Keamanan jaringan komputer berarti bahwa perangkat keras dan perangkat lunak sistem jaringan dan data dalam sistem dilindungi dari kerusakan, perubahan atau kebocoran. Hal tersebut perlu dilakukan karena alasan yang tidak disengaja atau berbahaya. Sistem harus beroperasi terus menerus dan di tuntut andal dan normal atau layanan jaringan tidak terputus.
Dengan pesatnya perkembangan teknologi informasi modern, jaringan komputer telah menjadi bagian yang sangat penting dari produksi dan kehidupan masyarakat. Tetapi masalah keamanan jaringan berikutnya sering mengganggu kita. Artikel Labkom99 ini terutama menguraikan masalah dan masalah keamanan jaringan komputer dan Tindakan pencegahan terkait.
Secara garis besar, semua teknologi dan teori yang relevan terkait dengan kerahasiaan, integritas, ketersediaan, keaslian dan keterkontrolan informasi pada jaringan komputer adalah bidang penelitian keamanan jaringan komputer.
1. Apa Itu Keamanan Jaringan Komputer?
Keamanan Jaringan Komputer atau Computer Network Security mengacu pada penggunaan kontrol manajemen jaringan dan langkah-langkah teknis untuk memastikan bahwa kerahasiaan, integritas dan kegunaan data dalam lingkungan jaringan dilindungi.
2. Ciri-Ciri Keamanan Jaringan Komputer
- Jalur komunikasi jaringan komputer merupakan faktor yang jelas tidak aman. Penggunaan komunikasi satelit atau saluran telepon untuk mengirimkan informasi dapat dengan mudah dideteksi, dicegat, dan diuraikan untuk penyadap untuk mendapatkan informasi berharga atau intelijen.
- Penyembunyian dan potensi ancaman siber meningkatkan kesulitan untuk memastikan keamanan Perilaku seperti mencuri, mencegat dan menyebarkan virus disembunyikan dan objek pencegahannya luas dan sulit untuk dijelaskan.
- Keamanan siber melibatkan bidang multidisiplin, termasuk ilmu sosial, ilmu alam, dan teknologi. Semakin banyak pengguna yang masuk ke jaringan, semakin sulit untuk mendidik dan mengelola personel. Semakin berkembang teknologi elektronik, semakin canggih dan beragam metode penyerangan jaringan. Apalagi kejahatan jaringan jauh dari tempat kejadian, kejahatan waktunya singkat dan mudah ditemukan.
- Keamanan jaringan juga relatif, yaitu sulit untuk membangun jaringan yang benar-benar aman, sehingga jaringan selalu berisiko. Standar dan tindakan keamanan jaringan mencari keseimbangan di antara banyak faktor yang dengan sendirinya menciptakan kemungkinan berbahaya. Selain itu, fleksibilitas dan kenyamanan langkah-langkah keamanan dan penggunaan sistem juga berbeda. Juga ada kontradiksi.
- Kerusakan jaringan karena ketidakamanan jauh lebih besar daripada kerusakan sistem yang berdiri sendiri.Serangan yang disengaja atau tidak disengaja dapat melumpuhkan ratusan mesin di jaringan.
3. Ancaman Keamanan Utama Yang Dihadapi Oleh Jaringan Komputer Saat Ini
Fungsi utama dari jaringan komputer adalah komunikasi, dan aliran informasi dalam jaringan dapat menjadi sasaran serangan keamanan dalam bentuk interupsi, intersepsi, modifikasi atau fabrikasi.
- Interupsi
Berarti bahwa penyabot menggunakan metode fisik atau logis untuk mengganggu komunikasi normal antara kedua pihak. Seperti memutus jalur komunikasi dan menonaktifkan sistem manajemen file.
- Intersepsi
Berarti bahwa orang yang tidak berwenang secara tidak sah memperoleh hak akses dan mencegat isi komunikasi kedua belah pihak dalam komunikasi.
- Modifikasi
Mengacu pada gangguan berbahaya oleh orang yang tidak berwenang setelah secara ilegal mencegat konten komunikasi kedua belah pihak dalam komunikasi.
- Fabrikasi
Berarti bahwa orang yang tidak berwenang memasukkan objek palsu ke dalam sistem untuk mengirimkan pesan yang menipu.
Setelah Organisasi Internasional untuk Standardisasi ISO melakukan studi mendalam tentang jaringan komputer di lingkungan OSI, ancaman berikut ini didefinisikan lebih lanjut.
Bencana Alam
Sistem informasi komputer hanyalah mesin cerdas yang mudah terpengaruh oleh bencana alam dan suhu lingkungan. Saat ini, banyak ruang komputer tidak memiliki tahan gempa, tahan api, tahan air, proteksi petir, proteksi kebocoran atau interferensi elektromagnetik, dan tindakan lain untuk menahan bencana alam dan kecelakaan.
Akses Tidak Sah
Akses tidak sah mengacu pada intruksi oleh orang yang tidak berwenang. Seperti menggunakan berbagai cara palsu untuk mendapatkan hak untuk menggunakan pengguna yang sah. Untuk mencapai tujuan menduduki sumber daya pengguna yang sah. Penggunaan abnormal peralatan jaringan dan sumber daya informasi atau penggunaan di luar wewenang. Baca juga Apa Itu Web Phising?
Denial Of Service Attack (DoS)
Denial of service attack adalah penyerang yang terus menerus mengirimkan sejumlah besar permintaan yang tidak berguna ke server. Sehingga membuat server yang diserang dalam keadaan sibuk dan dengan demikian tidak dapat memenuhi permintaan dari pengguna normal lainnya yang sah.
Salah satu metode yang paling sering digunakan dalam Denial of service attack adalah serangan proses yang secara artifisial meningkatkan beban kerja CPU melalui sejumlah besar operasi. Dengan demikian akan menghabiskan waktu kerja CPU dan membuat pengguna lain dalam keadaan menunggu.
Trojan Horse
Trojan horse biasanya disebut kode berbahaya adalah program jahat yang tersembunyi di sistem komputer yang tidak diketahui pengguna komputer. Bersifat tersembunyi di komputer dan dapat dikendalikan oleh pengguna eksternal untuk mencuri informasi lokal atau program hak kontrol dari komputer. Ini juga merupakan masalah besar dalam Keamanan Jaringan Komputer.
Hal ini sering digunakan sebagai sumber serangan untuk menyerang sistem lain. Trojan horse biasanya mengintai di sistem komputer. Semua file di komputer akan diperoleh oleh dunia luar, akan mencuri akun Anda, mengambil kecepatan Internet Anda dan menyembunyikan file asli Anda.
Serangan Peretas
Metode peretasan dapat dibagi menjadi dua jenis: serangan non-destruktif dan serangan destruktif. Serangan non-destruktif umumnya untuk mengganggu pengoperasian sistem dan tidak mencuri data sistem.
Serangan destruktif adalah merusak isi database, memalsukan identitas pengguna, memalsukan tanda tangan digital. Terlebih lagi, penyerang dapat menghapus isi database, menghancurkan node jaringan, melepaskan virus komputer, dan sebagainya.
Virus Komputer
Virus komputer adalah sejenis program komputer yang tidak hanya dapat merusak sistem komputer, tetapi juga menyebarkan dan menginfeksi program lain. Biasanya tersembunyi di program lain yang tampaknya tidak berbahaya. Dapat menghasilkan salinan dirinya sendiri dan memasukkannya ke dalam program lain untuk melakukan tindakan jahat.
Pertahanan virus komputer adalah tugas yang menakutkan bagi administrator jaringan, terutama karena virus menjadi lebih maju, situasinya menjadi lebih parah. Saat ini, ribuan virus yang berbeda menimbulkan ancaman serius bagi keamanan jaringan komputer. Misalnya virus worm, virus Trojan horse. Perangkat lunak anti-virus yang ada tidak dapat menghapus semua virus dan konsekuensi dari wabah akan serius.
4. Analisis Tindakan Pencegahan Keamanan Jaringan Komputer
Kini, perkembangan internet yang pesat telah merambah ke segala aspek kehidupan sosial. Untuk individu, Internet telah membawa perubahan besar dalam gaya hidup masyarakat. Untuk perusahaan, Internet telah mengubah metode pemasaran tradisional dan mekanisme manajemen internal perusahaan.
Namun, sambil menikmati berbagai kemudahan yang dibawa oleh informasi yang sangat berjejaring, kita juga harus menghadapi tantangan keamanan informasi berikutnya. Karena jaringan tanpa keamanan dapat dikatakan sebagai istana di langit. Dan keamanan secara bertahap menjadi jaringan elemen konstruksi pertama.
