Senin, 08 April 2013

kejahatan dalam jaringan dan cara membuat keamanannya

Pada zaman sekarang ini dunia IT berkembang dengan sangat pesat. Sekarang banyak kejahatan yang digunakan dalam dunia maya yang terjadi. Berikut beberapa contohnya: Dalam hal keamanan jaringan, spoofing merupakan sebuah situasi di mana seseorang atau sebuah program menyamar menjadi orang lain dengan memalsukan data untuk melakukan tindakan ilegal. Spoofing sendiri banyak macamnya, misal IP spoofing yang dilakukan untuk memalsukan IP Address yang biasanya dilakukan oleh para pelaku kejahatan cyber. Contoh lain adalah Webpage spoofing, di mana pada kasus ini terjadi duplikasi sebuah website. Yang umum terjadi adalah penduplikasian website sebuah bank guna memperoleh data nasabah dengan cara menampilkan tampilan login palsu sehingga pengguna harus memasukkan datanya untuk mengakses situs tersebut. Namun pada saat pengguna memasukkan datanya, pelaku menyimpan data tersebut kemudian menampilkan kesan untuk pemasukan data salah sehingga harus diulang padahal saat itu pengguna diarahan ke situs yang asli. Phising erat kaitannya dengan spoofing, karena phising juga digunakan untuk memperoleh data seseorang untuk tujuan ilegal. Biasanya phising dilakukan dengan mengirim e-mail yang isinya berupa pemberitahuan telah memenangkan sebuah undian dengan syarat mengirimkan data pribadi. Pharming merupakan serangan hacker ke Domain Name Servive (DNS) yang bertujuan mengarahkan lalu lintas sebuah website ke website palsu. Pharming masih berhubungan dengan phising karena sama-sama bertujuan untuk memperoleh data pribadi pengguna internet. Pharming dapat dicegah dengan melindungi DNS menggunakan software pengaman karena spam filter tidak dapat melindungi dari pharming. Cookies merupakan kumpulan data yang diberikan oleh sebuah webserver saat kita ingin mengakses sebuah web melalui browser. Cookies yang tersimpan dalam komputer dapat mempercepat akses ke website yang dituju. Namun, cookies juga membuat spyware untuk menyebar untuk masuk ke komputer. Cookies digunakan oleh orang-orang yang tidak bertanggung jawab untuk merekam data. Misalnya jika kita menggunakan jejaring sosial, cookies bisa disisipkan melalui celah komentar untuk mendapat akses ke akun kita. Spyware merupakan jenis malware yang dapat terinstal pada komputer dan mengumpulkan informasi tentang pengguna dan komputernya atau digunakan untuk memonitor penggunaan komputer. Spyware juga dapat menginstal software tambahan secara otomatis yang kemudian bertujuan untuk mengarahkan aktivitas web browser. Spyware juga dikenal digunakan untuk mengubah pengaturan komputer sehingga kecepatan koneksi menjadi lambat atau terputusnya koneksi bahkan menon-aktifkan suatu program. Snooping berasal dari kata dasar snoop yang berarti mengintai. Dalam hal sistem keamanan komputer, snooping merupakan kegiatan mengakses data orang lain atau perusahaan secara tidak sah. Kegiatan ini mirip dengan penyadapan atau melihat aktivitas pengguna komputer. Saat ini snooping dapat dilakukan menggunakan software untuk memonitor aktivitas pada sebuah jaringan. Meskipun memiliki pandangan negatif, snooping dapat digunakan untuk hal positif lain, misalakan pemerintah dapat melakukan snooping untuk mencegah tindak kejahatan dengan memantau lalu lintas jaringan. Spam merupakan penyalahgunaan pesan elektronik yang digunakan untuk mengirim suatu iklan atau berita secara massal dan bertubi-tubi sehingga membuat pengguna suatu situs merasa tidak nyaman. Spam bahkan terkadang digunakan untuk penipuan. Spam tidak hanya dalam bentuk e-mail, namun juga terjadi dalam bentuk pengiriman pesan singkat ke perangkat ponsel. Spam merebak karena biayanya yang murah dan tidak membutuhkan mailing list. menurut David Icove, bahwa 4 tingkat yang harus diperhatikan jika kita ingin membuat keamanan jaringan : 1. Fisik / Physical Security 2. Manusia / Personel Security 3. Data, media , teknik dan komunikasi 4. Kebijakan dan prosedur Implementasi 4 tingkat keamanan tersebut terhadap keamanan jaringan adalah sebagai berikut : 1. Fisik Yang dimaksudkan disini cenderung ke arah bentuk fisik dari komponen penyusun jaringan