STUDI KASUS MASALAH
KEAMANAN KOMPUTER PADA
JARINGAN
TRI MUGI RAHAYU /
MIP-15.1
SEKOLAH TINGGI
ELEKTRONIKA & KOMPUTER
(2016/2017)
PENDAHULUAN
1.1 Latar Belakang
Komputer merupakan
temuan yang sangat spektakuler bagi segala bidang kehidupan. Hampir semua
kegiatan memanfaatkan kecanggihan komputer. Sampai saat ini kecanggihan
tersebut berkembang dengan menggunakan jaringan yang memungkinkan user 1 dan
yang lainnya terhubung tanpa batas waktu dan jarak ke seluruh dunia.
Akan tetapi berangkat
dari begitu mudahnya pengaksesan jaringan ini, maka kita perlu sebuah keamanan
jaringan untuk menyaring dan menentukan user-user yang boleh dan biasa masuk
dalam jaringan kita. Sehingga data-data serta semua informasi penting yang ada
dalam jaringan kita tetap terjaga kerahasiaannya.
Oleh karena itu dalam
makalah ini akan dibahas pengertian dari Keamanan Komputer pada Jaringan dan
juga Studi Kasus pada Keamanan Jaringan Komputer. Dimana pada makalah ini kami
mengambil contoh studi kasus kejahatan yang terjadi pada computer dan
solusinya.
1.2 Tujuan
penulisan
Dalam pembuatan makalah
ini, mempunyai beberapa tujuan diantaranya :
1.
Mengetahui pengertian
jaringan komputer
2.
Mengetahui sistem kejahatan
yang terjadi pada komputer.
1.3 Ruang Lingkup
Masalah
Pada ruang lingkup atau
batasan masalahnya yaitu antara lain adalah :
1. Pengertian
keamanan computer secara umum
2. Pengertian
keamanan computer pada jaringan
3. Studi kasus yang
berkaitan dengan keamanan pada jaringan computer
PEMBAHASAN
1.
Pengertian Keamanan
Komputer
Menurut John D. Howard
dalam bukunya “An Analysis of security incidents on the internet” menyatakan
bahwa :
Keamanan komputer adalah
tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan
yang tidak bertanggung jawab.
Menurut Gollmann pada
tahun 1999 dalam bukunya “Computer Security”menyatakan:
Keamanan komputer adalah
berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu
yang tidak dikenali dalam system komputer.
Alasan-alasan
untuk Masalah Keamanan Jaringan
Jaringan memiliki
beberapa masalah keamanan untuk alasan-alasan berikut :
1. Sharing. Pada
jaringan, sumber daya yang tersedia dan muatan kerja (workload) dapat
dipakai bersama-sama, sehingga banyak pemakai akan memiliki potensi untuk mengakses
sistem jaringan jika dibandingkan dengan komputer tunggal. Kemungkinan yang
lebih buruk adalah pengaksesan pada sistem jaringan dimaksudkan
untuk banyak sistem.
2. Kerumitan
sistem. Suatu jaringan mengkombinasikan dua sistem operasi atau lebih yang tidak
similar dengan mekanisasi untuk koneksi antar host. Oleh sebab itu, suatu
sistem operasi / kendali jaringan tampaknya lebih rumit daripada sistem operasi
untuk sistem komputasi tunggal. Kerumitan ini menghalangi kejelasan
(certification) dari, atau bahkan kerahasiaan (confidence) dalam keamanan suatu
jaringan.
3. Perimeter
yang tidak dikenal. Perluasan suatu jaringan berimplikasi pada
ketidak-tentuan tentang batasan jaringan. Satu host mungkin merupakan suatu
node pada dua jaringan yang berbeda, sehingga sumber daya yang tersedia pada
satu jaringan dapat juga diakses oleh pemakai-pemakai pada jaringan lainnya.
Masalah yang similar terjadi ketika host-host baru ditambahkan pada jaringan.
