Selasa, 13 November 2018

KEAMANAN JARINGAN (Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan)


Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan
Sistem Keamanan Jaringan yang sudah dipasang biasanya memiliki kelemahan pada beberapa aspek yang berpotensi rentannya sistem keamanan jaringan beberapa faktor yang harus dicermati sebagai”ancaman” terhadap sistem keamanan jaringan adalah:
Kelemahan manusia (human error); member dari sebuah organisasi atau perusahaan adalah manusia. Terkadang manusia melakukan kesalahan yang berakibat fatal. Seperti lupa, dll mengatasinya tidak ada cara lain selain reminder dan pembekalan intensif dari organisasi pada membernya.
1)      Kelemahan perangkat keras komputer; semua hardware ada usianya. Jika salah satu modul rusak, maka itu bisa menjadi celah masuknya serangan karena sistem keamanan jaringan tidak berfungsi secara normal. Contoh: kegagalan backup HD karena rusak. Mengatasinya harus ada sistem penggantian HD untuk usia tertentu, dan pertimbangkan skema redundance untuk backup (RAID).
2)      Kelemahan sistem operasi jaringan; software sistem operasi jaringan pun memiliki banyak kelemahan. Oleh karena itu soj berbayar tetap kontinyu melakukan patching terhadap sistem keamanannya. Karena upaya serangan terhadap kelemahan OS terus meningkat levelnya. Bagaimana yang tidak berbayar? Semoga tidak ada upaya massive untuk penyerangan keamanannya.
3)      Kelemahan sistem jaringan komunikasi; sistem jaringan komunikasi sebagai sumber transmisi data juga rentan akan kerusakan. Namun, sebagai bagian perusahaan penyedia layanan komunikasi pasti akan memiliki berbagai upaya troubleshooting jika ada gangguan. Tetap saja celah untuk itu ada meskipun mungkin sangat tipis.

Saat kita saling terhubung dalam suatu jaringan baik jaringan kecil maupun besar, pasti terdapat ancaman ataupun seranagan yang bisa terjadi. Sehingga kita diharuskan untuk lebih berhati- hati saat berkomunikasi menggunakan jaringan. Diantara ancaman atau serangan yang bisa terjadi darikeamanan jaringan adalah :

a.      Serangan Fisik Terhadap Keamanan Jaringan
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehinggan hardware kita akan mengalami kerusakan.
Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian, diantaranya :
1.        Terjadi gangguan pada Kabel
2.        Kerusakan Harddisk
3.        Konsleting
4.        Data tak tersalur dengan baik
5.        Koneksi tak terdeteksi
6.        Akses bukan pengguna
b.      Serangan Logik Terhadap Keamanan Jaringan
Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :
1.         Sql injection adalah hacking pada sistem komputer dengan mendapat akses basis data pada sistem
2.         DoS (denial of service) adalah serangan pada sistem dengan mengabiskan resource pada sistem.
3.         Traffic flooding adalah serangan pada keamanan jaringan dengan membanjiri traffic atau lalu lintas jaringan.
4.         Request flooding adalah serangan dengan membanjiri banyak request pada sistem yang dilayani host sehingga request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
5.         Deface adalah adalah serangan pada perubahan tampilan
6.         Social engineering adalah serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
7.         Malicious code adalah serangan dengan menggunakan kode berbahaya Dengan Menyisipkan Virus, Worm Atau Trojan Horse.
·         Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
·         Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
·         Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
8.         Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan. Peralatan yang dapat memonitor proses yang sedang berlangsung
9.         Spoofing; Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).
10.     Remote Attack; Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistemjaringan atau media transmisi
11.     Hole; Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
12.     Phreaking; Perilaku menjadikan sistem pengamanan telepon melemah

c.       Peralatan Pemantau
Peralatan Pemantau adalah software yang digunakan untuk memonitoring jaringan, biasanya digunakan oleh para admin jaringan untuk melihat apakah ada serangan yang masuk atau tidak.
Contoh beberapa software pemantau diantaranya:
a.       Autobuse, untuk mendeteksi program dengan memonitoring logfile.
b.      Courtney dan Portsentry, untuk mendeteksi probling (port scanning) dengan memonitoring paket yang lalu lalang.
c.       Snort, untuk mendeteksi pola (pattern)  pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi



KEAMANAN JARINGAN (Kebijakan Pengunaan Jaringan)



Kebijakan Pengguna Jaringan
Kebijakan Organisasi Adalah suatu kebijakan organisasi” istansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut. diantara contoh dari kebijakan organisasi adalah :
1.      Tata kelola sistem komputer
2.      Pengaturan kerapian pengkabelan
3.      Pengaturan akses wifi
4.      Manajemen data organisasi
5.      Sinkronisasi antar suborgan
6.      Manajemen Sumber daya
7.      Maintenance secara berkala

Etika Menggunakan Jaringan
Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan” karena jika tidak bisa berdampak negatif bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika-etika yang berlaku. Diantaranya etika tersebut adalah :
1.      Memahami Akses Pengguna
2.      Memahami kualitas daya Organisasi
3.      Pengaturan penempatan sub-organ

Kebijakan Mengakses Komputer
Dalam suatu kebijakan pengguna jaringan” tidak jarang juga terdapat kebijakan pengguna saat mengakses computer” diantaranya adalah :
1.      Manajemen pengguna
2.      Manajemen sistem komputer
3.      Manajemen waktu akses



