Ancaman Keamanan Siber pada Jaringan Komputer

Jumat, 09 September 2022
7 min read

Jaringan komputer merupakan bagian yang tak bisa dipisahkan dengan teknologi industri saat ini. Kebutuhan global sangat erat kaitannya dengan perkembangan teknologi komputer untuk memaksimalkan kinerja manusia modern. tak jarang kita mengalami masalah atau ancaman yang berkaitan dengan jaringan komputer pada kegiatan kita sehari-hari saat menggunakan jaringan komputer. Bagaimana cara mencegahnya, berikut pembahasannya.

Pengertian Jaringan Komputer

Jaringan komputer merujuk pada perangkat-perangkat komputasi yang saling terhubung dan dapat bertukar data serta berbagi sumber daya satu sama lain. Perangkat jaringan ini menggunakan sistem aturan, yang disebut sebagai protokol komunikasi, untuk mentransmisikan informasi melalui teknologi fisik atau nirkabel.

Manfaat Jaringan Komputer

Manfaat Jaringan Komputer secara umum yang akan bisa didapatkan adalah sebagai berikut :

  1. Jaringan Komputer dapat sharing resource (data, program, peripheral komputer)
  2. Jaringan Komputer media komunikasi efektif dan multimedia.
  3. Jaringan Komputer memungkinkan manajemen sumber daya lebih efisien.
  4. Jaringan Komputer memungkinkan penyampaian lebih terpadu.
  5. Jaringan Komputer memungkinkan kelompok kerja berkomunikasi lebih efisien.
  6. Jaringan Komputer dapat menjaga keamanan data lebih terjamin (hak akses).
  7. Jaringan Komputer menghemat biaya pengembangan dan pemeliharaan.
  8. Jaringan Komputer membantu mempertahankan informasi agar tetap handal dan up to date.

Jenis Ancaman pada Jaringan Komputer

  1. Port Scanning
  2. Dilakukan sebagai tahap awal sebuah serangan. Untuk dapat melakukan penyerangan, seorang cracker perlu mengetahui aplikasi apa saja yang berjalan dan siap menerima koneksi dari lokasinya berada.

  3. DOS/DDOS (Denial of Services dan Distributed Denial of Services)
  4. Serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.

  5. Packet Sniffing
  6. Serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket didapat, kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.

  7. IP Spoofing dan DNS Forgery
  8. Serangan yang bertujuan untuk menipu seseorang. Dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data.

  9. Ancaman Keamanan Sistem Komputer
  10. Terjadi karena adanya serangan dari dalam atau lokal komputer (local attack), karena melakukan akses ke Internet. Serangan lokal (Local attack) atau console hacking adalah usaha rekan kita sendiri untuk mengakses data secara tidak baik.

Dampak jika terjadinya insiden pada jaringan komputer

Serangan pada suatu sistem jaringan komputer sendiri pada dasarnya memiliki tiga gelombang tren utama yaitu(Schneier, 2000) :

  1. Gelombang pertama adalah serangan fisik. Serangan ini ditujukan kepada fasilitas jaringan, perangkat elektronik, dan komputer. Sebagai pertahanan terhadap serangan jenis ini biasanya digunakan sistem backup ataupun sistem komputer yang terdistribusi, sehingga mencegah kesalahan di satu titik mengakibatkan seluruh sistem menjadi tidak bekerja.
  2. Gelombang kedua adalah serangan sintaktik. Serangan ini ditujukan terhadap kerentanan (vulnerability) pada software, celah yang ada pada algoritma kriptografi atau protokol. Serangan Denial of Services (DoS) juga tergolong pada serangan jenis ini. Serangan jenis inilah yang saat ini paling populer. Tetapi cara penanganannya telah diketahui dan biasanya pihak administrator atau pengguna yang lalai menerapkannya.
  3. Gelombang ketiga adalah serangan semantik. Serangan jenis ini memanfaatkan arti dari isi pesan yang dikirim. Dengan kata lain adalah menyebarkan informasi melalui jaringan, atau menyebarkan informasi tertentu yang mengakibatkan timbulnya suatu kejadian. Pada dasarnya banyak pengguna cenderung percaya apa yang mereka baca. Seringkali keluguan mempercayai berita ini disalahgunakan pihak tertentu untuk menyebarkan isu-isu yang menyesatkan.

Pencegahan Ancaman Keamanan pada Jaringan Komputer

Aspek pengamanan sistem

  1. Rancangan sistem, tidak harus bergantung pada kerahasiaan rancangan mekanisme pengamanan.
  2. Dapat diterima oleh banyak pemakai tanpa mengganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan.
  3. Pemeriksaan otoritas 1 kali pada waktu akses.
  4. Kewenangan serendah mungkin sesuai tugas dan tanggung jawab pemakai.
  5. Mekanisme yang ekonomis, sederhana dan seragam hingga memudahkan verifikasi.