Setiap node jaringan harus dapat memberikan respon pada kehadiran host-host
baru dan yang tidak dapat dipercaya. Gambar dibawah ini menunjukkan
masalah-masalah dalam menentukan batasan suatu jaringan. Perlu diingat bahwa
seorang pemakai pada suatu host dalam jaringan D mungkin tidak sadar tentang
koneksikoneksi berpetensi dari pemakai-pemakai jaringan A dan B.
Batasan jaringan yang tidak jelas
4. Banyak titik
dari serangan. Suatu sistem komputasi yang sederhana adalah unit
pengendalian yang lengkap. Kendali-kendali akses pada satu mesin menjaga
kerahasiaan data pada prosesor tersebut. Meskipun demikian, bila suatu file
disimpan dalam satu remote host jaringan dari pemakai, file ini mungkin
akan melewati banyak mesin host untuk sampai ke si pemakainya.
5. Path yang
tidak diketahui. Seperti yang digambarkan pada Gambar dibawah ini, mungkin
satu host dapat dicapai dengan melalui banyak path. Misalkan bahwa seorang
pemakai pada host A1 ingin mengirim pesan kepada pemakai yang berada pada host
B3. Pesan ini mungkin dirutekan melalui host-host A2 atau B2 sebelum tiba pada
host B3. Host A3 mungkin menyediakan keamanan yang dapat diterima, tetapi tidak
untuk host A2 atau B2. Pemakai jaringan jarang memiliki kendali terhadap
routing pesan mereka.
Routing pesan pada suatu
jaringan
Pengungkapan Keamanan
Bahasan keamanan
jaringan yang diidentifikasikan disini memberikan peningkatan beberapa
pengungkapan (exposure) tertentu untuk jaringan. Pengungkapan keamanan ini
dilakukan terhadap :
1. Rahasia (Privacy).
Dengan banyak pemakai tak dikenal pada jaringan, penyembunyian data yang
sensitif menjadi sulit.
2. Keterpaduan Data
(Data Integrity). Karena banyak node dan pemakai berpotensi untuk mengakses
sistem komputasi, resiko korupsi data (data corruption) adalah lebih tinggi.
Tipe-tipe korupsi yang dilakukan adalah pemodifikasian pesan, penyisipan
pesan-pesan yang palsu atau tidak benar, penghapusan pesan, jawaban pesan
dan pengurutan kembali pesan.
3. Keaslian
(Authenticity). Hal ini sulit untuk memastikan identitas pemakai pada sistem
remote, akibatnya satu host mungkin tidak mempercayai keaslian seorang pemakai
yang dijalankan host lain.
4. Convert Channel.
Jaringan menawarkan banyak kemungkinan untuk konstruksi convert channel untuk
aliran data, karena begitu banyak data yang sedang ditransmit guna menyembunyikan
pesan.
Jenis-jenis Ancaman
Berikut ini akan
dijelaskan beberapa tipe-tipe serangan yang dapat dilancarkan oleh
pihak-pihak tertentu terhadap sebuah jaringan komputer:
DOS/DDOS
Denial of Services dan
Distributed Denial of Services adalah sebuah metode serangan yang bertujuan
untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga
layanan jaringan komputer menjadi terganggu.
Salah satu bentuk
serangan ini adalah 'SYN Flood Attack', yang mengandalkan
kelemahandalam sistem 'three-way-handshake'. 'Three-way-handshake' adalah proses awal dalam melakukankoneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan
paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan
mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan
mengirimkan paket ACK. Setelah itu, koneksi akan dinyatakan terbuka,sampai salah satu pihak mengirimkan
paket FIN atau paket RST atau terjadi connection time-out.
Perkembangan lanjutan
dari DOS adalah DDOS, dimana host yang terlibat dalam serangan lebih dari satu
dan tersebar di banyak tempat. Banyaknya host yang terlibat dalam serangan
akanmeningkatkan efek serangan dan mempersulit pihak yang diserang untuk
mempertahankan diriataupun melakukan pelacakan asal serangan. Pada
banyak kejadian, host-host yang terlibat dalam serangan, tidak semuanya sadar
bahwa mereka terlibat dalam sebuah serangan DDOS. Host-hosttersebut telah
disusupi terlebih dahulu oleh penyerang, sehingga penyerang dapat
mempergunakanhost tersebut untuk melakukan serangan.
