Senin, 03 Oktober 2022

KEAMANAN INFORMASI DAN PENETRASI INTERNET

Keamanan Informasi dan Penetrasi Internet

Keamanan informasi adalah perlindungan terhadap segala jenis sumber daya informasi dari penyalahgunaan pihak yang tak berwenang mengelolanya. Tujuan pembuatan sistem keamanan informasi adalah mencegah penyalahgunaan informasi oleh pihak yang tidak berkepentingan atau tidak berhak mengelola informasi tersebut.

A. Keamanan Jaringan Sistem 
keamanan jaringan adalah istilah yang digunakan untuk menjelaskan sebuah sistem, security tools, atau kebijakan keamanan yang dirancang untuk memantau, mencegah, dan merespons gangguan jaringan yang tidak sah. Sistem keamanan jaringan juga akan melindungi aset digital termasuk network traffic. Keamanan jaringan tersebut dapat berbentuk software ataupun hardware yang didesain untuk merespon berbagai potensi serangan siber yang menargetkan jaringan Anda.

Keamanan jaringan biasanya terdiri dari tiga kontrol yang berbeda yaitu :
>>Fisik
Keamanan jaringan fisik didesain untuk mencegah personel yang tidak berwenang untuk mendapat akses fisik ke jaringan seperti router, lemari kabel, atau yang lain.
>>Teknis
Kontrol keamanan jaringan teknik diperlukan untuk melindungi data yang disimpan jaringan atau data yang transit melintasi.
>>Administratif
Kontrol keamanan jaringan administratif terdiri dari kebijakan yang mengatur perilaku user, seperti langkah autentikasi, tingkat akses user, serta bagaimana staff IT ketika menerapkan perubahan pada infrastruktur jaringan.

1. Aspek-aspek Dalam Keamanan Jaringan:

a. Pengamanan Hardware
Pengamanan elemen hardware atau perangkat keras masih sering diabaikan oleh beberapa pengguna. Contoh paling sederhana adalah menyimpan komputer di tempat aman dan terhindar dari orang yang tidak berkepentingan.
b. Pengamanan Data
Perusahaan harus memastikan keamanan data komputer secara maksimal agar tidak bisa diakses oleh pihak yang tidak diinginkan. Langkah pengamanan data meliputi pemasangan password untuk mengunci datanya atau memberikan hak akses terbatas pada user tertentu.

Penyerang dapat menerapkan berbagai jenis serangan untuk mengancam bisnis Anda. Oleh karena itu, untuk mendapat pertahanan yang lebih maksimal terdapat beberapa tipe sistem keamanan jaringan yang diperlukan, yaitu :