Langkah-Langkah Pengamanan Berdasarkan lapisan TCP atau IP

Untuk mempermudah pengamanan, pemeliharaan serta meningkatkan kompatibilitas antar berbagai peralatan, maka langkah-langkah dibagi sesuai dengan lapisan TCP/IP :

  1. Link (Lapisan OSI 1 dan 2), Ethernet, Wi-Fi. Implementasi untuk lapisan ini biasanya terletak pada device driver ataupun chipset firmware.
  2. Internetwork (Lapisan OSI 3), lapisan yang berfungsi untuk mengirimkan sebuah paket ke tujuan melalui sebuah kelompok jaringan komputer. Yang Mengatur bagaimana sebuah paket akan sampai tujuan melalui beberapa kelompok jaringan komputer apabila dibutuhkan.
  3. Transport (Lapisan OSI 4 dan 5), TCP, UDP dan RTP.
  4. Applications(Lapisan OSI 5 sampai dengan 7) : HTTP, FTP dan DNS.

Mekanisme Pertahanan

  1. Intrusion Detection System (IDS) & Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam.
  2. Network Topology, Pembagian kelompok komputer sesuai dengan tugas & fungsinya.
  3. Port Scanning, Aplikasi yang memeriksa port yang terbuka yang menunjukkan adanya aplikasi jaringan komputer yang siap menerima koneksi. Aplikasi ini dapat menjadi pintu masuk penyerang ke dalam sistem jaringan komputer.
  4. Packet Fingerprinting, sebuah peralatan fingerprinting akan melihat bagaimana peralatan jaringan komputer atau sistem operasi yang bersangkutan memberikan nilai-nilai awal pada beberapa bagian di header IP.
  5. Security Information Management, berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat.
  6. Keamanan Fisik, keamanan fisik yaitu menjaga apa yang ada agar aman dari ancaman. Serangan fisik dapat membobol pusat data yang aman, menyelinap ke area terlarang, dan menggunakan terminal yang tidak dapat diakses bisnis. penyerang dapat mencuri aset TI contohnya server dan media penyimpanan, dapat mengakses ke terminal penting, dan mencuri informasi melalui USB, serta memasukkan malware ke sistem yang ada.

Salah satu contoh terkenal kegagalan keamanan fisik melihat situs collection Chicago dirampok empat kali dalam dua tahun dengan perampok mengambil 20 server! Wow!!!

  1. Risiko keamanan fisik Berikut empat bidang yang menjadi perhatian atas ancaman fisik:
    • Kelangsungan bisnis
    • Lanskap ancaman yang lebih besar
    • Kurang penyatuan antara keamanan fisik dan cyber
    • Tantangan tak terduga
  2. Menyatukan tim keamanan fisik dan TI
  3. Pertumbuhan teknologi keamanan fisik ini berarti TI dan keamanan fisik perlu beroperasi lebih dekat. Log digital perlu diproses, disimpan, dan disajikan kepada orang yang tepat. Model AI mungkin perlu dibuat dan sistem dilatih. Yang penting, semua perangkat yang terhubung ke internet harus diamankan dengan benar.

“Sistem keamanan fisik bukan lagi sekadar sensor yang melaporkan kembali kepada pengguna apakah mendeteksi gerakan atau tidak” kata Kennedy. Perangkat ini sering dapat diretas dari jarak jauh. Kamera CCTV, misalnya, merupakan bagian besar dari botnet Mirai yang digunakan untuk mengambil alih kota Dyn dalam serangan DDoS besar pada tahun 2016. Jika jaringan sensor Anda tidak tersegmentasi dan dilindungi secara memadai, cacat pada satu perangkat dapat memungkinkan penyerang untuk menonaktifkan berbagai proses keamanan Anda.

“Teknologi yang mulai diterapkan oleh perusahaan-perusahaan ini sangat menjanjikan dan benar-benar dengan pola pikir mencoba untuk menghentikan orang membobol gedung, tetapi mereka masih belum matang dalam siklus pengembangan dan akan membutuhkan waktu lama untuk memperbaikinya,” kata Kennedy.

“Tetapi saat ini sebagian besar fokusnya adalah seputar konvergensi pusat kendali; daripada memiliki beberapa pusat kendali CCTV di seluruh Inggris, mereka hanya akan memiliki satu pusat kendali besar untuk meningkatkan efisiensi operasional”. Meski kedua tim tidak bergabung menjadi satu fungsi besar, Kenny mengatakan tetap penting bahwa keduanya bekerja sama dan memiliki tanggung jawab bersama.


Referensi

Ancaman & Insiden Keamanan Jaringan Komputer [PDF Document]. (n.d.). fdokumen.id. Retrieved September 9, 2022, from https://fdokumen.id/dokumen/f6a_ancaman-insiden-keamanan-jaringan-komputer.html

Insiden Keamanan Jaringan. (2018, December 2). didik febrianto. Retrieved September 9, 2022, from http://didikfebrianto.blogspot.com/2018/12/insiden-keamanan-jaringan.html

Serangan pada Jaringan Komputer dan Cara Pencegahan. (2017, November 13). ROOT. Retrieved September 9, 2022, from https://root.web.id/blog/serangan-pada-jaringan-komputer-dan-cara-pencegahanz

Team Member

Rizky Yugitama, S.S.T.TP., M.T

Product Owner / Mentor

Izzhan Hawary

Scrum Master / Pembuat Laporan

Talita Listra

Pembuat Laporan

Muhammad Aldi Irfan

Pembuat Laporan

Muhammad Zainur Rifqi Al Munawwar

Pembuat Laporan

Nabil Aziz Bima Anggita

Publisher


Digital Forensics