Penyusupan dapat dilakukan dengan cara mengirimkan trojan atau worm ke banyak
host. Mengenai DOS dan DDOS dapat dilihat lebih lanjut pada referensi [MPRC]
dan [LOOP]
Packet Sniffing
Packet Sniffing adalah
sebuah metode serangan dengan cara mendengarkan seluruh paket
yang lewat pada sebuah media komunikasi, baik itu media
kabel maupun radio. Setelah
paket-paketyang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang
sehingga data yangdikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak
berwenang.
Sifat dari packet
sniffing yang merupakan metode pasif
(pihak penyerang tidak perlumelakukan apapun, hanya perlu mendengar saja). Namun
ada beberapa hal yang bisa dilakukan untuk mengatasi hal ini, yaitu:
1. Secara rutin
melakukan pemeriksaan apakah ada host di jaringan kita yang sedang dalam
mode promiscuous, yaitu sebuah mode dimana host tersebut akan
memproses semua paket yang diterima darimedia fisik. Akan tetapi hal ini hanya akan melindungi
diri kita terhadap packet sniffer yang berada pada satu kelompok jaringan. Dari
luar jaringan komputer kita tidak akan terdeteksi dengan menggunakan
metode ini.
2. Mempergunakan
SSL atau TLS dalam melakukan pengiriman data. Ini tidak
akan mencegahpacket sniffer untuk mencuri paket yang
dikirimkan, akan tetapi paket- paket yang dicuri tidak bisa
dipergunakan karena dikirimkan dengan menggunakan format yang terenkripsi.
3. Melakukan
koneksi VPN, sehingga tetap bisa mempergunakan
aplikasi yang tidak mendukung SSL atau TLS dengan aman.
IP Spoofing
IP Spoofing adalah sebuah model serangan yang bertujuan untuk
menipu seseorang. Serangan ini dilakukan dengan cara mengubah
alamat asal sebuah paket, sehingga dapat melewatiperlindungan firewall dan
menipu host penerima data. Hal ini dapat dilakukan
karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem
operasi host yang mengirimkan paket tersebut. Dengan melakukan
raw-socket-programming, seseorang dapat menuliskan isi paket yang akandikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan
data dapat dilakukan dengan mudah.
DNS Forgery
Salah satu cara yang
dapat dilakukan oleh seseorang untuk mencuri data-data penting orang
lainadalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalahpenipuan data-data DN11S. DNS adalah sebuah sistem yang akan menterjemahkan
nama sebuah situs atau host menjadi alamat IP situs
atau host tersebut.
Untuk dapat melakukan
gangguan dengan memalsukan data DNS, seseorang membutuhkaninformasi-informasi
di bawah ini :
Nomor identitas
pertanyaan (16 bit)
Port tujuan
pertanyaan
Alamat IP DNS
resolver
Informasi yang
ditanyakan
Waktu pertanyaan.
Pada
beberapa implementasi sistem operasi, informasi diatas yang
dibutuhkan seseorang untuk melakukan penipuan data DNS bisa didapatkan.
Kunci dari serangan tipe ini adalah, jawaban yang diberikan DNS resolver
palsu harus diterima oleh penanya sebelum jawaban yang sebenarnya
diterima, kecuali penyerang dapat memastikan bahwa penanya tidak
akan menerima jawaban yang sebenarnya dari DNS resolver yang resmi.
Studi Kasus
Kita sering mendengar adanya kebocoran data atau dokumen, foto,
video yang membuat heboh & menggemparkan semua orang.
Perlu diketahui penyebabnya antara lain:
1. Phising
Kita salah login situs (fake login) dan tertipu saat memasukkan password & username ke situs palsu yang dibuat hacker cracker:
Contoh kasus:
► Kita dapat link dari email spam ataupun dari teman facebook atau twitter.
