Langsung ke konten utama

KEAMANAN INFORMASI DAN PENETRASI INFORMASI

Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi. Kejahatan computer (cyber crime)pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu :

  1.  Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
  2.  Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login.
  3.  Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
  4. Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan
Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:

1) Keamanan Fisik (Physical Security)

Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

2) Keamanan Data dan Media

Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.

3) Keamanan Dari Pihak Luar

Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.

4) Keamanan dalam Operasi

Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.
Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar ataupun pencuri data lainnya, Disamping itu Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya.
Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik  dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN). Penggunaan firewall secara umum di peruntukkan untuk melayani :
  1. mesin/computer setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.
  2. Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.
Firewall adalah sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya yang sifatnya publik  sehingga setiap data yang masuk dapat diidentifikasi untuk dilakukan penyaringan sehingga aliran data dapat dikendalikan untuk mencegah bahaya/ancaman yang datang dari jaringan publik  seperti ilustrasi berikut,

Firewall juga dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewallSecara umum Fungsi Firewall adalah untuk:
  1. Mengatur dan mengontrol lalu lintas.
  2.  Melakukan autentikasi terhadap akses
  3.  Melindungi sumber daya dalam jaringan privat.
  4. Mencatat semua kejadian, dan melaporkan kepada administrator
Jenis Firewall dapat dikelompokan menjadi empat yakni:
  1. Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total misalnya : Microsoft Windows Firewall
  1. Network ‘‘’’Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Misalnya :   Internet Security and Acceleration Server (ISA Server), Cisco PIX
  1. IP Filtering Firewall : Sebuah IP Filtering firewall bekerja pada level paket
  1. Proxy Server :  Cara kerja proxy server, terlihat saat user terhubung dengan proxy server dengan perangkat lunak client, proxy server akan menduplikasi komunikasi tersebut.

MENGIDENTIFIKASI KEBUTUHAN FIREWALL

Untuk membangun sebuah jaringan yang memiliki pengamanan firewall, maka dibutuhkan hardware yang digunakan sebagai server. Selain hardware, sistem operasi harus di-instalasi agar jaringan dapat berfungsi dengan baik, seperti: Windows Server2000, Windows Server 2003, Linux, Fedora, Mandriva, Debian, Ubuntu, FreeBSD dan Sun Solaris. Selanjutnya pada servertersebut diinstalasi Paket program Firewall,seperti:WinGate, Microsoft ISA, Firestarter dan Shorewall.
  • Highlevel Risk Assesment.
Pengujian terhadap keamanan jaringan juga harus memenuhi berbagai macam kriteria, termasuk sampai ke dalam high level risk atau tingkat ancaman paling tinggi. Sebuah firewall yang baik seharusnya dapat menahan serangan sampai tingkat yang paling tinggi, walaupun peran seorang administrator jaringan dan system administrator diperlukan untuk memantau kinerja dan kinerja sistem jaringan termasuk kinerja server yang dimiliki.
  • Menentukan perangkat keras yang diperlukan.
Sebuah server adalah komputer yang memiliki kapasitas lebih besar dari workstation. Dari segi memory, hal ini untuk mendukung multiple task yang aktif pada saat yang bersamaan. Harddisk yang lebih besar juga dibutuhkan untuk menyimpan data. Server juga harus memiliki extra expansion slots pada system board nya untuk memasang beberapa device seperti printer dan beberapa NIC.
  • Inspeksi paket
Stateful Packet Inspection merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada.
  • Melakukan autentikasi terhadap akses
Firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:
  1. Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password).
  2.  Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik
  3.  Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna
Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Firewall juga mampu mencatat semua kejadian, dan melaporkan kepada administrator. mencatat apa-apa saja yang terjadi di firewall amatlah penting, sehingga bisa membantu kita untuk memperkirakan kemungkinan penjebolan keamanan atau memberikan umpan balik yang berguna tentang kinerja firewall
  1. Menutup traffic yang datang (incoming network traffic) berdasarkan sumber atau tujuan dari traffic tersebut : memblok incoming network traffic yang tidak diinginkan adalah fitur yang paling umum yang disediakan oleh firewall.
  2. Menutup traffic yang keluar (outgoing network traffic) berdasarkan sumber atau tujuan dari traffic tersebut : Firewall juga bisa menyaring traffic yang yang berasal dari jaringan internal ke Internet, misalnya ketika kita ingin mencegah user dari mengakses situs-situs porno.
  3. Menutup traffic berdasarkan kontennya: Firewall yang lebih canggih dapat memonitor traffic dari konten-kontent yang tidak di inginkan, misalnya firewall yang didalamnya terintegrasi antivirus ia dapat mencegah file yang terinveksi oleh virus masuk ke komputer atau jaringan komputer internal yang kita miliki
  4. Melaporkan traffic di jaringan dan kegiatan firewall  : Ketika memonitor traffic jaringan dari dan ke Internet, yang juga penting adalah mengetahui apa yang dikerjakan oleh firewall, siapa yang mencoba membobol jaringan internal dan siapa yang mencoba mengakses informasi yang tidak layak dari Internet.

