KEAMANAN JARINGAN KOMPUTER
Pada saat kehidupan lebih nyaman dibandingkan masa lalu, karena dengan adanya
perkembangan komputer dengan internetnya yang telah memberikan kontribusi dalam
kenyamanan hidup manusia. Namun demikian disadari atau tidak adanya potensi bahaya dibalik
kenyamanan penggunaan internet. Di Dunia nyata kita sehari-hari beberapa dari kita tidak tahu
akan banyaknya potensi bahaya keamanan dimana komputer terhubung dengan internet hal ini
karena kebanyakan menggunakan komputer dalam area yang relative kecil, seperti keluarga,
tempat bekerja atau di lingkungan sekolah / kampus. Jika kita menggunakan pada skala besar
maka akan muncul beberapa masalah, dalam penelitian ini akan membahas bentuk dan faktor
ancaman keamanan komputer, juga beberapa saran untuk meningkatkan pencegahan dari
ancaman keamanan komputer. Setelah memahami faktor yang ancaman keamanan komputer,
selanjutnya dibahas tindakan pencegahan terhadap ancaman komputer sebagai kontribusi dari
perkembangan komputer di masa yang akan datang.
- Keamanan merupakan salah satu aspek penting dari sebuah sistem informasi
- Terhubungnya LAN atau komputer ke internet membuka potensi adanya lubang keamanan (security hole)
- Kemudahan mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi
- Keamanan informasi adalah bagaimana kita mencegah penipuan (cheating) atau mendeteksi adanya penipuan di sebuah sistem berbasis informasi.
Bentuk Ancaman Keamanan jaringan
Komputer
Keamanan jaringan komputer melibatkan
empat hubungan yang berbeda, yaitu potensi
hubungan dengan empat aspek utama ketika
menggambarkan bentuk-bentuk ancaman
terhadap keamanan jaringan komputer. Ada
empat bentuk utama ancaman terhadap
keamanan jaringan komputer: penyalahgunaan
informasi Internet of Things, penolakan layanan
serangan latar belakang, kerusakan pada
integritas lingkungan jaringan komputer, dan
kebocoran informasi komputer. Pertama
Kesalahan Informasi Internet of Things,
Biasanya, dalam proses menggunakan komputer,
banyak pengguna lebih tenang saat mengklik
situs web dan mengunduh gambar, file, dan
sebagainya, dan tidak akan digunakan setelah
pemakaian. Hal ini akan menyebabkan bahaya
besar yang tersembunyi pada keamanan jaringan
komputer, karena setiap situs web, file, tautan
dan sebagainya sangat mungkin mengandung
virus atau ada file yang disembunyikan serta hal
lainnya yan berbahaya, jika tidak ada aplikasi
untuk menyaring virus atau file yang
tersembunyi, maka dapat menyebabkan
kebocoran informasi atau infeksi terhadap
komputer. Kedua serangan pada layanan latar
belakang, serangan latar belakang berupa
penolakan layanan yang disebut adalah bahwa
pengguna sengaja menunda atau secara ilegal
menunda layanan jaringan dalam proses
mengunjungi situs web atau mengunduh file
seperti biasa, sehingga menyebabkan kerusakan
tertentu pada keamanan jaringan komputer. Ketiga
kehancuran integritas keamanan jaringan
komputer, peretas atau orang lain yang tidak
mematuhi kode etik dengan sengaja menggunakan
berbagai cara ilegal untuk menghancurkan
keamanan jaringan komputer, sehingga
memengaruhi integritas keamanan komputer.
Keempat memberitahukan informasi komputer,
ketika informasi dalam jaringan komputer
ditransmisikan secara langsung ke entitas yang
tidak sah tanpa izin dari pengguna, maka sudah
pasti informasi menjadi rentan.. Bentuk umum dari
informasi komputer yang rentan karena ada lubang
tersebut termasuk aspek-aspek berikut: intrusi
virus atau Trojan horse ke komputer, kerentanan
sistem pengguna sendiri, penyadapan frekuensi
gelombang radio pada informasi komputer,
pemasangan peralatan pemantauan, pengamanan
jaringan komputer.
Faktor-Faktor Yang mengancam Kemanan
Jaringan Komputer
Ada banyak faktor yang mengancam
keamanan jaringan komputer, yang dapat dibagi
menjadi faktor subyektif dan faktor obyektif.
Untuk menggambarkan faktor-faktor yang
mengancam keamanan jaringan komputer agar
lebih komprehensif.
Spam
dan Spyware.
Dalam
bentuk komunikasi yang biasa, berkirim email adalah cara yang lebih umum
digunakan. Terutama di semua jenis pekerjaan seringkali, email memainkan peran
yang sangat penting dalam melakukan pekerjaan. Karena alasan ini, maka banyak
penjahat ingin menggunakan email untuk mencuri privasi pengguna atau ada tujuan
lain. Mereka terutama memaksa pengguna untuk menerima spam dengan memasukkannya
ke dalam email yang mereka kirimkan. Jika pengguna tidak memperhatikan
validitas email ini, mereka dapat mengklik atau mengunduh perangkat lunak
khusus yang mereka masukkan, maka akan terjadi kehilangan informasi.
