Keamanan Jaringan Komputer

 KEAMANAN JARINGAN KOMPUTER

Pada saat kehidupan lebih nyaman dibandingkan masa lalu, karena dengan adanya perkembangan komputer dengan internetnya yang telah memberikan kontribusi dalam kenyamanan hidup manusia. Namun demikian disadari atau tidak adanya potensi bahaya dibalik kenyamanan penggunaan internet. Di Dunia nyata kita sehari-hari beberapa dari kita tidak tahu akan banyaknya potensi bahaya keamanan dimana komputer terhubung dengan internet hal ini karena kebanyakan menggunakan komputer dalam area yang relative kecil, seperti keluarga, tempat bekerja atau di lingkungan sekolah / kampus. Jika kita menggunakan pada skala besar maka akan muncul beberapa masalah, dalam penelitian ini akan membahas bentuk dan faktor ancaman keamanan komputer, juga beberapa saran untuk meningkatkan pencegahan dari ancaman keamanan komputer. Setelah memahami faktor yang ancaman keamanan komputer, selanjutnya dibahas tindakan pencegahan terhadap ancaman komputer sebagai kontribusi dari perkembangan komputer di masa yang akan datang. 
  • Keamanan merupakan salah satu aspek penting dari sebuah sistem informasi
  • Terhubungnya LAN atau komputer ke internet membuka potensi adanya lubang keamanan (security hole)
  • Kemudahan mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi
  • Keamanan informasi adalah bagaimana kita mencegah penipuan (cheating) atau mendeteksi adanya penipuan di sebuah sistem berbasis informasi.

Bentuk Ancaman Keamanan jaringan Komputer 
Keamanan jaringan komputer melibatkan empat hubungan yang berbeda, yaitu potensi hubungan dengan empat aspek utama ketika menggambarkan bentuk-bentuk ancaman terhadap keamanan jaringan komputer. Ada empat bentuk utama ancaman terhadap keamanan jaringan komputer: penyalahgunaan informasi Internet of Things, penolakan layanan serangan latar belakang, kerusakan pada integritas lingkungan jaringan komputer, dan kebocoran informasi komputer. Pertama Kesalahan Informasi Internet of Things, Biasanya, dalam proses menggunakan komputer, banyak pengguna lebih tenang saat mengklik situs web dan mengunduh gambar, file, dan sebagainya, dan tidak akan digunakan setelah pemakaian. Hal ini akan menyebabkan bahaya besar yang tersembunyi pada keamanan jaringan komputer, karena setiap situs web, file, tautan dan sebagainya sangat mungkin mengandung virus atau ada file yang disembunyikan serta hal lainnya yan berbahaya, jika tidak ada aplikasi untuk menyaring virus atau file yang tersembunyi, maka dapat menyebabkan kebocoran informasi atau infeksi terhadap komputer. Kedua serangan pada layanan latar belakang, serangan latar belakang berupa penolakan layanan yang disebut adalah bahwa pengguna sengaja menunda atau secara ilegal menunda layanan jaringan dalam proses mengunjungi situs web atau mengunduh file seperti biasa, sehingga menyebabkan kerusakan tertentu pada keamanan jaringan komputer. Ketiga kehancuran integritas keamanan jaringan komputer, peretas atau orang lain yang tidak mematuhi kode etik dengan sengaja menggunakan berbagai cara ilegal untuk menghancurkan keamanan jaringan komputer, sehingga memengaruhi integritas keamanan komputer. Keempat memberitahukan informasi komputer, ketika informasi dalam jaringan komputer ditransmisikan secara langsung ke entitas yang tidak sah tanpa izin dari pengguna, maka sudah pasti informasi menjadi rentan.. Bentuk umum dari informasi komputer yang rentan karena ada lubang tersebut termasuk aspek-aspek berikut: intrusi virus atau Trojan horse ke komputer, kerentanan sistem pengguna sendiri, penyadapan frekuensi gelombang radio pada informasi komputer, pemasangan peralatan pemantauan, pengamanan jaringan komputer. 

Faktor-Faktor Yang mengancam Kemanan Jaringan Komputer
Ada banyak faktor yang mengancam keamanan jaringan komputer, yang dapat dibagi menjadi faktor subyektif dan faktor obyektif. Untuk menggambarkan faktor-faktor yang mengancam keamanan jaringan komputer agar lebih komprehensif. 
  •           Spam dan Spyware.

    Dalam bentuk komunikasi yang biasa, berkirim email adalah cara yang lebih umum digunakan. Terutama di semua jenis pekerjaan seringkali, email memainkan peran yang sangat penting dalam melakukan pekerjaan. Karena alasan ini, maka banyak penjahat ingin menggunakan email untuk mencuri privasi pengguna atau ada tujuan lain. Mereka terutama memaksa pengguna untuk menerima spam dengan memasukkannya ke dalam email yang mereka kirimkan. Jika pengguna tidak memperhatikan validitas email ini, mereka dapat mengklik atau mengunduh perangkat lunak khusus yang mereka masukkan, maka akan terjadi kehilangan informasi. 