LANGKAH – LANGKAH MEMBANGUN FIREWALL

Mengidenftifikasi bentuk jaringan yang dimiliki
  1. Menentukan Policy atau kebijakan dengan mengidentifikasi :
  • Menentukan apa saja yang perlu di layani
  • Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut
  • Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan
  • Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman
  • Menerapkankan semua policy atau kebijakan tersebutMenyiapkan Software / Hardware yang akan digunakan
ARSITEKTUR FIREWALL
  1. Arsitektur Dual-Homed Host
  1. Arsitektur Screened Host
  1. Arsitektur Screened Subnet


ANCAMAN KEAMANAN JARINGAN

Cara melindungi keamanan jaringan 

Gunakan Enkripsi

Hampir semua jaringan nirkabel saat ini tidak dilengkapi dengan sistem keamanan tertentu sehingga mudah dibobol. Anda harus melakukan enkripsi data atau software untuk menghindari pembobolan tersebut. Jenis enkripsi yang kerap digunakan adalah WPA2 karena sudah terjamin keamanannya.

Nonaktifkan fitur Interface Router

Penyusup juga menyebarkan ancaman atau serangan siber melalui fitur interface router yang mudah diakses oleh orang luar. Alhasil, mereka bisa membaca file log tersebut dan berusaha untuk memanipulasinya. Karena itu, Anda harus mengantisipasinya dengan mematikan fitur tersebut sehingga tidak mudah diakses dari tangan-tangan jahil.
 
Instal Antivirus

Pemasangan antivirus berguna untuk mengantisipasi serangan virus yang masuk melalui media apa pun. Tidak hanya itu, pasang juga antimalware karena penyusup bisa menyisipkan malware yang jauh lebih berbahaya sehingga jaringan komputer tidak dapat diakses untuk sementara waktu.

lakukan Backup

Tanpa disadari, ancaman keamanan jaringan selalu mengintai perangkat kita. Semua jaringan komputer tidak akan luput dari ancaman berupa serangan siber yang berbahaya. Layaknya dunia nyata, dunia maya juga penuh dari bahaya yang bisa menjamin keselamatan sebuah jaringan komputer.
Ancaman yang membahayakan jaringan komputer tidak hanya terdiri dari satu atau dua jenis. Banyak bentuk bahaya siber yang dapat mengancam keselamatan keselamatan pengguna di dunia nyata. Tidak sedikit ancaman siber yang berpengaruh pada kerugian materi dan mental penggunanya.

CARA KERJA FIREWALL

Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall

Baik itu operating system yang mendukung atau software-software khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut

 Melakukan test konfigurasi

Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama  untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap.

Ada beberapa arsitektur firewall. Pada artikel ini hanya akan dijelaskan beberapa diantaranya, yaitu : dual-homed host architecture, screened host architecture, dan screened subnet architecture.

Arsitektur Dual-home host  dibuat disekitar komputer dual-homed host, menggunakan sebuah komputer dengan (paling sedikit) dua network- interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall) (mulyana 2000) fungsi routing pada host ini di non-aktifkan .Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.

Dual-homed host dapat menyediakan service hanya dengan menyediakan proxy pada host tersebut, atau dengan membiarkan user melakukan logging secara langsung pada dual-homed host.

Arsitektur screened host menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah (Ariefati 2010). Pada arsitektur ini, pengamanan utama dilakukan dengan packet filtering. Bastion host berada dalam jaringan internal. Packet filtering pada screening router dikonfigurasi sehingga hanya bastion host yang dapat melakukan koneksi ke Internet (misalnya mengantarkan mail yang datang) dan hanya tipe-tipe koneksi tertentu yang diperbolehkan. Tiap sistem  eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan host ini terlebih dulu. Bastion host diperlukan untuk tingkat keamanan yang tinggi.

Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitekture screened host, yaitu dengan menambahkan sebuah jaringan perimeter yang lebih mengisolasi jaringan internal dari jaringan Internet  (Ariefati 2010).

Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur screened subnet yang paling sederhana memiliki dua buah screening router, yang masing-masing terhubung ke jaringan perimeter. Router pertama terletak di antara jaringan perimeter dan jaringan internal, dan router kedua terletak di antara jaringan perimeter dan jaringan eksternal (biasanya Internet). Untuk menembus jaringan internal dengan tipe arsitektur screened subnet, seorang intruder harus melewati dua buah router tersebut sehingga jaringan internal akan relatif lebih aman.

Dengan adanya firewall dalam suatu sistem jaringan komputer diharapkan dapat melindungi informasi-informasi penting dan dapat memanajemen lalu lintas pengaksesan dari dalam maupun dari luar sistem. Guna meningkatkan kinerja seluruh bagian- bagian terkait mencapai kemaksimalan suatu koneksi atau jariangan dari dalam maupun luar yang memberi efek menguntungkan bagi si pengguna.Sebagai salah satu sistem pengamanan jaringan dan komputer, firewall hanya cocok digunakan sebagai salah satu sistem pengamanan dan tidak dapatdijadikan sebagai satu-satunya sistem tunggal untuk mengamankan jaringan.Karena karakteristik firewall yang hanya berfungsi sebagai pendeteksi danpemberi peringatan terhadap gangguan yang datang dari luar dan dalamsistem jaringan itu sendiri. Sehingga harus dikombinasikan denganbeberapa metode pengamanan lain untuk melengkapi kekurangan yang dimiliki.


Adakalanya Anda harus menyimpan data-data melalui layanan penyimpanan cloud yang lebih aman dari serangan siber. Pasalnya, harddisk eksternal masih lebih rentan terhadap malware yang disusupkan dari website atau email. Karena itu, lakukan backup data secara berkala dan simpan data Anda hanya di cloud.
Penting sekali mewaspadai berbagai ancaman keamanan jaringan yang dapat mengintai komputer Anda. pelajari berbagai jenis ancamannya di artikel ini.

Itulah pentingnya mengetahui berbagai jenis ancaman siber serta mengetahui keamanan jaringan komputer. Selain itu, keamanan jaringan internet harus ditingkatkan agar ancaman tersebut bisa diminimalisir. 

Apa Saja Jenis Ancaman Keamanan Jaringan?
Bahaya siber yang mengancam keamanan jaringan umumnya hadir dalam bentuk upaya sabotase atau pencurian data terhadap jaringan komputer. Penyebar ancaman ini adalah pelaku kejahatan siber yang memiliki motif tertentu. Mereka berusaha menyusup ke dalam jaringan Anda dan berusaha menyabotase jaringan komputer sehingga tidak bisa diakses.
Ada pun bentuk ancaman keamanan jaringannya bermacam-macam dan tidak terbatas pada kode berbahaya seperti virus atau trojan horse. Ancaman tersebut juga bisa menimpa fisik atau hardware Komputer Anda. Biar lebih jelas, simak penjelasan mengenai beberapa jenis ancaman dalam sebuah jaringan komputer.
1. Ancaman Fisik
Jenis ancaman ini masih banyak disepelekan oleh pengguna karena mereka berpikir bahwa serangan hanya terjadi pada perangkat lunak. Padahal, ancaman terhadap keamanan jaringan juga muncul pada perangkat keras atau perangkat fisik.