Terutama dengan peningkatan bertahap skala jaringan dan peningkatan bertahap data yang disimpan. Pengguna harus menggunakan mekanisme kontrol akses jika mereka ingin memastikan bahwa sumber daya mereka tidak diakses dan dirusak secara ilegal yang harus menguasai beberapa informasi yang relevan dengan Teknologi keamanan jaringan.
Teknologi Firewall
Firewall saat ini merupakan jenis peralatan perlindungan jaringan yang paling penting. Fungsi utama firewall jaringan adalah untuk menahan intruksi pengguna eksternal yang illegal. Firewall merupakan akses penghalang keamanan yang berdiri antara pengguna jaringan internal dan jaringan eksternal. Akses pengguna jaringan eksternal harus disaring oleh kebijakan keamanan Akses untuk dilakukan penyaringan. Fungsi utama dari firewall adalah sebagai berikut:
- Membuat titik penyaringan. Firewall menetapkan pos pemeriksaan antara jaringan internal dan jaringan eksternal dan mengharuskan semua paket data melewati pos pemeriksaan ini untuk diperiksa.
- Mengisolasi jaringan yang berbeda. Firewall dapat mengisolasi jaringan internal dan eksternal. Tidak hanya untuk memastikan bahwa pengguna ilegal telah menyerang, tetapi juga untuk memastikan bahwa informasi internal tidak bocor.
- Memperkuat strategi keamanan jaringan. Melalui konfigurasi program keamanan firewall-sentris, semua perangkat lunak keamanan dapat diatur pada firewall. Dan manajemen terpusat dapat secara efektif memperkuat kinerja keamanan jaringan komputer.
- Penyaringan paket. Menurut statusnya, Firewall dapat menilai apakah komunikasi tersebut sesuai dengan kebijakan keamanan.
- Terjemahan alamat jaringan. Alamat jaringan internal diubah dan struktur jaringan internal disembunyikan dari jaringan eksternal. Sehingga lebih sulit untuk menyerang jaringan internal.
5. Teknologi Pengendalian Virus
Fitur utama jaringan komputer adalah berbagi sumber daya. Setelah sumber daya bersama terinfeksi virus, transmisi informasi yang sering antara node jaringan akan menyebarkan virus ke mesin bersama yang akan membentuk infeksi silang.
Untuk keamanan jaringan komputer data keuangan yang sensitif, konsekuensinya tidak terbayangkan. Saat ini, metode pencegahan yang paling efektif adalah dengan membeli solusi dan layanan pertahanan virus yang dikomersialkan.
Menggunakan dan menikmati produk dan layanan anti-virus yang terus ditingkatkan yang disediakan oleh perusahaan profesional. Program dan produk yang lebih matang termasuk program anti virus multi-level Norton, software antivirus seri KV dan software antivirus seri Rising.
6. Teknologi Enkripsi Data
Enkripsi akan mencegah data dilihat atau diubah, dan menyediakan saluran komunikasi yang aman di saluran yang tidak aman. Fungsi enkripsi adalah untuk mengubah plaintext menjadi ciphertext yang tidak dapat dikenali melalui algoritma tertentu.
Dalam metode enkripsi kuno, baik algoritma enkripsi dan kunci enkripsi harus dirahasiakan, jika tidak maka akan diuraikan oleh penyerang. Misalnya, orang zaman dahulu membungkus selembar kulit domba di atas kayu gelondongan, lalu menulis isi surat yang akan ditransmisikan di atasnya. Setelah potongan kulit domba itu dibuka, isi surat-surat ini akan menjadi berantakan gambar dan teks. Kemudian potongan kulit domba jenis ini Metode penggulungan pada batang kayu dapat dianggap sebagai algoritma enkripsi dan ketebalan batang kayu gelondongan serta arah penggulungan pita kulit adalah kuncinya.
Dalam sistem enkripsi modern, privasi algoritme tidak lagi diperlukan, dan keamanan informasi bergantung pada kerahasiaan kunci.
Teknologi otentikasi digital umumnya mengacu pada otentikasi menggunakan teknologi komputer modern dan teknologi jaringan. Pengenalan sertifikasi digital sangat membantu perkembangan dan kemajuan masyarakat Sertifikasi digital dapat mengurangi biaya operasional dan biaya manajemen.