    ·       Serangan dan Ancaman Hacker.

    Peretas merujuk pada sekelompok orang dengan kecerdasan dan kemampuan tinggi, yang akrab dengan pengetahuan komputer dan sangat pandai dalam keamanan jaringan komputer. Dibandingkan dengan orang biasa, peretas menunjukkan ketakutan kepada pengguna. Peretas dapat memilih serangan destruktif dan serangan non-destruktif jika ingin memenuhi kebutuhan mereka sendiri melalui jaringan komputer. Serangan destruktif, seperti menghancurkan sistem pengguna sehingga komputer benar-benar tidak dapat digunakan. Serangan non-destruktif berarti peretas hanya mengambil informasi yang mereka butuhkan tanpa mempengaruhi penggunaan normal pengguna. Peretas umum menggunakan cara serangan: serangan kuda Trojan, serangan phising terhadap situs web, serangan email dan sebagainya. 

    ·       Implantasi virus 

    Pengguna komputer takut terhadap virus komputer, karena virus dapat disisipkan ke berbagai jenis aplikasi program, pengguna dengan tidak sengaja akan mengklik virus tersebut, selanjutnya virus dengan cepat menyebar ke seluruh bagian sistem komputer. Setelah sistem inti pengguna terinfeksi oleh virus, akan mempengaruhi kerja normal pengguna dalam waktu singkat, sehingga menyebabkan kerugian yang tak terhindarkan bagi pengguna. 

    ·       Pintu Belakang dan Kebocoran Perangkat Lunak Komputer 

    Tidak ada perangkat lunak di dunia yang sempurna, sehingga banyak peretas suka memilih peranti lunak untuk diserang. Disebut "backdoor" berarti programmer meninggalkan pintu untuk di awal perancangan perangkat lunak, sehingga turut "memfasilitasi" operasi masa depan mereka. Backdoor semacam itu jelas bukan karena programmer tidak cukup kompeten, akan tetapi karena justru terlalu kompeten untuk memikirkan cara yang tidak masuk akal tersebut. Singkatnya, perilaku tersebut adalah tidak masuk akal atau tidak direkomendasikan. 

    ·       Sistem Serangan Langsung 

    Dengan perkembangan ilmu pengetahuan dan teknologi, beberapa orang yang akrab dengan komputer langsung menyerang sistem komputer orang lain melalui jaringan komputer yang dimiliki. Jenis kejahatan ini muncul dengan pengembangan bidang komputer. Serangan secara langsung pada sistem ini lebih canggih, bahkan tanpa meninggalkan beberapa jejak. Dengan mencuri privasi, menghancurkan informasi nyata dan menyebabkan masalah besar bagi orang lain. Karena sifatnya tidak terbatas dari jaringan komputer, para penjahat ini menjadi semakin dan semakin merajalela. Hanya dengan meluangkan an sedikit waktu dan energi, tetapi mereka mendapatkan keuntungan yang besar, sehingga timbul keinginan menjadi lebih kuat 

    ·       Bencana Alam

    Tidak peduli seberapa cerdas komputer itu, komputer hanyalah sebuah mesin, yang selalu lebih rendah daripada manusia. Karena itu, ada faktor eksternal lain yang akan berdampak besar pada keamanan komputer, yaitu bencana alam. Bencana alam yang dimaksud merujuk pada penyebab yang tidak dapat dikendalikan seperti perubahan kelembaban, suhu, gempa bumi atau gempa bumi yang menyebabkan tsunami, pemadaman listrik yang tiba-tiba atau kecelakaan asupan air komputer. Penyebab alami ini berada di luar kendali manusia dan tidak bisa sepenuhnya dihindari. Karena itu, jika ingin meningkatkan keamanan jaringan komputer, kita harus melakukannya mulai dari aspek lain. 

Big Data 
Big data dapat dideskripsikan sebagai volume tinggi, kecepatan tinggi, dan variasi tinggi informasi yang menuntut bentuk inovatif dari pemrosesan informasi untuk mendapatkan wawasan dan untuk pengambilan keputusan. Biasanya, big data ditandai dengan 6 sifat, umumnya disebut sebagai 6V. Gambar 1. 6V dari Big Data 6V, yang merupakan karakteristik dasar dari big data, secara umum. Namun, data diklasifikasikan sebagai big data selama memenuhi 3V pertama yaitu volume, kecepatan, variasi. Teknologi big data dapat digambarkan sebagai alat atau teknologi yang digunakan untuk memproses data secara efisien yang telah diklasifikasikan sebagai data besar. Beberapa teknologi big data termasuk, Apache Hadoop, Apache Spark, Apache Storm, Apache Flink, Apache Cassandra, dan Apache HBase. Pada bagian di telah digambarkan karakteristik big data, yaitu 6V.

