NAMA SAVITA DWI PANANTI
NIM 160412601932
OFF BB
4 JENIS TYPE SECURITY MANAGEMENT
E-BUSINESS
Teknologi terus maju dan berkembang seiring dengan berjalannya waktu. Dengan
berkembangnya teknologi tersebut, banyak keuntungan yang didapatkan oleh manusia. Seperti, dapat membantu mempercepat pekerjaan manusia, meningkan kualitas dan kuantitas layanan, mempermudah proses transaksi keuangan, dan lainnya. Tidak hanya dilihat dari segi
keuntungannya saja, namun segi keamanan teknologi itu sendiri juga harus diperhatikan. Untuk mendukung hal tersebut, berikut ini beberapa upaya yang dapat dilakukan untuk melindungi keamanan sistem informasi :
1. Encryption
Data yang dikirim melalui jaringan tidak jarang disadap oleh orang lain untuk kepentingan tertentu, sehingga timbul usaha untuk melakukan pengkodean terhadap data sebelum dikirim melalui jaringan agar tidak bisa dibaca oleh penyadap. Pengubahan data asli menjadi kode rahasia disebut proses data encryption atau enkripsi data. Setelah data rahasia sampai ke tujuan maka data ini dikembalikan ke bentuk aslinya, proses ini disebut data decryption.Ilmu
matematik yang mendasari teknik enkripsi dan dekripsi disebut kriptologi sedangkan teknik dan sains dari proses enkripsi-dekripsi disebut kriptograf.
Contoh Kasus :
Jika anda ingin membuat encryted volume anda tidak terlalu mencolok, anda dapat mengubah namanya agar terlihat seperti berkas lain. Salah satu caranya adalah dengan mengubah jenis fle ekstensinya menjadi “iso” sehingga terlihat seperti sebuah fle CD, cara ini sangat dianjurkan untuk fle berukuran besar hingga kisaran 700MB. Jenis fle ekstensi lain dapat digunakan untuk volume data yang lebih kecil. Hal ini seperti menyembunyikan brankas dibalik salah satu lukisan didinding kantor anda. Walaupun ada kemungkinan brankas tersebut ditemukan jika dicar dengan teliti, namun setidaknya cara ini dapat memberikan perlindungan aman. Anda juga dapat mengganti nama program TrueCrypt asumsikan saja anda menyimpannya sama seperti anda menyimpan berkas biasa di hardrive atau stik memori usb, bukan menginstallnya sebagai program.
2. Denial of Service Defenses
mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang
datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic fooodiin t.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang
disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request fooodiin t.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan
menggunakan banyak cara, termasuk dengan mengubah informasi konfgurasi sistem atau bahkan perusakan fsik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya
dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifkasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
Contoh Kasus :
Contoh Kasus Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack
attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja. Adapun Modus yang dilakukan sang Cracker adalah ingin membuat suatu perusahaan atau organisasi rugi besar karena terganggunya system yang sedang berjalan. Bentuk
Penyelesaiannya selain dilaporkan ke Kepolisian ada baiknya keamanan data dilakukan berlapis agar data tidak dengan mudah bocor atau mudah dicuri.
3. Virus Defenses
Anti virus diciptakan untuk mencegah meluasnya infeksi virus dan untuk memperbaiki fle – fle yang telah ter-infeksi. Satu hal yang perlu diperhatikan adalah anti virus dibuat hanya untuk mendeteksi dan mencegah jenis atau kategori virus yang pernah ada, dan tidak bisa mendeteksi jenis atau kategori virus baru. Anti virus harus selalu di-update secara reguler agar bisa
mendeteksi virus-virus baru.
Contoh kasus :
Contoh Kasus Virus Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina) Modus dari pembuatan virus sangat beragam. Ada yang mengaku masih coba-coba lalu ada yang professional karena memang ingin menyadap suatu informasi dsb. Untuk penyelesaian kasus Virus ini ada baiknya kita tidak sembarangan memberitahu alamat account email kita ke sembarang orang. Buatlah 2 email, 1 email berfungsi untuk orang-orang yang baru dikenal dan 1 email lagi untuk back up isi email anda yang sudah ada.
4. Fire Walls
Firewall berarti dinding api, biasanya dibuat pada bangunan besar untuk mencegah menjalarnya api dari satu bagian gedung ke bagian lainnya. Firewall pada jaringan komputer adalah
perangkat lunak yang dipasang pada komputer server sehingga dapat melindungi jaringan dari serangan yang datangnya dari luar.
