan komputer. Kesalahan analisa dapat menyebabkan pengelola lambat, salah atau tidak terarah dalam menghadapi serangan yang sedang berlangsung.

Oleh karena itu, salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh infomasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Dengan menggunakan SIM, pengelola dapat dengan mudah mengetahui kondisi seluruh peralatan yang dimilikinya dan melakukan identifikasi serangan yang ada. Pada fungsi paling dasarnya, SIM akan mengumpulkan semua log dan alert yang dihasilkan oleh semua peralatan keamanan jaringan komputer yang ada ke dalam satu tempat, sehingga mempermudah pengelolaan. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data-data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan.

Dengan mempergunakan SIM, pengelola jaringan komputer dapat mengetahui secara lebih cepat bahwa sedang ada serangan dan dapat melakukan penanganan yang lebih terarah, sehingga keamanan jaringan komputer organisasi tersebut lebih terjamin.

Semoga bermanfaat dan terimakasih.





TOTAL PAGEVIEWS

Follow Us

Blog Archive

About Me

ilmu komputer zakaria
View my complete profile

Blog Archive

blog

https://ilmukomputerzakaria.blogspot.com https://perhitunganakuntansitkjzakaria.blogspot.com https://debianzakariamustin.blogspot.com

Translate

Muhammad Zakaria Mustin. Powered by Blogger.

Contact Form

Name

Email *

Message *