Tugas
Tuesday, 26 November 2013
Tugas Softskill Tulisan-13 Bahasa Indonesia 1 (Keamanan Jaringan Komputer)
Bagi sebagian kalangan, masalah keamanan di dalam komputer sering diabaikan, dinomer duakan bahkan ada di urutan terakhir dalam daftar hal-hal yang dianggap penting. Seperti jika performa komputer menurun atau mengganggu sistem, seringkali keamanan dikurangi atau bahkan ditiadakan. Padahal di era informasi ini justru informasi yang kita miliki wajib diamankan dari para penjahat informasi. Terhubungnya setiap komputer dengan komputer lainnya memungkinkan kejahatan itu menjadi sangat krusial, sebab kejahatan berbasis jaringan (Cyber Crime) sulit dilihat aktifitasnya. Kemampuan mengakses data dan informasi mengharuskan keamanan jaringan komputer diperketat, dan setiap lubang keamanan (Security Hole) adalah kuncinya.
Kejahatan komputer sendiri dapat digolongkan kedalam kategori dari yang bersifat sangat berbahaya sampai dengan sangat menyebalkan (Annoying). Tidak sedikit para penjahat komputer dengan caranya mencoba untuk mencuri apa yang mereka inginkan, sedangkan keamanan dalam komputer dapat diklasifikasikan menjadi empat (Raharjo :2002), yaitu :
1. Keamanan yang bersifat fisik (Physical security)
Lucunya termasuk kertas yang dibuang di tempat sampah pun menjadi perhatian para crackers sebab mereka beranggapan mungkin saja ada bekas coretan password atau informasi penting lainnya yang berkaitan dengan kemanan. Ingat, bahwa Denial of Service juga termasuk ke dalam kategori ini. Yaitu akibat yang ditimbulkan sehingga pelayanan tidak dapat diterima oleh pemakai, misalnya mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan yang tidak jelas (Spam) akibatnya jika terdapat lubang keamanan di TCP/IP dan sistem pengendali atau host terus dibanjiri permintaan menyebabkan terjadinya hang atau sistem menjadi macet total. Dan para pakar IT sering menyebut penyerangan ini sebagai Sync Flood Attack.
2. Keamanan yang berhubungan dengan orang
Perlu kita tandai bersama bahwa nepotisme bisa berakibat fatal pada keamanan karena mereka memiliki akses ke dalam sistem, seringkali sistem dibangun bergantung kepada manusia (pemakai atau pengelola) sebagai contoh menyimpan Trojan ke dalam komputer server perusahaan melalui saudara yang berada di sistem administrasi jaringan. Bagaimana penyerang dapat melakukan serangannya jika bukan berada pada proses nepotisme? Tentu dengan teknik Social Engineering bisa saja menyerang keamanan jaringan komputer yang kita bangun. Berhati-hatilah terhadap setiap orang yang berpura-pura memiliki hak akses terhadap suatu sistem, misalkan ada pengguna yang berpura-pura lupa password dan meminta untuk menggantinya (kasus pada pembobolan data akun-akun email atau sejenisnya).
3. Keamanan dari data dan media serta teknik komunikasi
Bagi para penggemar film troy mungkin tidak asing lagi dengan teknik perang di dalam film ini, dengan menyimpan pasukan ke dalam patung kuda yang dihadiahkan kepada kerajaan setelah patung berada di dalam istana maka para pasukan keluar dari patung dan menyerang istana dari dalam. Teknik tersebut menjelma menjadi serangan cyber dengan nama Trojan Horse dan menyusup ke dalam aplikasi komputer, aplikasi ini nantinya akan diunduh dan digunakan oleh para user, akibatnya Trojan Horse terpasang dan menyerang database di dalam komputer dan menyimpan informasi yang bersifat sensitive lalu mengirimkan data-data yang telah dicuri kepada pencipta Trojan tersebut.
4. Kemanan dalam operasi
Keamanan jaringan komputer sebagai prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan dan juga termasuk prosedur setelah penyerangan (Post Attack Recovery).
Dari keempat klasifikasi tersebut, lubang keamanan yang diserang mungkin saja tidak terlihat oleh kita sebagai pengguna tetapi sebagai penyerang mereka akan menemukan celah itu cepat atau lambat, perhatikan aspek-aspek berikut ini untuk meminimalisir serangan para “penjahat kotor” tersebut.
Aspek-aspek keamanan jaringan komputer tersebut adalah privacy/confidentially, Integrity, Authentication, Availability, Access Control dan Non-Repudiation. Ingat, keseluruhan aspek tersebut menjadi landasan bagaimana kita menyusun atau menjaga keamanan jaringan komputer kita dari para penyerang, semakin tinggi kita melakukan security setting semakin tinggi pula para crackers mencoba merobohkannya.
SUMBER : http://idkomputer.us/
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment