Era sekarang adalah era teknologi, dimana teknologi yang canggih,
memiliki bentuk yang dapat dipegang dengan tangan, serta dapat memperoleh
informasi yang tidak terbatas tanpa mengeluarkan biaya dan tenaga yang ekstra
besar.
Akan tetapi, semua hal itu membuat para perusahaan yang bergerak
dalam dunia Teknologi Informasi melakukan kerja yang ekstra besar juga. Sebab,
perusahaan tersebut harus bertanggung jawab dalam menjaga keamanan
informasi user/pengguna. Karena hal inilah membuat perusahaan tersebut bekerja
ekstra, sebab user memberikan kepercayaan dalam informasi pribadinya kepada
perusahaan, apabila perusahaan tersebut tidak dapat menjaga informasi user.
Akan berdampak pada penurunan kepercayaan terhadap perusahaan tersebut.
Tetapi, hal tersebut juga tidak menjamin perusahaan tersebut dapat
menjaga informasi user dikarenakan adanya penjahat dunia maya yang sangat hebat
dan mampu menyusup untuk mendapatkan informasi pribadi orang lain untuk
digunakan bagi kepentingan pribadinya. Ada beberapa tipe penjahat yang dikenal
dalam dunia maya ini.
1. Hacking, tindakan yang
dilakukan untuk menerobos suatu program atau sistem melalui jalan belakang yang
memungkinkan orang tersebut dapat mengakses program yang di-hacking-nya dalam
status admin/administrator. Bila sudah berhasil menerobos program tersebut,
orang ini akan memberikan informasi kepada programer tersebut untuk memperbaiki
celah pada program tersebut. Bisa dibilang Hacking adalah penjahat yang
budiman.
2. Hacker, tindakannya sama
seperti orang Hacking. Tetapi Hacker tidak memberitahu celah yang terdapat pada
program tersebut. Orang yang disebut Hacker biasanya mengambil keuntungan dari
program/sistem yang telah dijebol olehnya untuk kepentingan pribadi. Jadi
Hacker adalah penjahar yang jahat...
3. Carding, tindakan yang dilakukan untuk mendapatkan informasi
orang lain yang khususnya adalah informasi kartu kredit. Dalam bidang ini,
Carding dilakukan untuk membeli barang yang dijual online untuk kepentingan
pibadinya. Jadi, orang ini membeli suatu barang dengan kartu kredit dan
identitas orang lain.
Yang saya sebutkan barusan adalah
tindakan kejahatan yang sering terjadi didunia maya,baik itu di luar negeri
maupun di Indonesia. Untuk mengantisipasi agar tidak menjadi korban dari
tindakan tersebut yaitu :
1. Bila membeli barang secara
online, pastikan tempat jual beli tersebut dapat dipercaya (bisa dilihat dari
rekomendasi teman atau komentar para pembeli).
2. Jangan dengan mudahnya registrasi pada situs yang menggunakan
kartu kredit, bisa saja itu adalah situs palsu yang digunakan untuk menjebak
para pengguna kartu kredit di dunia maya.
Beberapa hal tersebut adalah saran dasar dari saya untuk para
pembaca, sebab keamanan Teknologi Informasi ini masih belum dibilang memiliki
keamanan yang terjamin. Sebab, para penjahat dunia maya memiliki akal yang
lebih untuk menerobos sebuah program/sistem untuk kepentingan pribadinya.
Perangkat Manajemen Keamanan
Tujuan dari manajemen keamanan adalah akurasi, integritas, serta
keselamat dari seluruh pengelolaan dan sumber daya sistem informasi. Oleh
karena itu, manajemen keamanan yang efektif akan meminimalkan kesalahan,
penipuan, dan kerugian dalam sistem informasi yang saat ini menginterkoneksikan
perusahaan dan pelanggan mereka, serta pemasok dan pihak yang berkepentingan
lainnya.
Keamanan Teknologi Informasi atau IT Security mengacu pada
usaha-usaha mengamankan infrastruktur teknologi informasi dari
gangguan-gangguan berupa akses terlarang serta utilisasi jaringan yang tidak
diizinkan.
