Senin, 20 Februari 2017

Pengertian dan Pendahuluan

    Data-data yang dkirimkan melalui jaringan computer dan internet sebagian adalah adalah data-data penting. Hal ini mengundang pihak lain untuk mencuri dan memanfaatkan data-data tersebut untuk keuntungan pribadinya. Tentu saja, pemanfaatan data-data tersebut akan merugikan pemilk data. Pencurian dan pemanfaaatan data-data oleh orang yang tidak berhak merupakan sebuah kejahatan. 

    Internet sangat berperan penting dalam kehidupan manusia saat ini.Banyak aktivitas yang dilakukan dengan memanfaatkan internet. Beberapa aktivitas yang saat ini sering digunakan adalah internet banking, belanja online, melamar pekerjaan, dan sebagainya.
    Kita harus menyadari bahwa transaksi yang kita lakukan di internet, seperti menggunakan internet banking atau belanja di toko online menggunakan data-data penting. Data-data tersebut dikirim dari komputer kita ke komputer server penyedia layanan internet banking atau toko online. Sebelum sampai dikomputer server penyedia jasa layanan, data-data yang kita kirimkan akan melewati komputer-komputer yang ada di jaringan internet. Pada saat melewati jaringan internet tersebut data-data yang kita kirimkan rawan terhadap penyadapan.
    Selain penyadapan, komputer yang kita gunakan dapat saja dijangkiti virus yang bekerja sebagai spyware. Spyware dapat merekam semu aktivitas yang dilakukan, tombol-tombol apa saja yang kita ketik, dan kemudian mengirimkannya kepada seseorang di internet.
    Karena terhubung dalam sebuah jaringan internet, maka sebuah komputer rawan terhadap penyusupan dari luar. Jika seseorang dapat menyusup kesebuah komputer maka orang tersebut dapat mengambil data-data yang disimpan di komputer tersebut dan menggunakannya untuk keuntungan pribadi.
    Keamanan data menjadi hal yang penting dalam komunikasi data yang dilakukan. Bila data user ID dan password internet banking, atau data kartu kredit kita jatuh ke tangan orang yang salah, bias saja orang tersebut akan memanfaatkan untuk hal-hal yang tidak bertanggung jawab. Tentu saja yang dirugikam adalah kita sendiri. Selain itu, pihak penyedia jasa layanan internet dan toko online harus memastikan bahwa data-data yang disimpan di komputer mereka aman dari penyusupan dan pencurian.
    Ada dua bentuk aktivitas terhadap jaringan komputer, yaitu hacking dan cracking. Hacking adalah usaha memasuki sebuah jaringan dengan maksud mengeksplorasi atau mencari kelemahan sisitem jaringan secara ilegal. Sedangkan cracking adalah usaha memasuki sebuah jaringan secara ilegal dengan maksud mencuri, mengubah, atau menghancurkan file atau data yang disimpan di komputer-komputer yang ada di jaringan tersebut. Pelaku hacking disebut dengan hacker, sedangkan pelaku cracking disebut dengan cracker.
    Berdasarkan hasil penelitian, tidak ada jaringan komputer yang benar-benar aman dari serangan hacker, cracker, spam, e-mail bomb, dan virus computer. Yang dapat dilakukan adalah menjaga jangan sampai jaringan tersebut mudah ditembus, sambil terus berusaha meningkatkan system keamanan data dan jaringan.
    Di sisi lain, para hacker dan cracker terus meningkatkan kemampuannya. Di internet kita dapat jumpai banyak sekali website yang memberikan informasi bagaimana menjadi seorang hacker dan cracker serta cara-cara membobol sebuah jaringan komputer.
    Di internet kita dapat menjumpai ada banyak program atau utility yang digunakan sebagai alat oleh para hacker dan cracker, antara lain sebagai berikut.

    IP Scanner, IP Sniffer, Network Analyzer, E-mail Bombs, Spamming, TCP Wrapper, Password Cracking, dan sebagainya. Dengan menggunakan tool-tool tersebut, seorang hacker dan cracker dapat melihat langsung kemampuan pengamanan dan keamanan sebuah jaringan komputer. Kemudian mereka memanfaatkan kelemahan jaringan komputer tersebut untuk melakukan penyusupan.

    1. Spoofing
    Bentuk penyusupan dengan cara memalsukan identitas user sehingga hacker bisa login ke sebuah jaringan komputer secara ilegal. Pemalsuan identitas user ini menyebabkan hacker bisa login seolah-olah sebagai user yang asli.
    2. Scanner
    Menggunakan sebuah program yang secara otomatis akan mendeteksi kelemahan sistem keamanan sebuah jaringan komputer di jaringan lokal ataupun komputer di jaringan lain. Cara ini memungkinkan seorang hacker yang berada di jepang dapat melihat kelemahan system keamanan sebuah jaringan komputer yang ada di Indonesia.
    3. Sniffer
    Program ini berfungsi sebagai penganalisis jaringan dan bekerja untuk memonitor jaringan komputer. Program tersebut mengatur kartu jaringan (LAN Card) untuk memonotor dan menangkap semua lalu lintas paket data yang melalui jaringan, tanpa mempedulikan kepada siapa paket data tersebut dikirimkan.
    4. Password Craker
    Program ini dapat membuka password yang sudah dienkripsi (dikodekan). Selain itu, ada juga password cracker yang bekerja dengan cara menghancurkan sistem keamanan password.
    5. Destructive Devices
    Program ini berupa virus yang dibuat untuk menghancurkan data-data.
    Untuk menjaga keamanan data-data pada saat data tersebut dikirim dan pada saat data tersebut telah disimpan di jaringan komputer, maka dikembangkan beberapa teknik pengamana data.