a. Access control
Anda harus bisa memblokir user serta perangkat tidak sah yang mencoba mengakses jaringan Anda. Jika pengguna tidak sah tidak dapat masuk ke dalam jaringan, maka sejumlah kerusakan yang dapat mereka lakukan akan sangat terbatas.
Access control juga memungkinkan Anda untuk meningkatkan perlindungan jaringan dengan cara membatasi akses pengguna. Sebagai contoh, Anda dapat memberi administrator akses penuh ke jaringan tetapi menolak akses ke folder rahasia tertentu.
b. Antimalware software
Perangkat lunak antivirus dan antimalware dapat melindungi perusahaan Anda dari berbagai malicious software, seperti virus, ransomware, worm, dan trojan. Gunakan anti malware yang dapat terus memindai dan melacak file berbahaya yang ada dalam jaringan.
c. Application security
Aplikasi yang tidak memiliki sistem keamanan yang baik seringkali digunakan penyerang untuk mengakses jaringan Anda. Dengan menerapkan sistem keamanan aplikasi, Anda dapat melindungi aplikasi apa pun yang berkaitan dengan keamanan jaringan Anda.
d. Behavioral analytics 
Anda harus mengetahui seperti apa perilaku jaringan normal agar lebih mudah untuk mengidentifikasi anomali di jaringan Anda. Network anomaly detection engines (ADE) memungkinkan penggunanya untuk bisa menganalisis jaringan sehingga ketika terjadi suatu pelanggaran maka pengguna akan memperoleh pemberitahuan.
e. Data loss prevention
Manusia atau user menjadi rantai terdepan pada sistem keamanan jaringan. Oleh karena itu, Anda dapat menggunakan Data loss prevention (DLP) tools agar data sensitif tidak hilang, disalahgunakan atau diakses oleh pengguna yang tidak berwenang.
f. Email security
Email security juga diperlukan karena manusia atau user sering menjadi target serangan email phishing. Dengan email security, Anda akan terbantu untuk mengidentifikasi email berbahaya serta memblokir serangan.
g. Firewall
Firewall bertindak sebagai penghalang antara jaringan eksternal yang tidak terpercaya dengan jaringan internal Anda. Administrator biasanya akan mengkonfigurasi sekumpulan aturan yang ditentukan untuk memblokir atau mengizinkan lalu lintas ke dalam jaringan.
h. Intrusion prevention systems
Intrusion prevention systems atau juga dikenal dengan intrusion detection dapat memindai dan menganalisis lalu lintas / paket jaringan sehingga berbagai jenis serangan dapat diidentifikasi dengan mudah.
i. Virtual Private Networks (VPN)
Virtual Private Networks (VPN) merupakan alat yang dapat mengautentikasi komunikasi antara perangkat dan jaringan. VPN akan menciptakan “terowongan” terenkripsi yang aman untuk menghubungan perangkat Anda dengan jaringan internet. Dengan VPN, Anda akan terlindungi dari pengintai atau gangguan lain. 
j. Web Security
Secara garis besar, web security merupakan langkah-langkah keamanan yang diperlukan untuk memastikan penggunaan website yang aman saat terhubung dengan jaringan internal. Web security membantu mencegah serangan berbasis website yang menggunakan browser sebagai titik akses untuk masuk ke jaringan Anda.
k. Security information and event management (SIEM)
SIEM akan memberi informasi atau insight kepada para IT security mengenai track record atau aktivitas yang terjadi di dalam IT environment perusahaan Anda. Dengan SIEM perusahaan Anda dapat mengidentifikasi dan menanggapi berbagai ancaman.
l. Endpoint security
Terkadang perangkat pribadi menjadi target serangan ketika pengguna menggunakannya untuk mengakses jaringan bisnis. Endpoint security diperlukan untuk melindungi jaringan ketika terhubung dengan remote devices.
m. Wireless security
Secara umum, jaringan Wireless kurang aman jika dibandingkan dengan jaringan tradisional. Dengan demikian, langkah-langkah keamanan pada wireless perlu ditingkatkan untuk memastikan bahwa peretas tidak akan mendapatkan akses.
n. Network segmentation
Terdapat berbagai jenis network traffic. Masing-masing traffic tersebut memiliki resiko ancaman yang berbeda. Network segmentation dapat meningkatkan sistem keamanan jaringan. Network segmentation akan membagi jaringan komputer menjadi beberapa bagian sehingga mudah untuk mengontrol bagaimana traffic mengalir ke seluruh jaringan.

B. Ancaman Keamanan Jaringan
Tanpa disadari, ancaman keamanan jaringan selalu mengintai perangkat kita. Semua jaringan komputer tidak akan luput dari ancaman berupa serangan siber yang berbahaya. Layaknya dunia nyata, dunia maya juga penuh dari bahaya yang bisa mengancam keselamatan sebuah jaringan komputer. Ancaman yang membahayakan jaringan komputer tidak hanya terdiri dari satu atau dua jenis. Banyak sekali bentuk bahaya siber yang dapat mengancam keamanan jaringan sekaligus membahayakan keselamatan penggunanya di dunia nyata. Tidak sedikit kasus ancaman siber yang berpengaruh pada kerugian materi dan mental penggunanya.