Keamanan informasi terdiri dari perlindungan terhadap aspek-aspek
berikut:
1. Confidentiality (kerahasiaan)
aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa informasi
hanya dapat diakses oleh orang yang berwenang dan menjamin kerahasiaan data
yang dikirim, diterima dan disimpan.
2. Integrity (integritas) aspek
yang menjamin bahwa data tidak dirubah tanpa ada ijin pihak yang berwenang
(authorized), menjaga keakuratan dan keutuhan informasi serta metode prosesnya
untuk menjamin aspek integrity ini.
3. Availability (ketersediaan) aspek yang menjamin bahwa data akan
tersedia saat dibutuhkan, memastikan user yang berhak dapat menggunakan
informasi dan perangkat terkait (aset yang berhubungan bilamana diperlukan).
Keamanan informasi diperoleh
dengan mengimplementasi seperangkat alat kontrol yang layak, yang dapat berupa
kebijakan-kebijakan, praktek-praktek, prosedur-prosedur, struktur-struktur
organisasi dan piranti lunak. Keamanan bisa dicapai dengan beberapa strategi
yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan
yang lainnya.
- Physical Security yang memfokuskan strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencana alam.
- Personal Security yang overlap dengan ‘phisycal security’ dalam melindungi orang-orang dalam organisasi.
- Operation Security yang memfokuskan strategi untuk mengamankan kemampuan organisasi atau perusahaan untuk bekerja tanpa gangguan.
- Communications Security yang bertujuan mengamankan media komunikasi, teknologi komunikasi dan isinya, serta kemampuan untuk memanfaatkan alat ini untuk mencapai tujuan organisasi.
- Network Security yang memfokuskan pada pengamanan peralatan jaringan data organisasi, jaringannya dan isinya, serta kemampuan untuk menggunakan jaringan tersebut dalam memenuhi fungsi komunikasi data organisasi.
Pertahanan Keamanan Antarjaringan
Keamanan dari jaringan perusahaan bisnis saat ini merupakan
tantangan manajemen yang paling utama. Banyak perusahaan yang masih dalam
proses mendapatkan koneksi penuh ke situs dan Internet untuk perdagangan
elektronik, rekayasa ulang pengolahan bisnis internal mereka dengan intranet,
perangkat lunak bisnis elektronik, tautan ekstranet untuk pelanggan, pemasok,
dan bisnis mitra lainnya.
1. Enkripsi
Enkripsi data telah menjadi sebuah cara yang penting untuk
melindungi data dan sumber daya jaringan computer, khususnya Internet,
intranet, dan ekstranet. Kata sandi, pesan, arsip dan data lain yang dapat
ditransmisikan dalam bentuk yang beraturan dan tidak beraturan oleh sistem
computer hanya untuk pengguna terotorisasi.
Bagaimana kunci public/kunci pribadi enkripsi bekerja:
1. Dengan perangkat lunak enkripsi. Dapat diciptakan sebuah kunci
dengan dua bagian – satu publik dan satu pribadi. Anda dapat mendistribusikan
sebuah arsip yang berisi bagian dari kunci public bagi mereka yang Anda
inginkan untuk berkomunikasi. Hanya Anda yang dapat menggunakan kunci pribadi.
2. Anda menulis sebuah pesan
surat elektronik, kemudian menggunakan kunci public penerima untuk
mengenkripsinya.
3. Pengolahan enkripsi meletakkan
semacam kunci digital pada pesan. Bahkan, apabila seseorang mulai
mengintersepsi, isi pesan tersebut tidak dapat diakses.
4. Ketika pesan tiba, perangkat
lunak menggunakan kunci pribadi untuk memverifikasi bahwa kunci public penerima
digunakan untuk enkripsi.
5. Menggunakan kunci pribadi, perangkat lunak membuka skema
enkripsi yang unik, mengodekan kembali pesan tersebut.
2. Firewall
Firewall bertindak sebagai sistem penjaga gerbang yang melindungi
intranet perusahaan dan jaringan computer lain dari penyusupan dengan
menyediakan sebuah penyaring dan titik pengiriman yang aman untuk akses ked an
dari Internet serta jaringan lain.
