Assalammualaikum Warahmatullahi Wabarakatuh. Semoga dengan mengunjungi blog ini dapat menambah pengetahuan bagi kita semua. Amiiin.

Selasa, 06 Januari 2015

Jenis Gangguan dan Teknik Pengamanan Data


A. Jenis-Jenis Gangguan Pada Layanan Telematika

  1. Snooping

    Snooping adalah suatu pemantauan elektronik terhadap jaringan digital untuk mengetahui password atau data lainnya. Ada beragam teknik snooping atau juga dikenal sebagai eavesdropping, yakni: shoulder surfing (pengamatan langsung terhadap display monitor seseorang untuk memperoleh akses), dumpster diving (mengakses untuk memperoleh password dan data lainnya), digital sniffing (pengamatan elektronik terhadap jaringan untuk mengungkap password atau data lainnya). Penanggulangannya adalah dengan mengubah skema sandi atau menggunakan perangkat monitoring network untuk mengembalikan ke petunjuk semula.

  2.  Spam

    Spam adalah e-mail yang tidak diminta datang ke dalam kotak surat penerima. Dalam tesis kasus, pengirim menemukan cara untuk membuat e-mail seperti spam dengan harapan bahwa penerima mengunjungi situs Web, di mana virus dapat didownload ke komputer mereka.

    Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web. Orang yang menciptakan spam elektronik disebut spammers. Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.

  3. Spoofing

    Spoofing adalah pemalsuan IP Address untuk menyerang sebuah server di internet yaitu dengan cara menggunakan alamat email seseorang atau tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan ini biasanya para hacker/cracker sering menggunakan cara ini. Spoofing merupakan teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya.

  4. Phishing

    Dalam komputer, pengelabuan (Inggris: phishing) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing ('memancing'), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.

  5. Pharming

    Situs palsu di internet, merupakan sebuah metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip. Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap, karena alamat situsnya masih sama dengan yang sebenarnya.
  6. Cookies

    HTTP cookie, web cookie, atau cookie adalah serangkaian teks yang dikirimkan oleh server ke penjelajah web yang kemudian akan mengirimkannya kembali tanpa diubah ke server setiap kali penjelajah web mengakses situs web. HTTP cookies digunakan untuk melakukan otentikasi, penjejakan, dan memelihara informasi spesifik dari para pengguna, seperti preferensi pengguna atau daftar keranjang belanja elektronik mereka. Cookies yang masih tersimpan di komputer dapat mempercepat akses ke situs web yang bersangkutan. Namun demikian, cookies dapat mengurangi ruang di cakram keras komputer dan memberi peluang bagi spyware yang menyebar melalui cookies untuk masuk ke komputer. Cookies juga dapat menjadi kelemahan bagi situs yang membutuhkan akses log in yang terenkripsi, karena pada Shared Computer, Cookies bisa menjadi musuh utama keamanan, yang membuat kita bisa masuk ke halaman orang lain tanpa memasukkan password apapun, bahkan jikalau passwordnya sudah diganti.
  7. Spyware

    Spyware adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada salah satu bentuk  perangkat lunak  mencurigakan (malicious software/malware) yang menginstalasikan dirinya sendiri ke dalam sebuah sistem untuk mencuri data milik pengguna. Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena  adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).

B. Teknik Pengamanan Data Pada Jaringan


Pengiriman data dalam suatu jaringan komputer tidak terlepas dari berbagai permasalahan yang bisa saja terjadi. Ini karena, sebelum data yang kita kirim sampai ke tempat tujuan maka akan melewati serangkaian proses terlebih dahulu. Data yang sedang dalam proses pentransmisian data pada suatu jaringan pada dasarnya memiliki tingkat keamanan yang rendah. Jadi data tersebut sangat rentan dibobol atau disusupi oleh pihak lain.

Tindakan pembobolan (hacking) itu sangat merugikan bagi kita, apalagi jika data yang dikirim merupakan data penting atau data yang sangat rahasia. Mereka bisa saja memanfaatkan data kita untuk melakukan tindakan yang tidak bertanggung jawab tanpa memikirkan hal tersebut bisa saja merugikan orang lain, bahkan diri kita sendiri.

Seiring dengan berbagai tindak kejahatan yang terjadi dengan memanfaatkan kelemahan pada suatu jaringan. Juga berkembang beberapa teknik pengamanan yang bisa digunakan untuk meminimalisir resiko terjadinya kejahatan tersebut. Seperti yang dijelaskan dalam suatu penelitian, bahwa tidak ada suatu jaringan yang benar-benar aman, teknologi yang ada dibuat hanya untuk mengurangi resiko kejahatan yang bisa saja terjadi.

Jadi, dengan meningkatkan sistem keamanan data pada jaringan komputer, kita dapat berupaya mempersulit para hacker atau cracker di saat mencoba membobol atau merusak sistem jaringan kita, sehingga mereka tidak bisa dengan mudahnya melakukan tindakan yang dapat merugikan.