    Teknik-Teknik Pengamanan Data Jaringan

    •                 Internet Firewall

      Jadi pengamanan jaringan bisa dengan menggunakan internet Firewall. Cara kerja sistem ini akan mengidentifikasi data-data dalam suatu jaringan agar tidak dapat diakses oleh pihak lain di luar dari yang terkoneksi pada jaringan tersebut. Firewall akan mengontrol, mengatur, mengendalikan siapa-siapa saja yang dapat mengakses di jaringan itu, sehingga data-data yang terdapat di jaringan ini terlindungi aman karena tidak sembarang orang bisa mengaksesnya.

      Tipe sistem pengamanan Internet Firewall ada 2, dengan menggunakan sistem proxy dan sistem filtering. Tipe sistem proxy, memberi kebebasan pada user yang terkoneksi dalam jaringan untuk saling bertukar data, mengakses data serta melakukan perintah lainnya, tetapi membatasi pengguna luar untuk bergabung dalam jaringan. Tipe Proxy membaca alamat IP masing-masing client yang sudah legal terhubung agar bisa berkoneksi, jika ada perangkat lain dengan IP yang belum terverifikasi maka akses tidak diberikan.

      Sedangkan Tipe Filtering, pengamanan tipe ini juga akan mengontrol keluar masuknya data yang beredar antar perangkat, baik yang di dalam ataupun yang di luar jaringan. Data yang terdapat pada jaringan di filter terlebih dahulu keamanannya, mana tau ada unsur data yang tidak di kenal dan membahayakan sebagai virus. Jadi hanya data-data tertentu saja yang diizinkan untuk beredar pada jaringan dengan pengamanan tipe filtering.

    • Enkripsi

      Pengamanan dengan teknik ini memanfaatkan cara kerja sistem pengacakan. Jadi data yang masih dalam proses pengiriman, ditransformasikan, dibagi-bagi, diacak-acak menjadi semacam kode-kode yang tidak dapat di mengerti. Dengan begitu, jika terjadi pembobolan maka si hacker tadi tidak akan bisa mengerti (membaca) data-data yang di curi karena bentuknya sudah berupa kode-kode yang teracak tidak beraturan.

    • Pretty Good Privacy

      Sistem pengamanan dengan menggabungkan metode enkripsi simetris, digest dan asimetris. Gabungan dari ketiga metode tersebut menghasilkan “Private-Public-Key” istilah pada sistem ini.

      Setiap user membuat key (kunci) sebagai kode agar bisa masuk ke dalam jaringan. Kode key yang dibuat secara otomatis terdiri atas 2 kode yang berbeda, publik key dan secret key. Public key merupakan kode yang bisa kita berikan pada perangkat lain agar bisa terhubung dengan kita, dan secret key adalah kode untuk kita bisa menerima pesan yang disampaikan perangkat lain yang sebelumnya telah kita berikan kode publik key tersebut. Jadi meskipun ada perangkat lain tanpa sepengetahuan kita mengetahui kode public key, dia tidak dapat mengakses data pada jaringan komputer karena perangkat akan menolak sebuah perintah tanpa persetujuan pemberian public key secara legal. Dalam hal ini kita sebagai pengendali jaringannya.

    • Kriptografi

      Pengamanan data yang dilakukan untuk melindungi data dari gangguan pihak ketiga yang tidak dikenal. Sistem pengamanan ini mengutamakan pengolahan data menjadi bentuk yang rumit, dan hanya si pemilik yang mengetahui maksud dan tujuannya. Kriptografi dikenal juga dengan seni atau ilmu merahasiakan suatu informasi. Informasi diolah sedemikian rupa agar tidak terbaca oleh orang lain. Ada beberapa metode dalam kriptografi :
      • Substitution Ciphers, metode mengganti data menjadi karakter atau simbol tertentu. Misalnya “Jatuh bangun” menjadi “Jwtxh bwngxn”
      • Transposition Ciphers, metode mengacak huruf atau bagian kata agar menjadi lebih rumit. Misalnya “Jatuh bangun” menjadi “Tuhjah ngunba”
      • Steganography, menyembunyikan pesan aslinya kemudian memodifikasi dengan data yang lain agar tidak diketahui pesan aslinya. Misalnya “Jatuh bangun” menjadi "Sangat jatuh sekali bangun”

    • Sniffer Paket

      Atau disebut juga monitor jaringan. Merupakan aplikasi yang dapat melihat lalu lintas data atau kegiatan dalam suatu jaringan. Dapat menangkap informasi pada jaringan, guna mengontrol segala kegiatan yang terjadi. Dengan kemampuannya seperti itu aplikasi ini dapat dimanfaatkan untuk pengamanan jaringan :
      • Dapat mendeteksi jika adanya gangguan dalam jaringan, baik akibat gejala penyelundupan atau lainnya.
      • Mengontrol penggunaan jaringan serta pertukaran data yang terjadi
      • Kita memiliki akses terhadap pengguna luar yang tergabung dalam jaringan

    Tidak ada komentar:

    Posting Komentar