Otentikasi digital dapat mengurangi beberapa pemrosesan uang tunai dan penipuan uang tunai di bidang keuangan. Dengan perkembangan teknologi jaringan modern dan teknologi komputer, fenomena penipuan digital menjadi lebih umum, misalnya, transmisi file dan dana dengan nama pengguna dapat dipalsukan atau diubah.
Otentikasi digital menyediakan mekanisme bagi pengguna untuk membuktikan kebenaran sumber informasi dan integritas informasi. Fungsi utama lain dari otentikasi digital adalah bahwa sistem operasi dapat menggunakannya untuk mengontrol akses ke sumber daya.
Teknologi enkripsi data adalah cara untuk membuat informasi menjadi kompleks dan mencegah orang yang tidak berwenang untuk melihatnya sesuka hati. Ada dua jenis utama dari teknologi enkripsi data. Satu adalah enkripsi publik yang kedua adalah enkripsi privat.
Apa Itu Public Key Infrastructure?
PKI adalah teknologi keamanan komputer baru yang muncul dalam beberapa tahun terakhir, terdiri dari komponen dasar seperti kriptografi kunci publik, sertifikat digital, Otoritas Sertifikat (CA) dan kebijakan keamanan kunci publik.
Deteksi Intrusi Dan Teknologi Pertahanan
Sebagai perangkat pemantau keamanan jaringan komputer, sistem deteksi intrusi memantau operasi jaringan dan sistem sesuai dengan strategi keamanan tertentu. Menemukan berbagai upaya serangan, perilaku serangan atau hasil serangan sebanyak mungkin untuk memastikan kerahasiaan sistem jaringan, sumber daya, Kelengkapan dan ketersediaan. Baca juga 6 Langkah Memperkuat Keamanan Pusat Data.
Secara tradisional, firewall umumnya digunakan sebagai penghalang pertama untuk keamanan sistem. Namun, dengan perkembangan pesat teknologi jaringan, teknologi penyerang menjadi lebih matang, dan metode serangan menjadi lebih dan lebih beragam.
Firewall sederhana tidak lagi dapat menyelesaikan pekerjaan perlindungan keamanan dengan baik. Teknologi deteksi penyusupan adalah generasi baru dari teknologi perlindungan keamanan mengikuti langkah-langkah perlindungan keamanan tradisional seperti “firewall” dan “enkripsi data”.
Intrusion mengacu pada serangkaian kegiatan yang mencoba untuk menghancurkan kerahasiaan, integritas, ketersediaan, atau pengendalian komputer. Aktivitas penyusupan termasuk pengguna yang tidak sah yang mencoba mengakses data, memproses data, atau mengganggu operasi normal komputer.
Intrusion Detection adalah pendeteksian perilaku penyusupan yang mengumpulkan dan menganalisis informasi sejumlah titik kunci dalam jaringan komputer atau sistem komputer untuk memeriksa apakah ada perilaku yang melanggar kebijakan keamanan dan tanda-tanda penyerangan dalam jaringan atau sistem.
Sebagai teknologi perlindungan keamanan proaktif, deteksi intrusi memberikan perlindungan real-time terhadap serangan internal, serangan eksternal dan kesalahan operasi, dan menanggapi intrusi dan mencegatnya sebelum sistem jaringan terganggu.
Secara teknis, ada dua model deteksi untuk deteksi intrusi.
- Model Deteksi Anomali
Deteksi penyimpangan dari perilaku yang dapat diterima. Jika setiap perilaku yang dapat diterima dapat didefinisikan, maka setiap perilaku yang tidak dapat diterima harus menjadi gangguan.
Pertama, meringkas karakteristik (profil pengguna) yang harus dimiliki oleh operasi normal. Ketika aktivitas pengguna menyimpang secara signifikan dari perilaku normal, itu dianggap sebagai intrusi. Model deteksi ini memiliki tingkat negatif palsu yang rendah dan tingkat positif palsu yang tinggi. Karena tidak perlu mendefinisikan setiap perilaku intrusi, ia dapat secara efektif mendeteksi intrusi yang tidak diketahui.
- Model Deteksi Penyalahgunaan
Tingkat kecocokan antara deteksi dan perilaku yang diketahui tidak dapat diterima. Jika semua perilaku yang tidak dapat diterima dapat didefinisikan, maka setiap perilaku yang dapat dicocokkan akan menimbulkan alarm.