Contoh Kasus :
Usaha Kecil dan Menengah (UKM)
– Sumber daya manusia yang terbatas
– Kompleksitas jaringan komputer yang rendah
– Dukungan fnansial yang terbatas
Dengan karakteristik-karakteristik yang telah disebutkan di atas, maka diperlukan suatu pendekatan yang berbeda dalam mengelola keamanan jaringan komputer jika dibandingkan dengan perusahaan yang besar. Dengan dukungan fnansial yang terbatas, maka pemilihan teknologi menjadi area yang sangat penting. Diperlukan teknologi yang tidak mahal namun berkemampuan tinggi dan tidak membutuhkan biaya perawatan yang tinggi. Karena itu, penggunaan teknologi open-source menjadi pilihan yang tepat. Selain memerlukan biaya yang rendah untuk implementasinya, teknologi open-source cukup aman sehingga tidak memerlukan pengelolaan yang sulit. Namun pemilihan teknologi juga terkait erat dengan kemampuan sumber daya manusia yang ada. Oleh karena itu, perlu diperhatikan juga kapabilitas yang dimiliki oleh sumber daya manusia yang tersedia, jangan sampai dipilih teknologi yang dimana tidak ada sumber daya manusia yang mampu mengelolanya. Dengan sumber daya manusia yang terbatas, maka topologi jaringan yang dibentuk harus cukup sederhana, sehingga tidak
membutuhkan banyak personel untuk melakukan pengelolaan jaringan komputer. Topologi jaringan komputer yang terlalu kompleks akan membutuhkan banyak peralatan jaringan komputer, yang selain akan membutuhkan biaya lebih tinggi, juga akan membutuhkan lebih banyak upaya untuk mengelolanya. Topologi jaringan computer sebuah UKM terdiri atas :
Kelompok Jaringan DMZ
Terdiri atas host yang perlu berhubungan langsung dengan komputer. Dengan kebutuhan UKM yang tidak banyak, maka host-host yang ada dalam kelompok jaringan ini terdiri atas : proxy server, mail server dan web/ftp server. Sebagai perlindungan awal dari serangan, dapat di-implementasikan router yang berfungsi sekaligus sebagai frewall.
Kelompok jaringan komputer internal
Pada kelompok jaringan inilah komputer-komputer yang akan digunakan para staf UKM untuk bekerja.
Backup server
pengguna harus selalu waspada terhadap berbagai bentuk ancaman yang ada. Para pengguna harus dibiasakan untuk melakukan update sistem operasi dan perangkat lunak yang
digunakannya (misalnya update antivirus). Pengelola harus selalu menjalankan fungsi
pendidikan terhadap pengguna sehingga pengguna selalu tahu ancaman apa saja yang dihadapi saat ini. Hal ini menjadi sangat penting, mengingat keterbatasan kemampuan UKM untuk melakukan implementasi teknologi pengamanan jaringan komputer tingkat tinggi, maka kekurangan yang ada, perlu ditutupi dengan kedisiplinan sumber daya manusia yang ada untuk menjaga jaringan komputer organisasi.
Kesimpulan
Keamanan jaringan komputar bagian yang tidak terpisahkan dari keamanan sistem informasi sebuah organisasi secara keseluruhan. Dengan semakin berkembangnya teknologi Internet, maka penggunaan Internet semakin luas dan begitu juga dengan usaha seseorang untuk
melakukan gangguan dengan menggunakan teknologi tersebut. Seperti halnya dengan di bidang lain, usaha untuk mengamankan sebuah jaringan komputer harus dipandang secara keseluruhan, tidak bisa secara partial. Setiap lapisan dalam jaringan komputer harus dapat melaksanakan fungsinya secara aman. Pemilihan teknologi yang tepat harus sesuai dengan kebutuhan yang ada. Pemilihan teknologi yang tidak tepat, selain akan mengeluarkan biaya terlalu besar, juga justru dapat mengurangi tingkat keamanan sebuah sistem. Selain itu yang perlu diingat, bahwa semakin banyak peralatan keamanan jaringan komputer yang kita implementasi, maka akan semakin banyak pula pekerjaan pengelola jaringan komputer. Akan semakin banyak log yang dihasilkan masing-masing peralatan, mulai dari yang paling penting sampai yang hanya berupa catatan saja. Kegagalan untuk mengelola informasi yang dihasilkan oleh setiap peralatan dapat membuat pengelola jaringan komputer lambat dalam mengantisipasi serangan yang sedang berjalan. Oleh karena itu, selain melakukan implementasi teknologi pengamanan jaringan komputer, perlu juga disediakan tools yang dapat digunakan pengelola dalam melakukan pengelolaan.
5. E-Mail Defenses
Pemeriksaan acak tidak lagi cukup memadai arusnya mengarah pada pemonitoran sistematis email perusahaan dengan menggunakan software yang memonitor isi, yang akan memindai kata-kata yang mengganggu atau yang dapat membahayakan keamanan perusahaan. Alasannya para pemakai software pemonitor berkata mereka bertujuan untuk melindungi hak intelektual mereka dan melindungi diri mereka sendiri dari tuntutan hukum. Seperti yang telah disebutkan dalam bagian satu, bahwa internet dan sistem email online lainnya adalah salah satu tempat favorit untuk serangan oleh para hacker agar dapat menyebarkan virus computer atau
merusak oleh para karyawan, serta atas berbagai tuntutan dari beberapa karyawan dan pihak lainnya, yang melihat kebijakan semacam itu sebagai pelanggaran atas hak privasi.
Contoh Kasus :