· Serangan
dan Ancaman Hacker.
Peretas
merujuk pada sekelompok orang dengan kecerdasan dan kemampuan tinggi, yang
akrab dengan pengetahuan komputer dan sangat pandai dalam keamanan jaringan
komputer. Dibandingkan dengan orang biasa, peretas menunjukkan ketakutan kepada
pengguna. Peretas dapat memilih serangan destruktif dan serangan non-destruktif
jika ingin memenuhi kebutuhan mereka sendiri melalui jaringan komputer.
Serangan destruktif, seperti menghancurkan sistem pengguna sehingga komputer
benar-benar tidak dapat digunakan. Serangan non-destruktif berarti peretas
hanya mengambil informasi yang mereka butuhkan tanpa mempengaruhi penggunaan
normal pengguna. Peretas umum menggunakan cara serangan: serangan kuda Trojan,
serangan phising terhadap situs web, serangan email dan sebagainya.
· Implantasi
virus
Pengguna
komputer takut terhadap virus komputer, karena virus dapat disisipkan ke
berbagai jenis aplikasi program, pengguna dengan tidak sengaja akan mengklik
virus tersebut, selanjutnya virus dengan cepat menyebar ke seluruh bagian
sistem komputer. Setelah sistem inti pengguna terinfeksi oleh virus, akan
mempengaruhi kerja normal pengguna dalam waktu singkat, sehingga menyebabkan
kerugian yang tak terhindarkan bagi pengguna.
· Pintu
Belakang dan Kebocoran Perangkat Lunak Komputer
Tidak
ada perangkat lunak di dunia yang sempurna, sehingga banyak peretas suka
memilih peranti lunak untuk diserang. Disebut "backdoor" berarti
programmer meninggalkan pintu untuk di awal perancangan perangkat lunak,
sehingga turut "memfasilitasi" operasi masa depan mereka. Backdoor
semacam itu jelas bukan karena programmer tidak cukup kompeten, akan tetapi
karena justru terlalu kompeten untuk memikirkan cara yang tidak masuk akal
tersebut. Singkatnya, perilaku tersebut adalah tidak masuk akal atau tidak
direkomendasikan.
· Sistem
Serangan Langsung
Dengan
perkembangan ilmu pengetahuan dan teknologi, beberapa orang yang akrab dengan
komputer langsung menyerang sistem komputer orang lain melalui jaringan
komputer yang dimiliki. Jenis kejahatan ini muncul dengan pengembangan bidang
komputer. Serangan secara langsung pada sistem ini lebih canggih, bahkan tanpa
meninggalkan beberapa jejak. Dengan mencuri privasi, menghancurkan informasi
nyata dan menyebabkan masalah besar bagi orang lain. Karena sifatnya tidak
terbatas dari jaringan komputer, para penjahat ini menjadi semakin dan semakin
merajalela. Hanya dengan meluangkan an sedikit waktu dan energi, tetapi mereka
mendapatkan keuntungan yang besar, sehingga timbul keinginan menjadi lebih kuat
· Bencana
Alam
Tidak
peduli seberapa cerdas komputer itu, komputer hanyalah sebuah mesin, yang
selalu lebih rendah daripada manusia. Karena itu, ada faktor eksternal lain
yang akan berdampak besar pada keamanan komputer, yaitu bencana alam. Bencana
alam yang dimaksud merujuk pada penyebab yang tidak dapat dikendalikan seperti
perubahan kelembaban, suhu, gempa bumi atau gempa bumi yang menyebabkan
tsunami, pemadaman listrik yang tiba-tiba atau kecelakaan asupan air komputer.
Penyebab alami ini berada di luar kendali manusia dan tidak bisa sepenuhnya
dihindari. Karena itu, jika ingin meningkatkan keamanan jaringan komputer, kita
harus melakukannya mulai dari aspek lain.
Big Data
Big data dapat dideskripsikan sebagai
volume tinggi, kecepatan tinggi, dan variasi tinggi
informasi yang menuntut bentuk inovatif dari
pemrosesan informasi untuk mendapatkan
wawasan dan untuk pengambilan keputusan.
Biasanya, big data ditandai dengan 6 sifat,
umumnya disebut sebagai 6V.
Gambar 1. 6V dari Big Data
6V, yang merupakan karakteristik dasar dari
big data, secara umum. Namun, data
diklasifikasikan sebagai big data selama
memenuhi 3V pertama yaitu volume, kecepatan,
variasi. Teknologi big data dapat digambarkan
sebagai alat atau teknologi yang digunakan untuk
memproses data secara efisien yang telah
diklasifikasikan sebagai data besar. Beberapa
teknologi big data termasuk, Apache Hadoop,
Apache Spark, Apache Storm, Apache
Flink, Apache Cassandra, dan Apache HBase. Pada bagian di telah digambarkan
karakteristik big data, yaitu 6V.