tersebut. Keamanan fisik lebih dipandang pada sisi hardware dari jaringan komputer seperti AP ( Access Point ), Kabel LAN ( Local Area Network ), Chasing CPU, UPS, dst. Tentunya kita harus memahami gangguan secara fisik terlebih dahulu. Pada suatu kasus, jaringan A memilikiskema jaringan.jpg gangguan fisik seperti Tegangan listrik yang naik-turun merusak CPU, Rawan tikus yang menggigit kabel LAN, Ruangan yang tidak lengkapi AC sehinggah menciptakan suhu yang panas. Keamanan Fisik yang harus dilakukan melihat kasus tersebut adalah dengan memasang UPS pada tiap-tiap komputer, Kabel LAN disusun rapi didalam rak kabel anti-tikus dan ruangan dipasangi AC (Air Conditioner). Perlu diingat, alat elektronik bisa bertahan lama bila kita mampu merawatnya dengan baik. 2. Manusia / Personel Security Keamanan terhadap personel yang menggunakan jaringan komputer perlu diperhatikan. Melihat kasus Kevin Mitnick ( Hacker Legendaris ), dimana dia mampu menjebol sistem keamanan perusahaan dengan cara berpura-pura menjadi pegawai service komputer. Hal yang mungkin terjadi adalah sistem keamanan jaringan komputer rusak gara-gara orang asing yang masuk ataupun personel yang bekerja dalam jaringan itu sendiri. Bila terkait dengan orang asing, keamanan bisa dibentuk dengan membuat sistem ID-CARD, penempatan petugas keamanan ataupun penerapan level personel. Bagaimana bila orang dalam? Sangat sulit membentuk standar keamanan personel karena ini berkaitan dengan etika dan moral dari personel itu sendiri. Kita hanya bisa berharap bahwa HRD mampu menyeleksi pegawai yang jujur dan bisa dipercaya dalam bekerja. 3. Data, Media, Teknik dan Komunikasi Keamanan pada bidang ini cenderung mendapatkan perhatian yang lebih daripada yang lain. Keamanan pada sisi ini menitikberatkan pada aspek software. Data pada jaringan tentu harus diamankan dari berbagai pihak yang tidak memiliki izin khusus. Dalam jaringan komputer dapat ditentukan medianya untuk berkomunikasi menggunakan media dan teknik tertentu. Contoh kasusnya, dalam jaringan A, komunikasi transfer file dilakukan dengan sistem sharing. Ada pemberian ijin kepada komputer tertentu yang bisa mengakses data-data penting. Dalam jaringan tersebut, menggunakan media sharing file system ( seperti NFS (Network File System) dalam pertukaran data. Secara teknik, tiap- tiap komputer harus mengetahui alamat komputer lain bila hendak melakukan sharing. Nah, dalam gambaran umum tersebut, keamanan ditingkatkan dengan cara menggunakan password dalam pengaturan hak pengaksesan data. Selain itu, komputer lain tidak boleh menggunakan media lain selain sistem file sharing dalam berkomunikasi. Pada keamanan ini terdapat berbagai jenis standar keamanan. Tapi perlu diingat bahwa sistem keamanan yang bagus tidak hanya pada software tetapi juga aspek yang lain. 4. Kebijakan dan prosedur Kebijakan ( policy ) serta prosedur dalam jaringan komputer harus ditentukan secara tegas guna membangun sistem keamanan yang kuat. Penggolongan beberapa pengguna jaringan komputer terhadap kepentingannya haruslah diperhatikan. Aplikasinya, bila pada suatu jaringan komputer perusahaan, terdapat 3 bidang kerja yaitu keuangan, customer service dan produksi. Pengaturan kebijakan dan prosedur diterapkan berdasarkan kepentingan bidang kerja masing-masing. Contohnya,perusahaan tersebut mendapatkan koneksi internet. Kita perlu melihat bahwa kepentingan divisi keuangan yang tidak membutuhkan internet dalam operasionalnya. Sedangkan divisi customer service dan produksi membutuhkan akses internet dalam operasionalnya. Maka pengaturan kebijakan disini adalah koneksi internet cuma diberikan pada jaringan komputer divisi customer service dan produksi sedangkan divisi keuangan tidak diberikan akses internet. Namun secara total, jaringan komputer divisi keuangan, divisi customer service serta divisi produksi saling terhubung satu dengan yang lain. Kita telah mengetahui beberapa kejahatan dalam dunia jaringan internet, kita juga telah mengetahui cara membuat keamanan jaringan Sumber : http://ilmumengenaikomputer.blogspot.com/ http://blog.ub.ac.id/anggailuk/2012/09/23/keamanan-jaringan/

Tidak ada komentar:

Posting Komentar