Diantara teknik-teknik pengamanan data jaringan yang sering digunakan adalah sebagai berikut :

  • Internet Firewall

Jadi pengamanan jaringan bisa dengan menggunakan internet Firewall. Cara kerja sistem ini akan mengidentifikasi data-data dalam suatu jaringan agar tidak dapat diakses oleh pihak lain di luar dari yang terkoneksi pada jaringan tersebut. Firewall akan mengontrol, mengatur, mengendalikan siapa-siapa saja yang dapat mengakses di jaringan itu, sehingga data-data yang terdapat di jaringan ini terlindungi aman karena tidak sembarang orang bisa mengaksesnya.

Tipe sistem pengamanan Internet Firewall ada 2, dengan menggunakan sistem proxy dan sistem filtering. Tipe sistem proxy, memberi kebebasan pada user yang terkoneksi dalam jaringan untuk saling bertukar data, mengakses data serta melakukan perintah lainnya, tetapi membatasi pengguna luar untuk bergabung dalam jaringan. Tipe Proxy membaca alamat IP masing-masing client yang sudah legal terhubung agar bisa berkoneksi, jika ada perangkat lain dengan IP yang belum terverifikasi maka akses tidak diberikan.

Sedangkan Tipe Filtering, pengamanan tipe ini juga akan mengontrol keluar masuknya data yang beredar antar perangkat, baik yang di dalam ataupun yang di luar jaringan. Data yang terdapat pada jaringan di filter terlebih dahulu keamanannya, mana tau ada unsur data yang tidak di kenal dan membahayakan sebagai virus. Jadi hanya data-data tertentu saja yang diizinkan untuk beredar pada jaringan dengan pengamanan tipe filtering.

  • Enkripsi

Pengamanan dengan teknik ini memanfaatkan cara kerja sistem pengacakan. Jadi data yang masih dalam proses pengiriman, ditransformasikan, dibagi-bagi, diacak-acak menjadi semacam kode-kode yang tidak dapat di mengerti. Dengan begitu, jika terjadi pembobolan maka si hacker tadi tidak akan bisa mengerti (membaca) data-data yang di curi karena bentuknya sudah berupa kode-kode yang teracak tidak beraturan.

  • Pretty Good Privacy

Sistem pengamanan dengan menggabungkan metode enkripsi simetris, digest dan asimetris. Gabungan dari ketiga metode tersebut menghasilkan “Private-Public-Key” istilah pada sistem ini. 

Setiap user membuat key (kunci) sebagai kode agar bisa masuk ke dalam jaringan. Kode key yang dibuat secara otomatis terdiri atas 2 kode yang berbeda, publik key dan secret key. Public key merupakan kode yang bisa kita berikan pada perangkat lain agar bisa terhubung dengan kita, dan secret key adalah kode untuk kita bisa menerima pesan yang disampaikan perangkat lain yang sebelumnya telah kita berikan kode publik key tersebut. Jadi meskipun ada perangkat lain tanpa sepengetahuan kita mengetahui kode public key, dia tidak dapat mengakses data pada jaringan komputer karena perangkat akan menolak sebuah perintah tanpa persetujuan pemberian public key secara legal. Dalam hal ini kita sebagai pengendali jaringannya.

  • Kriptografi

Pengamanan data yang dilakukan untuk melindungi data dari gangguan pihak ketiga yang tidak dikenal. Sistem pengamanan ini mengutamakan pengolahan data menjadi bentuk yang rumit, dan hanya si pemilik yang mengetahui maksud dan tujuannya. Kriptografi dikenal juga dengan seni atau ilmu merahasiakan suatu informasi. Informasi diolah sedemikian rupa agar tidak terbaca oleh orang lain. Ada beberapa metode dalam kriptografi :

Substitution Ciphers, metode mengganti data menjadi karakter atau simbol tertentu. Misalnya “Jatuh bangun” menjadi “Jwtxh bwngxn”
Transposition Ciphers, metode mengacak huruf atau bagian kata agar menjadi lebih rumit. Misalnya “Jatuh bangun” menjadi “Tuhjah ngunba”
Steganography, menyembunyikan pesan aslinya kemudian memodifikasi dengan data yang lain agar tidak diketahui pesan aslinya. Misalnya “Jatuh bangun” menjadi "Sangat jatuh sekali bangun”
 
  • Sniffer Paket 

Atau disebut juga monitor jaringan. Merupakan aplikasi yang dapat melihat lalu lintas data atau kegiatan dalam suatu jaringan. Dapat menangkap informasi pada jaringan, guna mengontrol segala kegiatan yang terjadi. Dengan kemampuannya seperti itu aplikasi ini dapat dimanfaatkan untuk pengamanan jaringan seperti :

    • Dapat mendeteksi jika adanya gangguan dalam jaringan, baik akibat gejala penyelundupan atau lainnya.
    • Mengontrol penggunaan jaringan serta pertukaran data yang terjadi
    • Kita memiliki akses terhadap pengguna luar yang tergabung dalam jaringan
 






Tidak ada komentar:

Poskan Komentar

Related Posts Plugin for WordPress, Blogger...

Daftar Isi