Tindakan Pencegahan terjadinya
Ancaman terhadap Keamanan Komputer
Teknologi pertahanan virus adalah
tindakan pencegahan penting untuk keamanan
jaringan komputer. Kekuatan dari virus perlu
diperhitungkan, kerusakan yang disebabkan oleh
virus pada jaringan tidak bisa dihitung. Beberapa
virus dapat diisolasi dari komputer melalui
pertahanan efektif, tetapi beberapa virus yang
lebih parah tidak dapat sepenuhnya dihilangkan
melalui beberapa jaring pelindung. Teknologi
komputer terus diperbarui dan dikembangkan,
tetapi peretas dan penjahat juga terus-menerus
belajar, jadi kita tidak boleh berhenti mempelajari
perkembangan jaringan komputer teknologi
keamanan. Teknologi pelindung harus lebih cepat
daripada kecepatan para penjahat komputer
mempelajari virus.
Teknologi Enkripsi Data, seperti
disebutkan sebelumnya, lubang keamanan
informasi adalah salah satu masalah yang paling
sering disebutkan dalam jaringan komputer
keamanan. Dengan menggunakan teknologi
enkripsi data, maka informasi pengguna tidak
mudah dicuri. Enkripsi data merupakan teknologi
yang mengacu pada penggunaan teknologi
pemrosesan data khusus untuk menyembunyikan
atau mengkhususkan data, yang melaluinya
jaringan komputer, pengguna mungkin tidak
memahami informasinya. Enkripsi data dapat
dibagi menjadi dua bentuk: enkripsi kunci publik
dan enkripsi kunci pribadi. Enkripsi kunci publik
lebih aman daripada enkripsi kunci pribadi, dan itu
berkembang relative terlambat. Enkripsi kunci
pribadi dapat dibagi menjadi dua proses: enkripsi
dan dekripsi. Enkripsi dan proses dekripsi
berhubungan satu sama lain, yang memiliki efek
perlindungan tertentu pada keamanan informasi.
Enkripsi kunci pribadi tidak dibatasi oleh
pengguna, siapa pun dapat mengatur dan
menggunakannya. Dalam hal kecepatan dekripsi,
enkripsi kunci lebih cepat daripada enkripsi kunci
publik dan lebih mudah diterapkan dalam
kehidupan. Membandingkan karakteristik
kriptografi kunci publik dan kriptografi kunci
pribadi, dengan menemukan bahwa memiliki
kelebihannya sendiri. Secara private, jika enkripsi
public key dan enkripsi private key dapat
digunakan bersama-sama, efek enkripsi data harus
lebih tinggi.
Kontrol Akses dan Teknologi Firewall
Kontrol akses merupakan fitur paling
penting dari kontrol akses adalah untuk
memverifikasi identitas pengguna yang mengakses
sumber daya komputer. Dibutuhkan audit,
verifikasi otorisasi, kata sandi, kunci, dan metode
otentikasi lainnya untuk melindungi pengguna
keamanan informasi dan komputer. Sederhananya,
ide inti dari kontrol akses adalah bahwa informasi
hanya terbuka pengguna yang benar-benar
membutuhkannya, dan bahwa pengguna yang
masuk secara ilegal dicegah. Kontrol akses
merupakan sarana penting untuk melindungi
keamanan jaringan komputer. Karena hal ini
memiliki efek yang baik pada intrusi hacker.
Diharapkan bahwa akan ada
perkembangan penelitian yang signifikan di masa
yang datang.
Teknologi Firewall, Firewall merupakan
teknik keamanan untuk melindungi keamanan
komputer dan mencegah kegagalan komputer,
juga termasuk jenis tindakan keamanan komputer
yang paling umum digunakan. Firewall dapat
berupa perangkat keras, perangkat lunak, atau
antara dua komputer atau lebih. Firewall dapat
memberikan peran yang lebih substantif dalam
melindungi komputer, karena semua aliran data
perlu disaring melalui firewall. Secara
umum, firewall memiliki fungsi berikut ini,
fungsi pertama, firewall dapat mencegah orang
lain yang tidak terkait memasuki komputer
pribadi pengguna; fungsi kedua, bahkan jika
seseorang dari luar memasuki sistem, maka
firewall dapat mencegahnya mendekati fasilitas
pertahanan; ketiga, firewall dapat mencegah
mengunjungi situs khusus / tertentu karena
kemampuannya memfilter alamat yang tidak
dikehendaki; dan pada akhirnya, firewall dapat
mencegah mengunjungi situs tertentu. Pada
intinya komputer harus menyediakan
pemantauan keamanan.
Referensi
https://ejournal.uksw.edu/aiti/article/view/3939
Komentar
Posting Komentar