► Kejadian ini sering menimpa facebooker saat menggunakan aplikasi “who see my profile” atau aplikasi untuk melihat siapa yang sering mengunjungi profil.
Solusi:
► Hati-hati jika mendapatkan link situs jebakan (istilahnya: jebakan betmen) yang beredar dari email, pesan facebook, twitter, dll.
► Pastikan mengetik alamat situs secara benar di browser.
2. Trojan/Spyware
Program yang telah disusupkan ke komputer kita dan kemudian diperintahkan mengirimkan data ketikan (jenisnya keylogger) ataupun mengirimkan data tertentu ke situs yang telah disediakan hacker cracker. Misal dengan mengirimkan data jenis seperti .doc, .pdf, .jpg, dan lain-lain sesuai perintah program.
Contoh kasus:
► Dokumen wikileaks, celah bocornya data lewat flashdisk salah satu petugas udah terinfeksi trojan.
► Hacker cracker yang pasang jebakan di warnet atau komputer umum lainnya dengan meletakkan keylogger untuk mencatat ketukan keyboard pengunjung.
► Kita sembarangan download software bukan dari sumber resmi sehingga telah disusupi keylogger
► Kita menginstall software yang sifatnya shareware (gratis pake embel-embel ‘tapi’), sehingga aktivitas kita selalu dimata-matai (tracking). Spyware ini lebih dikenal dengan adware.
Solusi:
► Selalu update antivirus terbaru (pengguna wndws)
► Gunakan software full freeware/gratis resmi (open source) walaupun fasilitasnya terbatas.
► Jika menginstall software trial beserta keygen (salah satu tempat meletakkan trojan), pastikan scan keygen/crack tersebut dengan antivirus terupdate. Jika terdeteksi trojan, jangan ragu-ragu menghapusnya dan carilah keygen/crack lain..
► Adware biasanya muncul saat kita mengunjungi situs yang ada pop up (cirinya: saat klik link, maka akan muncul situs lain yang berisi iklan promosi), pasang freeze (deepfreeze) di komputernya. Setelah restart akan hilang dengan sendirinya.
► Hati-hati menggunakan komputer umum. Gunakan fitur private browing untuk menghindari tracking & pastikan komputer bebas dari trojan (scanning komputer dengan anti trojan) sebelum login.
3. Penetration
Serangan langsung menuju komputer setelah sebelumnya mendapatkan informasi komputer dari berbagai upaya (social engineering).
Contoh kasus:
Orang sok-sok-an membuat onar dan cari masalah di forum, facebook ataupun twitter (Biasanya orang antusias seperti itu cenderung ceroboh). Besoknya si pembuat onar mendapatkan komputernya tiba-tiba muncul gambar aneh, drivenya dvdnya eject sendiri, mousenya hidup mati sendiri, dan pastinya semua datanya udah ada di komputer sang pengendali (anonymous).
Solusi:
► Aktifkan firewall di komputer. Firewall akan berusaha menghentikan koneksi asing masuk ke komputer kita.
► Jadilah netizen yang baik. Walaupun di dunia nyata Anda orang kuat dan berpengaruh. Ingatlah, di dunia cyber Anda bukanlah siapa-siapa. Semua orang sama, tidak ada penguasa ataupun status pangkat.
4. Force brute
Merupakan teknik terlama untuk mendapatkan password dengan cara menebak password yang kita gunakan.
Contoh kasus:
Si hacker cracker menyimpan script untuk menebak password kita di suatu hosting sampai password kita bisa pas kuncinya.
Solusi:
► Karena itulah, kita dianjurkan menggunakan password yang kuat. Standarnya kombinasi huruf besar, kecil, angka, simbol ditambah spasi. Misal: mYnaMe I$ 4d3 gN00r (walaupun terkesan alay tapi sangat efektif dan aman)
Kalo udah kuat dijamin dah butuh waktu puluhan tahun engine milik hacker cracker bisa menebak password kita (beneran loh..).