3. Serangan Penolakan Layanan
Internet secara ekstrem sangat rentan atas berbagai serangan oleh
peretas criminal, khususnya, serangan atas penolakan layanan terdistribusi
(distributed denial of services – DDOS). Cara untuk bertahan dari serangan
penolakan layanan:
- Pada mesin mayat hidup, mengatur dan mendorong kebijakan keamanan. Menilai secara teratur atas program Trojan horse dan kelemahan. Ingatkan pengguna untuk tidak membuka lampiran surat .exe
- Pada ISP, mengawasi dan memblokir lonjakan lalu lintas. Menyaring alamat IP yang palsu. Mengoordinasikan keamanan dengan penyedia jaringan.
- Pada situs jejaring korban, menciptakan server cadangan dari koneksi jaringan. Mengalangi koneksi ke masingmasing server. Memasang sistem deteksi intrusi berganda dan penerus untuk lau lintas yang dating agar mengurangi titik penyumbatan.
Serangkaian penolakan layanan melalui Internet mengandalkan pada
tigas lapisan sistem computer jaringan: 1. Situs korban, 2. Korban penyedia
layanan Internet (Internet Service Provider – ISP) 3. Situs “mayat hidup” atau
computer diperbudak atau dikomandoi penjahat dunia maya. Contohnya peretas
dapat menyusup ke dalam ratusan server dengan perlindungan rendah yang ada di
universitas, dan menempatkan program Trojan horse yang kemudian digunakan untuk
meluncurkan sebuah perintang dari permintaan layanan dalam sebuah serangan pada
situs perdagangan elektronik seperti Yahoo! dan eBay.
4. Pengawasan Surat Elektronik
Internet dan sistem surat elektronik online lain adalah salah satu
tempat favorite serangan oleh peretas untuk menybarkan virus computer atau
menyusup kedalam computer jaringan. Surat
elektronik juga merupakan tempat
pertarungan bagi perusahaan untuk mendorong kebijakan melawan pesan yang tidak
resmi, pribadi, atau perusakan yang dilakukan oleh karyawan dengan permintaan
beberapa karyawan dan yang melihat kebijakan tersebut sebagai pelanggaran
kebebasan privasi.
5. Pertahanan dari Virus
Banyak perusahaan membangun pertahanan melawan penyebaran virus
dengan memusatkan distribusi dan memperbarui perangkat lunak antivius sebagai
sebuah tanggung jawab dari departemen SI mereka. Perusahaan lain mengalihkan
tanggung jawab perlindungan virus kepenyedia layanan internet, telekomunikasi,
atau perusahaan manajemen keamanan mereka.
Ukuran-Ukuran Keamanan Lainnya
Terdapat beberapa ukuran keamanan yang biasa digunakan untuk
melindungi sistem dan jaringan bisnis. Hal tersebut memcakup baik perangkat
keras maupun perangkat lunak, seperti komputer yang toleran kepada kesalahan
dan pengawasan keamanan, serta kebijakan prosedur keamanan, seperti kata sandi
dan arsip cadangan seluruhnya merapakan bagian dari sebuah usahan manajemen
keamanan terintegrasi dibanyak perusahaan saat ini.
1. Kode Keamanan
Umumnya, sebuah sitem kata sandi berjenjang digunakan untuk
manajemen keamanan. Pertama, seorang pengguna akhir masuk ke sistem kompuer
dengan memasukan kode unik indentifikasi miliknya atau identitas pengguna.
Kedua, pengguna akhir diminta untuk memasukan sebuah kata sandi untuk
memperoleh akses kedalam sistem. tambahan, kartu pintar yang berisi
microprocessor yang memacu angka acak untuk menambah kata sandi pengguna
digunakan dalam beberapa sistem keamanan.
2. Arsip Cadangan
Arsip cadangan adalah arsip duplikasi dari data atau program,
merupakan salah satu dari ukuran keamanan yang penting. Arsip dapat juga
diproteksi oleh ukuran penyimpanan arsip yang mencakup penyimpanan salinan
arsip dari periode sebelumnya. Apabila arsip saat ini dihancurkan, arsip dari
periode sebelumnya dapat digunakan untuk merekonstruksi arsip baru saat ini.