1. Jenis Ancaman Keamanan Jaringan
Bahaya siber yang mengancam keamanan jaringan umumnya hadir dalam bentuk upaya sabotase atau pencurian data terhadap jaringan komputer. Penyebar ancaman ini adalah pelaku kejahatan siber yang memiliki motif tertentu. Mereka berusaha menyusup ke dalam jaringan Anda dan berusaha menyabotase jaringan komputer sehingga tidak bisa diakses.
Ada pun bentuk ancaman keamanan jaringannya bermacam-macam dan tidak terbatas pada malicious code seperti virus atau trojan horse. Ancaman tersebut bisa juga menimpa fisik atau hardware komputer Anda. Biar lebih jelas, simak penjelasan mengenai beberapa jenis ancaman dalam sebuah jaringan komputer.
a. Ancaman Fisik
Jenis ancaman ini masih banyak disepelekan oleh pengguna lantaran mereka berpikir bahwa serangan hanya terjadi pada software. Padahal, ancaman terhadap keamanan jaringan juga muncul pada hardware atau perangkat fisik.
>>Contoh ancaman fisik adalah 
kerusakan pada software berupa data, file, aplikasi akibat ulah pihak tidak bertanggung jawab. Kerusakan tersebut ternyata mengancam keselamatan hardware kita sehingga tidak bisa berfungsi seperti biasa. Kerugian pada hardware biasanya berupa harddisk rusak, korsleting listrik, gangguan koneksi, dan sebagainya.
b. Virus
Virus adalah program yang dirancang untuk menduplikasi dirinya agar bisa menyusup ke program komputer lain. Virus bisa berasal dari website atau spam e-mail. Virus bekerja untuk merusak data dalam komputer sehingga tidak bisa diakses oleh pengguna.
c. Worm
Sama seperti virus, worm juga bisa berduplikasi sehingga bisa menyebar ke seluruh jaringan internet. Aktivitas duplikasi worm bersifat otomatis dan tidak melibatkan penggunanya. Perbedaannya dengan virus adalah worm tidak menyerang aplikasi lain di komputer.
d. Trojan Horse
Trojan horse merupakan malware atau program berbahaya yang mampu berkamuflase sehingga terlihat normal dan bekerja sesuai keinginan kita. Sumber trojan biasanya berasal dari software yang di-install dalam perangkat. Itulah alasan pentingnya meninjau aplikasi yang ada dalam komputer Anda.
e. Eavesdropping
Pada dasarnya, komunikasi antar jaringan memang tidak aman dan rawan dari penyadapan (eavesdropping). Ancaman ini dilakukan oleh pelaku penipuan agar mereka bisa memata-matai alur komunikasi atau transmisi data pada jaringan komputer. Contoh eavesdropping adalah penanaman penyadap suara pada jaringan komputer.
f. Logic Bomb
Ancaman ini muncul dalam bentuk potongan kode yang disusupkan ke dalam software secara sengaja. Logic bomb dirancang atau ditulis oleh orang dalam yang sudah mengetahui seluk-beluk jaringan komputer perusahaan. Karena isinya familier, logic bomb bekerja secara normal padahal mengandung fungsi yang mencurigakan.
g. Spoofing
Teknik ancaman ini dikerjakan oleh pelaku dengan cara memalsukan pengguna agar bisa dipercata oleh sebuah jaringan. Spoofing dilakukan berkat bantuan beberapa tools, di antaranya URL spoofing yang bekerja dengan cara menampilkan URL palsu dan menyalahgunakan DNS Cache.
h. Denial-of-Service
Ancaman ini menargetkan server website sehingga situs web tidak bisa diakses untuk sementara waktu. Pelaku Denial-of-Service melumpuhkan sistem server dengan cara mengirim traffic sebanyak-banyaknya sampai server tidak mampu menampung request lagi. Ketika server-nya tumbang, pelaku langsung melancarkan aksi pembobolan dan mencuri data di dalamnya.
i. Phishing
Metode ini dilancarkan dengan cara memancing korban agar memberikan informasi atau data pribadinya. Pelaku menyaru sebagai pihak tepercaya agar bisa mencuri akun pengguna dan menyalahgunakannya
j. Man-in-The-Middle
Terakhir, man-in-the-middle melibatkan seorang penyerang yang bekerja menghalangi komunikasi antara pengirim dan penerima pesan. Istilah lainnya, pembicaraan antara kedua belah pihak tersebut harus melalui penyerang tersebut. Kesempatan tersebut menjadi celah bagi penyerang untuk menyadap dan memalsukan komunikasi yang sedang berlangsung.