► Script force brute gak akan berhenti sebelum menemukan password kita, karena itulah dianjurkan minimal ganti password 2x setahun (standar google). Ada juga yang menganjurkan tiap bulan. Serangan akan berhenti kalo pihak hostingnya tau kalo servernya digunakan untuk yang nggak benar.
► Jika menggunakan 2 kunci untuk login, misal: “masukkan username (biasanya email) & password”, pastikan username kita tidak diketahui oleh orang lain. Disarankan menggunakan email khusus login & tidak dipublikasikan.
5. Lewat koneksi umum
Umumnya menggunakan koneksi umum seperti hotspot gratis wifi tanpa login & password.
Contoh kasus:
Kita dengan bangganya bisa mengakses internet gratis pake wifi.
Padahal dengan koneksi dengan terbuka tanpa enkripsi seperti itu, password kita bisa diambil alih (sniff) dengan tool sederhana seperti menggunakan firesheep (referensi lengkapnya cari di google yah..).
Solusi:
► Saat menggunakan hotspot wifi gratis, cukup gunakan untuk browsing.
► Jika penting untuk login, pastikan aktif “https” nya..
► Setelah selesai log out dari hotspot gratis, ganti password menggunakan koneksi sendiri ataupun koneksi aman.
► Jika menggunakan layanan hotspot, pilih yang terenkripsi (untuk memakai hotspot kita harus mendapatkan username login khusus dari pengelola jaringan).
6. Serangan langsung ke database web penyedia layanan.
Umumnya keamanan web penyimpanan data ini sangatlah baik. Pada insinyur telah berusaha dan selalu bekerja dengan keras mengamankan data pelanggan. Namun, kembali ke prinsip bahwa tidak ada sistem yang aman secara mutlak.
Contoh kasus:
Beberapa hari ini kita mendengar pembobolan situs game dan mengambil username, email, password dan data-data pengguna yang dilakukan dengan menyerang database web.
Solusi:
► Jangan simpan data-data sensitif, lihat point yang dijelaskan di atas.
► Selalu update informasi. Jika terjadi serangan, pasti akan dipublikasikan melalui media dan tentunya kita akan menerima email dari penyedia layanan agar mengganti lagi password kita.
7. Kelalaian (offline)
Seringkali kita lalai mengamankan komputer sendiri. Celah keamanan itu dari orang terdekat kita seperti:
► Mencolok flashdisknya ke komputer yang isinya virus & spyware.
► Mengacak-ngacak file di komputer.
► Install software yang tanpa diketahui udah terinfeksi trojan.
Contoh kasus:
Videonya mas Ariel Petepan.
Solusi:
► Amankan folder menggunakan software enkripsi seperti folderlock, mylockbox, truescript, dll
► Pasang deepfreeze, jika orang lain menginstall software, setelah restart komputer akan kembali normal.
► Jangan simpan file pribadi yang “aneh” di flashdisk, sebab bisa saja pada komputer teman, warnet atau komputer umum telah dipasang software pengcopy data otomatis seperti thumbsuck.exe, dll.
Perlu diketahui penyebabnya antara lain:
1. Phising
Kita salah login situs (fake login) dan tertipu saat memasukkan password & username ke situs palsu yang dibuat hacker cracker:
Contoh kasus:
► Kita dapat link dari email spam ataupun dari teman facebook atau twitter.
► Kejadian ini sering menimpa facebooker saat menggunakan aplikasi “who see my profile” atau aplikasi untuk melihat siapa yang sering mengunjungi profil.
Solusi:
► Hati-hati jika mendapatkan link situs jebakan (istilahnya: jebakan betmen) yang beredar dari email, pesan facebook, twitter, dll.
► Pastikan mengetik alamat situs secara benar di browser.