Tindakan Pencegahan terjadinya Ancaman terhadap Keamanan Komputer
Teknologi pertahanan virus adalah tindakan pencegahan penting untuk keamanan jaringan komputer. Kekuatan dari virus perlu diperhitungkan, kerusakan yang disebabkan oleh virus pada jaringan tidak bisa dihitung. Beberapa virus dapat diisolasi dari komputer melalui pertahanan efektif, tetapi beberapa virus yang lebih parah tidak dapat sepenuhnya dihilangkan melalui beberapa jaring pelindung. Teknologi komputer terus diperbarui dan dikembangkan, tetapi peretas dan penjahat juga terus-menerus belajar, jadi kita tidak boleh berhenti mempelajari perkembangan jaringan komputer teknologi keamanan. Teknologi pelindung harus lebih cepat daripada kecepatan para penjahat komputer mempelajari virus. 
Teknologi Enkripsi Data, seperti disebutkan sebelumnya, lubang keamanan informasi adalah salah satu masalah yang paling sering disebutkan dalam jaringan komputer keamanan. Dengan menggunakan teknologi enkripsi data, maka informasi pengguna tidak mudah dicuri. Enkripsi data merupakan teknologi yang mengacu pada penggunaan teknologi pemrosesan data khusus untuk menyembunyikan atau mengkhususkan data, yang melaluinya jaringan komputer, pengguna mungkin tidak memahami informasinya. Enkripsi data dapat dibagi menjadi dua bentuk: enkripsi kunci publik dan enkripsi kunci pribadi. Enkripsi kunci publik lebih aman daripada enkripsi kunci pribadi, dan itu berkembang relative terlambat. Enkripsi kunci pribadi dapat dibagi menjadi dua proses: enkripsi dan dekripsi. Enkripsi dan proses dekripsi berhubungan satu sama lain, yang memiliki efek perlindungan tertentu pada keamanan informasi. Enkripsi kunci pribadi tidak dibatasi oleh pengguna, siapa pun dapat mengatur dan menggunakannya. Dalam hal kecepatan dekripsi, enkripsi kunci lebih cepat daripada enkripsi kunci publik dan lebih mudah diterapkan dalam kehidupan. Membandingkan karakteristik kriptografi kunci publik dan kriptografi kunci pribadi, dengan menemukan bahwa memiliki kelebihannya sendiri. Secara private, jika enkripsi public key dan enkripsi private key dapat digunakan bersama-sama, efek enkripsi data harus lebih tinggi.

Kontrol Akses dan Teknologi Firewall 
Kontrol akses merupakan fitur paling penting dari kontrol akses adalah untuk memverifikasi identitas pengguna yang mengakses sumber daya komputer. Dibutuhkan audit, verifikasi otorisasi, kata sandi, kunci, dan metode otentikasi lainnya untuk melindungi pengguna keamanan informasi dan komputer. Sederhananya, ide inti dari kontrol akses adalah bahwa informasi hanya terbuka pengguna yang benar-benar membutuhkannya, dan bahwa pengguna yang masuk secara ilegal dicegah. Kontrol akses merupakan sarana penting untuk melindungi keamanan jaringan komputer. Karena hal ini memiliki efek yang baik pada intrusi hacker. 
Diharapkan bahwa akan ada perkembangan penelitian yang signifikan di masa yang datang. Teknologi Firewall, Firewall merupakan teknik keamanan untuk melindungi keamanan komputer dan mencegah kegagalan komputer, juga termasuk jenis tindakan keamanan komputer yang paling umum digunakan. Firewall dapat berupa perangkat keras, perangkat lunak, atau antara dua komputer atau lebih. Firewall dapat memberikan peran yang lebih substantif dalam melindungi komputer, karena semua aliran data perlu disaring melalui firewall. Secara umum, firewall memiliki fungsi berikut ini, fungsi pertama, firewall dapat mencegah orang lain yang tidak terkait memasuki komputer pribadi pengguna; fungsi kedua, bahkan jika seseorang dari luar memasuki sistem, maka firewall dapat mencegahnya mendekati fasilitas pertahanan; ketiga, firewall dapat mencegah mengunjungi situs khusus / tertentu karena kemampuannya memfilter alamat yang tidak dikehendaki; dan pada akhirnya, firewall dapat mencegah mengunjungi situs tertentu. Pada intinya komputer harus menyediakan pemantauan keamanan. 

Referensi
https://ejournal.uksw.edu/aiti/article/view/3939



Komentar

Postingan populer dari blog ini

IP ADDRESS

KONSEP DASAR JARINGAN KOMPUTER

RAM dari Berbagai Generasi