Terkadang, beberapa generasi arsip untuk tujuan pengendalian.
3. Pengawasan Keamanan
Keamanan dari sebuah jaringan daoat disediakan oleh paket perangkat
lunak sistem terspesialisasi yang dikenal sebagai pengawasan keamanan sistem.
Pengawasan keamanan sistem adalah program yang mengawasi penggunaan sistem
komputerndan jaringan serta melindunginya dari penggunaan yang tak
terotorisasi, penipuan, dan kehancuran. Program-program seperti ini
menyediakan ukuran keamanan yang
dibutuhkan untuk memungkinkan pengguna yang terotorisasi mengakses jaringan.
Pentingnya Manajemen Kontrol Keamanan pada Sistem.
Informasi adalah salah suatu asset penting dan sangat berharga
bagi kelangsungan hidup bisnis dan disajikan dalam berbagai format berupa :
catatan, lisan, elektronik, pos, dan audio visual. Oleh karena itu, manajemen
informasi penting bagi meningkatkan kesuksusesan yang kompetitif dalam semua
sektor ekonomi.
Tujuan manajemen informasi adalah untuk melindungi kerahasiaan,
integritas dan ketersediaan informasi. Dengan tumbuhnya berbagai penipuan,
spionase, virus, dan hackers sudah mengancam informasi bisnis manajemen oleh
karena meningkatnya keterbukaan informasi dan lebih sedikit kendali/control
yang dilakukan melalui teknologi informasi modern.
Bagaimana mengamankannya?
Manajemen keamanan informasi memiliki tanggung jawab untuk program
khusus, maka ada karakteristik khusus yang harus dimilikinya, yang dalam
manajemen keamanan informasi dikenal sebagai 6P yaitu:
Planning
Planning dalam manajemen keamanan informasi meliputi proses
perancangan, pembuatan, dan implementasi strategi untuk mencapai tujuan. Ada
tiga tahapannya yaitu:
1. strategic planning yang dilakukan
oleh tingkatan tertinggi dalam organisasi untuk periode yang lama, biasanya
lima tahunan atau lebih,
2. tactical planning memfokuskan
diri pada pembuatan perencanaan dan mengintegrasi sumberdaya organisasi pada
tingkat yang lebih rendah dalam periode yang lebih singkat, misalnya satu atau
dua tahunan,
3. operational planning
memfokuskan diri pada kinerja harian organisasi. Sebagi tambahannya, planning
dalam manajemen keamanan informasi adalah aktifitas yang dibutuhkan untuk
mendukung perancangan, pembuatan, dan implementasi strategi keamanan informasi
supaya diterapkan dalam lingkungan teknologi informasi. Ada beberapa tipe
planning dalam manajemen keamanan informasi, meliputi :
Incident Response Planning (IRP)
IRP terdiri dari satu set proses dan prosedur detil yang
mengantisipasi, mendeteksi, dan mengurangi akibat dari insiden yang tidak
diinginkan yang membahayakan sumberdaya informasi dan aset organisasi, ketika
insiden ini terdeteksi benar-benar terjadi dan mempengaruhi atau
merusak aset informasi. Insiden
merupakan ancaman yang telah terjadi dan menyerang aset informasi, dan
mengancam confidentiality, integrity atau availbilitysumberdaya informasi.
Insident Response Planning meliputi incident detection, incident response, dan
incident recovery.
Disaster Recovery Planning (DRP)
Disaster Recovery Planning merupakan persiapan jika terjadi
bencana, dan melakukan pemulihan dari bencana. Pada beberapa kasus, insiden
yang dideteksi dalam IRP dapat dikategorikan sebagai bencana jika skalanya
sangat besar dan IRP tidak dapat lagi menanganinya secara efektif dan efisien
untuk melakukan pemulihan dari insiden itu.