2. Trojan/Spyware
Program yang telah disusupkan ke komputer kita dan kemudian diperintahkan mengirimkan data ketikan (jenisnya keylogger) ataupun mengirimkan data tertentu ke situs yang telah disediakan hacker cracker. Misal dengan mengirimkan data jenis seperti .doc, .pdf, .jpg, dan lain-lain sesuai perintah program.
Contoh kasus:
► Dokumen wikileaks, celah bocornya data lewat flashdisk salah satu petugas udah terinfeksi trojan.
► Hacker cracker yang pasang jebakan di warnet atau komputer umum lainnya dengan meletakkan keylogger untuk mencatat ketukan keyboard pengunjung.
► Kita sembarangan download software bukan dari sumber resmi sehingga telah disusupi keylogger
► Kita menginstall software yang sifatnya shareware (gratis pake embel-embel ‘tapi’), sehingga aktivitas kita selalu dimata-matai (tracking). Spyware ini lebih dikenal dengan adware.
Solusi:
► Selalu update antivirus terbaru (pengguna wndws)
► Gunakan software full freeware/gratis resmi (open source) walaupun fasilitasnya terbatas.
► Jika menginstall software trial beserta keygen (salah satu tempat meletakkan trojan), pastikan scan keygen/crack tersebut dengan antivirus terupdate. Jika terdeteksi trojan, jangan ragu-ragu menghapusnya dan carilah keygen/crack lain..
► Adware biasanya muncul saat kita mengunjungi situs yang ada pop up (cirinya: saat klik link, maka akan muncul situs lain yang berisi iklan promosi), pasang freeze (deepfreeze) di komputernya. Setelah restart akan hilang dengan sendirinya.
► Hati-hati menggunakan komputer umum. Gunakan fitur private browing untuk menghindari tracking & pastikan komputer bebas dari trojan (scanning komputer dengan anti trojan) sebelum login.
3. Penetration
Serangan langsung menuju komputer setelah sebelumnya mendapatkan informasi komputer dari berbagai upaya (social engineering).
Contoh kasus:
Orang sok-sok-an membuat onar dan cari masalah di forum, facebook ataupun twitter (Biasanya orang antusias seperti itu cenderung ceroboh). Besoknya si pembuat onar mendapatkan komputernya tiba-tiba muncul gambar aneh, drivenya dvdnya eject sendiri, mousenya hidup mati sendiri, dan pastinya semua datanya udah ada di komputer sang pengendali (anonymous).
Solusi:
► Aktifkan firewall di komputer. Firewall akan berusaha menghentikan koneksi asing masuk ke komputer kita.
► Jadilah netizen yang baik. Walaupun di dunia nyata Anda orang kuat dan berpengaruh. Ingatlah, di dunia cyber Anda bukanlah siapa-siapa. Semua orang sama, tidak ada penguasa ataupun status pangkat.
4. Force brute
Merupakan teknik terlama untuk mendapatkan password dengan cara menebak password yang kita gunakan.
Contoh kasus:
Si hacker cracker menyimpan script untuk menebak password kita di suatu hosting sampai password kita bisa pas kuncinya.
Solusi:
► Karena itulah, kita dianjurkan menggunakan password yang kuat. Standarnya kombinasi huruf besar, kecil, angka, simbol ditambah spasi. Misal: mYnaMe I$ 4d3 gN00r (walaupun terkesan alay tapi sangat efektif dan aman)
Kalo udah kuat dijamin dah butuh waktu puluhan tahun engine milik hacker cracker bisa menebak password kita (beneran loh..).
► Script force brute gak akan berhenti sebelum menemukan password kita, karena itulah dianjurkan minimal ganti password 2x setahun (standar google). Ada juga yang menganjurkan tiap bulan. Serangan akan berhenti kalo pihak hostingnya tau kalo servernya digunakan untuk yang nggak benar.
► Jika menggunakan 2 kunci untuk login, misal: “masukkan username (biasanya email) & password”, pastikan username kita tidak diketahui oleh orang lain. Disarankan menggunakan email khusus login & tidak dipublikasikan.
5. Lewat koneksi umum
Umumnya menggunakan koneksi umum seperti hotspot gratis wifi tanpa login & password.