Kumpulkan karakteristik perilaku dari operasi abnormal dan buat database karakteristik terkait. Ketika pengguna yang dipantau atau perilaku sistem cocok dengan catatan dalam database, sistem menganggap perilaku ini sebagai intrusi.
Model deteksi ini memiliki tingkat positif palsu yang rendah dan tingkat negatif palsu yang tinggi. Untuk serangan yang diketahui, ia dapat melaporkan jenis serangan secara rinci dan akurat. Tetapi memiliki efek terbatas pada serangan yang tidak diketahui dan database tanda tangan harus terus diperbarui.
Menurut objek deteksi, ada 3 model deteksi intrusi.
- Berbasis Host
Data yang dianalisis oleh sistem adalah log peristiwa sistem operasi komputer, log peristiwa program aplikasi, panggilan sistem, panggilan port, dan catatan audit keamanan.
Sistem deteksi intrusi berbasis host umumnya melindungi sistem host di mana ia berada, yang diimplementasikan oleh agen. Agen adalah program kecil yang dapat dieksekusi yang berjalan di host target, dan mereka berkomunikasi dengan konsol perintah (konsol).
- Berbasis Jaringan
Data yang dianalisis oleh sistem adalah paket data pada jaringan. Sistem deteksi intrusi berbasis jaringan bertanggung jawab untuk melindungi seluruh segmen jaringan dan sistem deteksi intrusi berbasis jaringan terdiri dari sensor di seluruh jaringan. Sensor adalah komputer dengan kartu Ethernet dalam mode promiscuous untuk mengendus paket data di jaringan.
- Jenis Campuran
Baik sistem deteksi intrusi berbasis jaringan dan berbasis host memiliki kekurangan yang akan menyebabkan sistem pertahanan menjadi tidak lengkap. Dan kombinasi sistem deteksi intrusi hibrida berbasis jaringan dan berbasis host dapat mendeteksi serangan di Jaringan Informasi. Kondisi abnormal juga dapat ditemukan di log sistem.
Karakteristik Utama Dari Teknologi Pencegahan Intrusi Adalah:
- Strategi keamanan yang sempurna.
- Mode operasi tertanam.
- Metode deteksi intrusi yang kaya.
- Fungsi yang sesuai dan Powerfull.
- Mekanisme operasi yang efisien.
- Kemampuan perlindungan diri yang kuat. Ini dapat dibagi menjadi pencegahan intrusi berbasis host, pencegahan intrusi berbasis jaringan dan pencegahan intrusi aplikasi.
- Teknologi Jaringan Pribadi Virtual. Jaringan pribadi virtual saat ini merupakan teknologi yang berhasil untuk memecahkan masalah keamanan informasi. Teknologi jaringan pribadi virtual yang disebut mengacu pada pembentukan jaringan pribadi pada jaringan publik untuk komunikasi terenkripsi. Akses jarak jauh diwujudkan melalui enkripsi paket data dan konversi alamat tujuan paket data. Ada banyak metode klasifikasi, terutama menurut kesepakatan. Itu dapat diwujudkan melalui server, perangkat keras, perangkat lunak dan sebagainya.
- Teknologi pemindaian kerentanan. Teknologi pemindaian kerentanan adalah teknologi pencegahan aktif. Itu dapat memastikan keamanan sistem host dengan membandingkan dan mencocokkan informasi pemindaian port dengan kerentanan yang disediakan oleh sistem dan mensimulasikan serangan peretas.
- Cadangan data. Semua file dan data yang berguna pada peralatan jaringan dicadangkan oleh redundansi data. Bahkan jika beberapa data peralatan jaringan rusak, peralatan jaringan lain masih dapat memberikan akses normal kepada pengguna.
Kesimpulan
Untuk Keamanan Jaringan Komputer pada kenyataanya, tidak ada teknologi yang dapat sepenuhnya menghilangkan celah keamanan dalam jaringan komputer. Keamanan jaringan sebenarnya adalah keseimbangan antara strategi keamanan yang ideal dan implementasi.
Keamanan jaringan bukan hanya masalah teknis, tetapi juga masalah manajemen. Ini mencakup institusi manajemen, hukum, teknologi dan ekonomi. Teknologi keamanan jaringan komputer hanyalah alat untuk mencapai keamanan jaringan dan solusi keamanan jaringan yang komprehensif juga diperlukan.