Business Continuity Planning (BCP)
Business Continuity Planning menjamin bahwa fungsi kritis
organisasi tetap bisa berjalan jika terjadi bencana. Identifikasi fungsi kritis
organisasi dan sumberdaya pendukungnya merupakan tugas utama business
continuity planning. Jika terjadi bencana, BCP bertugas menjamin kelangsungan
fungsi kritis di tempat alternatif. Faktor penting yang diperhitungkan dalam
BCP adalah biaya.
Policy
Dalam keamanan informasi, ada tiga kategori umum dari kebijakan
yaitu:
Enterprise Information Security Policy (EISP) menentukan kebijakan
departemen keamanan informasi dan menciptakan kondisi keamanan informasi di
setiap bagian organisasi.
Issue Spesific Security Policy (ISSP) adalah sebuah peraturan yang
menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi
keamanan informasi pada setiap teknologi yang digunakan, misalnya e-mail atau
penggunaan internet.
Programs
Adalah operasi-operasi dalam keamanan informasi yang secara khusus
diatur dalam beberapa bagian. Salah satu contohnya adalah program security
education training and awareness. Program ini bertujuan untuk memberikan
pengetahuan kepada pekerja mengenai keamanan informasi dan meningkatkan
pemahaman keamanan informasi pekerja sehingga dicapai peningkatan keamanan
informasi organisasi.
Protection
Fungsi proteksi dilaksanakan melalui serangkaian aktifitas
manajemen resiko, meliputi perkiraan resiko (risk assessment) dan pengendali,
termasuk mekanisme proteksi, teknologi proteksi dan perangkat proteksi baik
perangkat keras maupun perangkat keras. Setiap mekanisme merupakan aplikasi dari
aspek-aspek dalam rencana keamanan informasi.
Seperti pemakai komputer, pemakai jaringan memiliki harapan bahwa
pesan yang mereka kirim akan sampai dengan benar di tujuan tanpa mengalami
kesalahan, diterima oleh penerima yang dimaksud, terlindung dari kehilangan,
modifikasi dan observasi dalam perjalanannya , dan memperoleh pelayanan yang
handal. Semua hal ini ekuivalen dengan kerahasian, dan ketersediaan dari
jaringan. Masalah-masalah diatas ini berkaitan dengan keamanan jaringan dalam
pengaksesan dan penggunaan jaringan.
Informasi menentukan hampir setiap elemen dalam kehidupan. Dunia
modern melibatkan pengumpulan, penukaran , pembuatan, dan pengaksesan
informasi. Dimungkinkan dengan adanya teknologi informasi dan telekomunikasi
masalah keamanan merupakan aspek terpenting pada sebuah sistem informasi.
ASPEK ANCAMAN KEAMANAN
- Interruption : Data dirusak dan dihapus, ancaman availability.
- Interception : Informasi disadap oleh orang yang tidak berhak, ancaman terhadap privacy.
- Modification : Mengubah informasi, ancaman terhadap integrity.
- Fabrication : Meniru atau memalsukan informasi, ancaman terhadap integrity.
METODOLOGI KEAMANAN
PENDEKATAN PENDETEKSIAN SERANGAN
- Anomaly Detection : Perilaku tak lazim, serangan berbeda dengan aktivitas normal.
- Misuse Detection : Analisa terhadap aktivitas sistem, mencari even yang cocok dengan pola serangan (signatures).
- Network Monitoring : Menggunakan protokol SNMP , contoh program : snmp collector, etherboy.
- Instrution Detection System : Pengenalan penyusup, log aktivitas dibandingkan dengan polsa serangan, warning ke admin, tidak mencegah hanya mencatat serangan.
PENCEGAHAN SERANGAN
- Desain System
- Aplikasi yang dipakai
- Manajemen
REFERENSI
SOURCE FROM :
terima kasih atas infonya karena sangat penting buat saya karena apa bisa begitu penting karena sebuah keamana jaringan itu sangat membuat saya begitu mengerti tentang keamanan jaringannya, perkenalkan diri saya kukuh kurniawan NIM 1811500055 dan kalian bisa sharing ke website kami di www.atmaluhur.ac.id
ReplyDelete