Contoh kasus:
Kita dengan bangganya bisa mengakses internet gratis pake wifi.
Padahal dengan koneksi dengan terbuka tanpa enkripsi seperti itu, password kita bisa diambil alih (sniff) dengan tool sederhana seperti menggunakan firesheep (referensi lengkapnya cari di google yah..).
Solusi:
► Saat menggunakan hotspot wifi gratis, cukup gunakan untuk browsing.
► Jika penting untuk login, pastikan aktif “https” nya..
► Setelah selesai log out dari hotspot gratis, ganti password menggunakan koneksi sendiri ataupun koneksi aman.
► Jika menggunakan layanan hotspot, pilih yang terenkripsi (untuk memakai hotspot kita harus mendapatkan username login khusus dari pengelola jaringan).
6. Serangan langsung ke database web penyedia layanan.
Umumnya keamanan web penyimpanan data ini sangatlah baik. Pada insinyur telah berusaha dan selalu bekerja dengan keras mengamankan data pelanggan. Namun, kembali ke prinsip bahwa tidak ada sistem yang aman secara mutlak.
Contoh kasus:
Beberapa hari ini kita mendengar pembobolan situs game dan mengambil username, email, password dan data-data pengguna yang dilakukan dengan menyerang database web.
Solusi:
► Jangan simpan data-data sensitif, lihat point yang dijelaskan di atas.
► Selalu update informasi. Jika terjadi serangan, pasti akan dipublikasikan melalui media dan tentunya kita akan menerima email dari penyedia layanan agar mengganti lagi password kita.
7. Kelalaian (offline)
Seringkali kita lalai mengamankan komputer sendiri. Celah keamanan itu dari orang terdekat kita seperti:
► Mencolok flashdisknya ke komputer yang isinya virus & spyware.
► Mengacak-ngacak file di komputer.
► Install software yang tanpa diketahui udah terinfeksi trojan.
Contoh kasus:
Videonya mas Ariel Petepan.
Solusi:
► Amankan folder menggunakan software enkripsi seperti folderlock, mylockbox, truescript, dll
► Pasang deepfreeze, jika orang lain menginstall software, setelah restart komputer akan kembali normal.
► Jangan simpan file pribadi yang “aneh” di flashdisk, sebab bisa saja pada komputer teman, warnet atau komputer umum telah dipasang software pengcopy data otomatis seperti thumbsuck.exe, dll.
KESIMPULAN
Keamanan jaringan komputar bagian yang tidak terpisahkan dari
keamanan sistem informasi sebuah organisasi secara keseluruhan. Dengan semakin
berkembangnya teknologi Internet, maka penggunaan internetsemakin luas dan
begitu juga dengan usaha seseorang untuk melakukan gangguan dengan
menggunakan teknologi tersebut.
Seperti halnya dengan di bidang lain, usaha
untuk mengamankan sebuah jaringan komputer harus dipandang
secara keseluruhan, tidak bisa secara partial. Setiap lapisan dalam jaringan
komputer
harus dapat melaksanakan fungsinya secara aman.Pemilihan teknologi yang tepat harus sesuai dengan kebutuhan
yang
ada. Pemilihan teknologi yang tidak tepat, selain
akan mengeluarkan biaya terlalu besar, juga justru
dapat mengurangi tingkat keamanan sebuah
sistem. Selain itu yang perlu diingat, bahwa semakin banyak
peralatan keamanan jaringan komputer yang kita implementasi, maka
akan semakin banyak pula pekerjaan pengelola jaringan komputer.Kegagalan
untuk mengelola informasi yang dihasilkan oleh setiap peralatan
dapat membuat pengelola jaringan komputer lambat dalam mengantisipasi
serangan yang sedang berjalan. Oleh karena itu,selain melakukan
implementasi teknologi pengamanan jaringan komputer, perlu juga disediakan tools
yang dapat digunakan pengelola dalam melakukan pengelolaan.
Daftar Pustaka