Contoh ancaman fisik adalah kerusakan pada perangkat lunak berupa data, file, aplikasi akibat pihak tidak bertanggung jawab. kerusakan tersebut mengancam keselamatan perangkat keras kita sehingga tidak bisa bekerja seperti biasa. Kerugian pada perangkat keras biasanya berupa harddisk rusak, korsleting listrik, gangguan koneksi, dan sebagainya.


2. Virus

Virus adalah program yang dirancang untuk menduplikasi dirinya agar bisa menyusup ke program komputer lain. Virus bisa berasal dari website atau email spam. Virus bekerja untuk merusak data dalam komputer sehingga tidak dapat diakses oleh pengguna.

3. Cacing

Sama seperti virus, worm juga bisa berduplikasi sehingga bisa menyebar ke seluruh jaringan internet. Aktivitas duplikasi worm bersifat otomatis dan tidak melibatkan penggunanya. Perbedaannya dengan virus adalah worm tidak menyerang aplikasi lain di komputer.


4. Kuda Troya

Trojan horse merupakan malware atau program berbahaya yang mampu berkamuflase sehingga terlihat normal dan bekerja sesuai keinginan kita. Sumber trojan biasanya berasal dari perangkat lunak yang di-install dalam perangkat. Itulah alasan meninjau aplikasi yang ada di komputer Anda.


5. Menguping

Pada dasarnya, komunikasi antar jaringan memang tidak aman dan rawan dari penyadapan (eavesdropping). Ancaman ini dilakukan oleh pelaku penipuan agar mereka bisa memata-matai alur komunikasi atau transmisi data pada jaringan komputer. Contoh menguping adalah penanaman penyadap suara pada jaringan komputer.


6. Bom Logika

Ancaman ini muncul dalam bentuk potongan kode yang disusupkan ke dalam perangkat lunak secara sengaja. Logic bomb dirancang atau ditulis oleh orang dalam yang sudah mengetahui seluk-beluk jaringan komputer perusahaan. Karena isinya familier, logic bomb bekerja secara normal padahal mengandung fungsi yang membebani.


7. Pemalsuan

Teknik ancaman ini dilakukan oleh pelaku dengan cara memalsukan pengguna agar bisa dipercata oleh sebuah jaringan. Spoofing dilakukan berkat bantuan beberapa alat, di antaranya URL spoofing yang bekerja dengan cara menampilkan URL palsu dan menyalahgunakan DNS Cache.

8. Penolakan Layanan

Ancaman ini menargetkan situs web server sehingga situs web tidak dapat diakses untuk sementara waktu. Pelaku Denial-of-Service melumpuhkan sistem server dengan cara mengirim lalu lintas sebanyak-banyaknya sampai server tidak mampu menampung permintaan lagi. Ketika server-nya tumbang, pelaku langsung melancarkan aksi pembobolan dan mencuri data di dalamnya.

Baca Juga:  Memahami Cara Mengatasi Server Down Dengan Mudah dan Penyebabnya


9. Phising

Metode ini dilancarkan dengan cara memancing agar memberikan informasi atau data pribadinya. Pelaku menyaru sebagai pihak tepercaya agar bisa mencuri akun pengguna dan menyalahgunakannya


10. Man-in-The-Middle

Terakhir, man-in-the-middle melibatkan penyerang penyerang yang bekerja memegang komunikasi antara pengirim dan pesan. Istilah lainnya, pembicaraan antara kedua pihak tersebut harus melalui penyerang tersebut. Peluang tersebut menjadi celah bagi penyerang untuk menyadap dan memalsukan komunikasi yang sedang berlangsung.


Bagaimana Cara Menganalisis Status Keamanan Jaringan?

