KEAMANAN INFORMASI DAN PENETRASI INTERNET

KEAMANAN INFORMASI DAN PENETRASI INTERNET

1.KEAMANAN JARINGAN

   Sistem keamanan jaringan alias network security system merupakan perangkat yang bertugas untuk menghindari aktivitas tidak sah atau ilegal salam sebuah jaringan komputer.
Aktivitas tersebut berupa penyelundupan sebuah jaringan dengan tujuan mencuri data atau menanam virus didalamnya

Sistem ini akan mengidentifikasi penyusup atau pengguna ilegal, kemudian mencegahnya agar tidak bisa mengakses jaringan komputer. Ada pula tujuan penting dari sistem keamanan jaringan, yaitu mengantisipasi ancaman atau bahaya siber secara langsung maupun tidak langsung supaya jaringan komputer tidak terganggu.

Ada beberapa aspek dalam keamanan jaringan,
yaitu :

1. Pengamanan Hardware

   Pengamanan elemen hardware atau perangkat keras masih sering diabaikan oleh beberapa pengguna. Contoh paling sederhana adalah menyimpan komputer di tempat aman dan terhindar dari orang yang tidak berkepentingan.

2. Pengamanan Data

   Perusahaan harus memastikan keamanan data komputer secara maksimal agar tidak bisa diakses oleh pihak yang tidak diinginkan. Langkah pengamanan data meliputi pemasangan password untuk mengunci datanya atau memberikan hak akses terbatas pada user tertentu.

3. Pengamanan Komunikasi Jaringan

   Elemen pengamanan jaringan ini lebih rumit karena melibatkan sistem keamanan yang tinggi. Salah satunya adalah proses enkripsi dengan kriptografi agar data-datanya tetap aman selama proses transmisi, alias keluar-masuknya data dalam jaringan internet.

4. Pengamanan Akses

   Setiap perusahaan pasti memiliki karyawan atau pihak yang hanya memiliki hak untuk mengakses data-data tertentu. Karena itu, dibuatlah pengamanan akses berupa pemberian username dan password yang unik untuk menghindari penyalahgunaan akses. Selain itu, aksesnya pun diatur sehingga hanya pengguna tertentu yang bisa membukanya.

2.ANCAMAN KEAMANAN JARINGAN

  Tujuan keamanan jaringan komputer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.


Dalam suatu jaringan komputer jika terdapat celah bisa digunakan untuk suatu kejahatan. Ancaman juga bisa datang jika user masih awam dengan bentuk serangan-serangan terhadap jaringan.

A.ANCAMAN FISIK TERHADAP KEAMANAN JARINGAN

    Dalam suatu jaringan komputer jika terdapat celah bisa digunakan untuk suatu kejahatan. Ancaman juga bisa datang jika user masih awam dengan bentuk serangan-serangan terhadap jaringan.

Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri.Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehingga hardware kita akan mengalami kerusakan.Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian, diantaranya :
● Terjadi gangguan pada Kabel
● Kerusakan harddisk
Konsleting
● Akses bukan pengguna
● Data tak tersalur dengan baik
● Koneksi tak terdeteksi

B.ANCAMAN LOGIC TERHADAP KEAMANAN JARINGAN

Ancaman logic terhadap keamanan jaringan adalah ancaman yang terjadi pada perangkat lunak jaringan, seperti data, dokumen, database, aplikasi dan lain- lain. Ancaman logic ini yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Contoh ancaman login diantaranya yaitu :

A.SPOOFINH
Spoofing yaitu memalsukan alamat web dengan membuat web yang identik dengan web aslinya untuk mendapatkan username dan password.

B.CRACKER
Cracker yaitu orang atau sekumpuan orang yang mempelajari sistem secara diam-diam dengan maksud menyerang atau merusak sistem tersebut.

C.PORT SCANNING
Port Scanning yaitu mencoba-coba mencari tahu port atau layanan yang tersedia di server

4.PACKET SNIFFER
Packet Sniffer adalah serangan dengan menangkap paket yang lewat dalam sebuah Jaringan.

5.PHISING
Phising adalah suatu metode untuk melakukan penipuan dengan mengelabui target dengan maksud untuk mencuri akun target. Istilah ini berasal dari kata “fishing” = “memancing” korban untuk terperangkap dijebakannya. Phising bisa dikatakan mencuri informasi penting dengan mengambil alih akun korban untuk maksud tertentu

3.TANGGAPAN TENTANG BERITA BJORKA

Belakangan ini, media sosial (medsos) Indonesia sedang diramaikan oleh kemunculan perentas atau hacker BJORKA. Aksinya dalam membocorkan data pemerintahan menarik banyak perhatian. Bjorka bukan lagi mengincar data perusahaan dan data masyarakat Indonesia, namun juga data-data rahasia milik negara.
Hacker dengan nama akun Bjorka tersebut juga telah membobol data para pejabat negeri, dari para menteri hingga presiden.

Dalam salah satu aksinya, Bjorka menyebut Kominfo idiot. Bahkan, dia menyebarkan data pribadi milik Menteri Kominfo Johnny G Plate. Selain Jhonny, Bjorka juga menyebarkan data pribadi milik Menteri BUMN Erick Thohir, dari nama, NIK, pendidikan, hingga nomor vaksin. Dia juga menyenggol Ketua DPR RI Puan Maharani yang merayakan ulang tahun di tengah-tengah demo kenaikan BBM. Parahnya, dia juga berhasil membobol data rahasia milik Presiden RI Joko Widodo.

Saya tidak bermasalah dengan dia yang mencoba mengungkapkan kasus pembunuhan dll. Tapi aksinya malah lama-kelamaan makin brutal. Situs pribadi selain Kominfo pasti sudah kebobol. Datanmu dan lainnya malah gak aman. Penyerangannya seperti terlalu personal. Kayak membenci tanpa melihat dari sisi baik atau tidaknya. 

   Oke, katakan saja hacker memang kelakuannya tidak bagus dan biasa di cap buruk. Bentuknya seperti ini sudah level hacker pada umumnya. Meski saya sendiri tidak tahu kehidupan hacker itu seperti apa saja yang jelas, mereka ngambil tindakan pasti sudah melalui proses panjang, mikir panjang atau cuma iseng saja🤔?. Tapi kalo iseng ini benar-benar sudah sangat tidak wajar.

SEKIAN TERIMA KASIH TELAH MEMBACA

Komentar

Postingan populer dari blog ini

KONFIGURASI ROUTER

Konfigurasi VLAN Pada Cisco Packet Tracer