KEBIJAKAN PENGGUNAAN JARINGAN

1.      Kebijakan IT
Seiring dengan pengembangan fasilitas TIK dan pemanfaatannya oleh komunitas, kebijakan maupun etika pemanfaatan TIK dirasa perlu dirumuskan. Adapun tujuannya adalah agar para pengguna mendapatkan informasi atau pedoman yang jelas tentang hal-hal yang terkait dengan pemanfaatan TIK.
Sebagai langkah awal, BTI mengusulkan materi yang dipublikasikan pada website ini untuk mendapatkan masukan-masukan dari civitas akademika.
Internet adalah salah satu kebutuhan vital untuk menunjang kegiatan akademik dan non-akademik. Saat ini akses internet tersedia bagi seluruh anggota civitas akademika , yaitu pengguna. Sibuknya jaringan karena tingginya permintaan akses internet setiap harinya. Untuk menunjang kenyamanan ketika mengakses internet, dirasa perlu untuk menetapkan kebijakan akses internet dan penggunaan jaringan di lingkungan.

a.      Prioritas Utama dan Tanggung Jawab
·         Penggunaan akses internet diprioritaskan untuk kegiatan akademik dan administratif.
·         Akun akses diberikan kepada setiap pegawai dan mahasiswa yang dianggap memerlukan.
·         Setiap unit kerja diberikan akun khusus sebagai akun resmi dan akun-akun jabatan untuk keperluan kedinasan.
·         Penggunaan di luar keperluan tersebut diperbolehkan namun hingga saat ini sekolah masih menyerahkan tanggung jawab penggunaan internet atas kesadaran pengguna.

b.      Akses Internet Aman dan Tepat Guna
·         Internet  adalah ruang  publik  tak  terbatas,  namun setiap penggunaan internet dapat dilacak. Sewaktu menggunakan  akses  internet  ,  setiap  pengguna diharapkan menghormati pengguna lain dengan tidak mengisukan hal-hal yang menyangkut Suku, Agama, Ras, dan Antar golongan (SARA).
·         Pengguna   hendaknya   menjaga   identitas   dan informasinya ketika mengakses internet.
·         Sekolah tidak bertanggung jawab atas kebocoran identitas/informasi pribadi yang disebabkan oleh kelalaian pengguna.

c.       Situs Yang Tidak Pantas
·         Setiap pengguna dilarang mengakses, menampilkan atau mendistribusikan situs dan atau file yang berisi informasi pornografi, perjudian, atau yang menyangkut SARA menggunakan koneksi jaringan Sekolah.
·         Apa bila ada pihak yang menyalahgunakan atau menyajikan informasi terkait hal di atas, pengguna diminta melaporkan kepada Pengelola Internet dan Jaringan.

d.      EMAIL
·         Pengguna diwajibkan menggunakan akun (nama)@sekolah.ac.id
·         Pengguna dilarang menggunakan layanan email untuk mengirim email penipuan, mengancam, atau melecehkan.
·         Untuk menghindari gagalnya email baru masuk ke mailbox, setiap pengguna diharapkan untuk memperhatikan mailboxnya agar tetap berada di bawah kuota.

e.       Plagiarisme
Pengguna diharapkan berhati-hati terhadap informasi/konten yang diakses di internet terkait hak cipta. Pengguna mungkin akan dikenai sanksi karena plagiarisme jika tidak memberikan kutipan sumber asli/pemilik informasi atas konten tersebut.

f.       Password dan Informasi Pribadi
·         Pengguna tidak diijinkan berbagi akun untuk mengakses internet dengan orang lain.
·         Pengguna dilarang menggunakan akun milik orang lain.
·         Pengguna bertanggungjawab atas akun miliknya.
·         Pengguna yang menyalahgunakan akun akan mendapat sanksi
g.      Penggunaan Berlebihan

Untuk menjaga kenyaman akses pengguna yang lain, setiap pengguna diharapkan tidak menggunakan akses internet secara berlebihan. Bagi pengguna internet yang kedapatan menggunakan akses internet secara berlebihan akan diberikan sanksi.

h.      Software dan Download Ilegal
·         Sekolah berkomitmen untuk menggunakan perangkat lunak legal (non-bajakan).
·         Pengguna  dilarang  mengunduh  dan  menggunakan perangkat lunak ilegal (bajakan).
·         Pengguna dilarang mendistribusikan file atau aplikasi ilegal menggunakan jaringan sekolah.

i.        Pengelola Internet, Jaringan dan Content
·         Pengelolaan dan pengaturan hal-hal terkait akses jaringan dan internet sekolah secara teknis dilakukan oleh Biro Teknologi Informasi sebagai Pengelola Internet dan Jaringan.
·         Pengaturan terkait dengan norma content dan etika dilakukan oleh Lembaga Penjaminan Mutu (LPM)/ Komisi Edit bersama Pimpinan Sekolah.

Mengingat internet dan teknologi informasi elektronik lainnya berkembang dengan cepat, maka disadari kebijakan ini mungkin tidak relevan lagi pada suatu hari nanti. Oleh karena itu perubahan dan pengembangan atas kebijakan ini akan terus dilakukan seiring dengan perkembangan teknologi informasi yang dimiliki sekolah.