Analisis keamanan jaringan perlu dilakukan agar Anda bisa mengetahui tingkat atau status keamanannya. Ada empat tahap awal dalam melakukan analisis tersebut, yaitu:


1. Kerentanan

Aktivitas ini mencakup analisis jaringan komputer bertujuan untuk mendeteksi bagian dari sistem yang rawan terhadap serangan.

2. Ancaman

Ancaman merupakan aktivitas yang bertujuan untuk mempelajari ancaman atau serangan dari luar atau dalam jaringan komputer.


3. Dampak

Tindakan ini mempengaruhi pemeriksaan (dampak) dari serangan atau ancaman yang terjadi dalam sebuah jaringan.


4. Frekuensi

Langkah analisis ini mencatat frekuensi atau seberapa sering suatu serangan muncul dalam jangka waktu tertentu.


5. Penanggulangan yang Direkomendasikan

Langkah ini merupakan tahap terakhir setelah melakukan keempat analisis di atas. Dalam tahap ini, Anda harus menyusun langkah pencegahan terhadap serangan tersebut sehingga berguna sebagai pedoman untuk meningkatkan keamanan jaringan.


Bagaimana Cara Meningkatkan Keamanan Jaringan?

Anda pun harus melakukan upaya peningkatan keamanan jaringan secara berkala demi menghindari ancaman di atas. Bagaimana caranya? Simak beberapa langkahnya di bawah ini.


1. Ganti Alamat SSID

Rata-rata pemilik jaringan menamai SSID router-nya jaringan dengan nama, alamat, lokasi, atau identitas bisnis. Contohnya: PT Damai Sejahtera Dunia. Identitas tersebut sebaiknya tidak dicantumkan dalam SSID karena mudah dilacak oleh siapa pun, termasuk orang yang tidak bertanggung jawab.

2.Gunakan Enkripsi

Hampir semua jaringan nirkabel saat ini tidak dilengkapi dengan sistem keamanan tertentu sehingga mudah dibobol. Anda harus melakukan enkripsi data atau software untuk menghindari pembobolan tersebut. Jenis enkripsi yang kerap digunakan adalah WPA2 karena sudah terjamin keamanannya.


3. Nonaktifkan fitur Interface Router

Penyusup juga menyebarkan ancaman atau serangan siber melalui fitur interface router yang mudah diakses oleh orang luar. Alhasil, mereka bisa membaca file log tersebut dan berusaha untuk memanipulasinya. Karena itu, Anda harus mengantisipasinya dengan mematikan fitur tersebut sehingga tidak mudah diakses dari tangan-tangan jahil.


4. Instal Antivirus

Pemasangan antivirus berguna untuk mengantisipasi serangan virus yang masuk melalui media apa pun. Tidak hanya itu, pasang juga antimalware karena penyusup bisa menyisipkan malware yang jauh lebih berbahaya sehingga jaringan komputer tidak dapat diakses untuk sementara waktu.


5. lakukan Backup

Adakalanya Anda harus menyimpan data-data melalui layanan penyimpanan cloud yang lebih aman dari serangan siber. Pasalnya, harddisk eksternal masih lebih rentan terhadap malware yang disusupkan dari website atau email. Karena itu, lakukan backup data secara berkala dan simpan data Anda hanya di cloud.

TANGGAPAN  TENTANH BERITA
 BJORKA

Menurut pakar teknologi informasi (IT) dari UGM, Dr Ir Ridi Ferdiana, ST, MT, IPM, aktivitas yang dilakukan hacker Bjorka dikenal dengan istilah hacktivism, yaitu aktivitas hack (peretasan) untuk motif sosial dan politik.

Ridi mengatakan, mengungkap identitas Bjorka bukan pekerjaan yang mudah. Di sisi lain, ada masalah fundamental yang harus segera diatasi yaitu bagaimana pemerintah beserta institusinya sebagai role model lekas berbenah untuk mengamankan dan lebih menghargai data pribadi masyarakat yang tersimpan.

Setelah mewajibkan pendaftaran PSE, kata Ridi, pemerintah juga harus menumbuhkan kepercayaan masyarakat bahwa sistem elektronik yang ada terbukti aman. Hal itu dapat dibuktikan dari penerapan kebijakan privasi, ketentuan keamanan data, dan juga kepatuhan pada aturan keamanan data.