2. Cara Menganalisis Status Keamanan Jaringan
Analisis keamanan jaringan perlu dilakukan supaya Anda bisa mengetahui tingkat atau status keamanannya. Ada beberapa tahap awal dalam melakukan analisis tersebut, yaitu:
a. Vulnerability
Aktivitas ini mencakup analisis jaringan komputer bertujuan untuk mendeteksi bagian dari sistem yang rawan terhadap serangan.
b. Threat
Threat merupakan aktivitas yang bertujuan untuk mempelajari ancaman atau serangan dari luar atau dalam jaringan komputer.
c. Impact
Tindakan ini memeriksa pengaruh (impact) dari serangan atau ancaman yang terjadi dalam sebuah jaringan.
d. Frequency
Langkah analisis ini mencatat frekuensi atau seberapa sering suatu serangan muncul dalam jangka waktu tertentu.
e. Recommended Countermeasures
Langkah ini merupakan tahap terakhir setelah melakukan keempat analisis di atas. Dalam tahap ini, Anda harus menyusun langkah pencegahan terhadap serangan tersebut sehingga berguna sebagai pedoman untuk meningkatkan keamanan jaringan.

3. Cara Meningkatkan Keamanan Jaringan
Anda pun harus melakukan upaya peningkatan keamanan jaringan secara berkala demi menghindari ancaman di atas. Bagaimana caranya? Simak beberapa langkahnya di bawah ini.

a. Ganti Alamat SSID
Rata-rata pemilik jaringan menamai SSID router-nya jaringan dengan nama, alamat, lokasi, atau identitas bisnis. Contohnya: PT Damai Sejahtera Dunia. Identitas tersebut sebaiknya tidak dicantumkan dalam SSID karena mudah dilacak oleh siapa pun, termasuk orang yang tidak bertanggung jawab.
b. Gunakan Enkripsi
Hampir semua jaringan wireless saat ini tidak dilengkapi sistem keamanan tertentu sehingga gampang dibobol. Anda harus melakukan enkripsi data atau software untuk menghindari pembobolan tersebut. Jenis enkripsi yang kerap digunakan adalah WPA2 lantaran sudah terjamin keamanannya.
c. Nonaktifkan Fitur Interface Router
Penyusup juga menyebarkan ancaman atau serangan siber melalui fitur interface router yang mudah diakses oleh orang luar. Alhasil, mereka bisa membaca file log tersebut dan berusaha untuk memanipulasinya. Karena itu, Anda harus mengantisipasinya dengan mematikan fitur tersebut sehingga tidak mudah diakses dari tangan-tangan jahil.
d. Install Antivirus
Pemasangan antivirus berguna untuk mengantisipasi serangan virus yang masuk melalui media apa pun. Tidak hanya itu, pasang juga antimalware karena penyusup bisa menyisipkan malware yang jauh lebih berbahaya sehingga jaringan komputer tidak dapat diakses untuk sementara waktu.
e. Lakukan Backup
Adakalanya Anda harus menyimpan data-data melalui layanan penyimpanan cloud yang lebih aman dari serangan siber. Pasalnya, harddisk eksternal masih lebih rentan terhadap malware yang disusupkan dari website atau e-mail. Karena itu, lakukan backup data secara berkala dan simpan data Anda hanya di cloud.


KONFIGURASI ACCESS POINT

TUGAS PAK SURYA ACCES POINT TENDA GO 1. LANGKAH PERTAMA  •AKTIFKAN DAN LALU RESERT KONFIGURASI DENGAN MENEKAN TOMBOL SAMPING LUBANG KABEL  •...