Ridi berujar, pemerintah harus memperhatikan aturan dan petunjuk teknis (juknis) mengenai keamanan data dan privasi data secara lebih detail. Pemerintah harus segera berbenah dengan menuntaskan berbagai draft juknis yang masih tertunda.

"Peraturan pemerintah terkait UU ITE yang dikaji bersama dengan masyarakat dan belajar bagaimana negara lain mengadopsi perlindungan data privasi. Payung hukum mutlak ada untuk perlindungan data dan berperan sebagai mitigasi," ujar Ridi melalui Humas UGM, Selasa (13/9/2022).
Karena potensi ancaman peretasan akan terus ada, Ridi berharap pemerintah segera membenahi keamanan siber negara secara bertahap.

"Terlepas benar atau tidaknya data bocor karena sistem siber Indonesia yang lemah atau social engineering, kejadian Bjorka adalah sinyal nyata berupa kritik membangun kepada pemerintah untuk berbenah diri dan mengatur ulang prioritas keamanan dan perlindungan privasi," kata Ridi.

Ridi juga menyarankan pemerintah menggandeng talenta Indonesia yang ahli di bidang keamanan siber untuk bersama-sama memperbaiki sistem keamanan data di negeri ini. Ia juga menekankan bahwa reskilling mutlak dilakukan secara berkala agar sistem semakin sempurna.

"Pemerintah juga harus selalu berkoordinasi secara rutin dengan para ahli di Indonesia untuk mengamankan data yang semakin banyak di tanah air," jelasnya.

Ridi pun mengimbau tiap individu lebih peduli dengan aktivitas digitalnya, terutama yang menyangkut aspek keamanan data pribadi. Mulai dari aktivitas berbagi di platform media penyimpanan komputasi awam, lebih bijak dalam membagikan berkas, data pribadi, dan foto di media sosial atau pesan instan, serta membatasi aktivitas share link.

Dia juga mengingatkan agar tak sembarangan mengisikan data pribadi baik dalam ranah survei, sistem informasi, maupun aplikasi yang belum jelas kebijakan privasi datanya.Ridi juga mengingatkan pentingnya menggunakan password yang sulit ditebak dan rutin menggantinya. Aspek MFA (Multi Factor Authentication) juga penting diterapkan karena dapat mempersulit peretas yang berusaha mengambil data pribadi.

Untuk keamanan data institusi atau perusahaan, Ridi menjelaskan, bisa dimulai dengan menyusun ketentuan perusahaan yang patuh terhadap aturan internasional tentang keamanan data. Pegawai juga harus dilatih mengenai data privasi, literatur digital, dan etika digital.
Ridi memberikan tips bagi perusahaan untuk menyimpan data di tempat yang standar keamanannya memadai, semisal infrastruktur Cloud yang memenuhi ISO 27001 dan standar lainnya.

Menurut saya Bjorka adalah orang yang menggemparkan warga Indonesia  sudah melakukan hal yang salah yaitu meretas data pribadi dan itu melanggar aturan UU ITE, tetapi di satu sisi Bjorka mengungkapkan pelaku di balik pembunuhan munir yang membuat warga Indonesia berada di kubu Bjorka. Dnoan warga net mengkritik Kominfo yang "tidak  becus" menyuruh warganya melindungi datanya sendiri dan Kominfo seperti tidak peduli dan mencari alibi lain untuk menutupi-nutupi kesalahan dan membenarkan diri. Dan kasus Bjorka ini juga di gadang-gadang hanya untuk menurunkan kasus Brigadir Sambo yang membunuh Brigadir J. Berselang beberapa minggu kasus Bjorka hilang tiba-tiba entah kemana perginya. Di samping itu Bjorka tetap melakukan hal yang salah dan mungkin bisa menjadi pelajaran untuk semua tentang penting nya menjaga data pribadi dengan tidak sembarangan memberi data tersebut ke orang lain atau mengfilter apa yang bisa di unggah ke media sosial.




Komentar