KEAMANAN INFORMASI DAN PENETRASI INTERNET

(TUGAS 01)

*KEAMANAN JARINGAN

Serangan terhadap sistem informasi ( security attack ) dewasa ini sering terjadi. Kejahatan komputer ( cyber crime) di dunia maya sering dilakukan oleh sekelompok orang yang ingin menembus suatu sistem keamanan suatu sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar dibutuhkan. Ada beberapa kemungkinan jenis serangan yang dilakukan oleh penyerang yaitu :

  1.  Intersepsi yaitu pihak yang tidak berwenang telah berhasil mendapatkan hak akses informasi
  2.  Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak secara keseluruhan. Admin asli masih bisa login.
  3.  Fabrikasi yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
  4.  Modifikasi yaitu penyerangan merusak sistem dan mengubah secara keseluruhan.


*ANCAMAN KEAMANAN JARINGAN

Bahaya siber yang mengancam keamanan jaringan umumnya hadir dalam bentuk upaya sabotase atau pencurian data terhadap jaringan komputer. Penyebar ancaman ini adalah pelaku kejahatan siber yang memiliki motif tertentu. Mereka berusaha menyusup ke dalam jaringan Anda dan berusaha menyabotase jaringan komputer sehingga tidak bisa diakses.

Ada pun bentuk ancaman keamanan jaringannya bermacam-macam dan tidak terbatas pada kode berbahaya seperti virus atau trojan horse. Ancaman tersebut juga bisa menimpa fisik atau hardware Komputer Anda. Biar lebih jelas, simak penjelasan mengenai beberapa jenis ancaman dalam sebuah jaringan komputer.

1. Ancaman Fisik

Jenis ancaman ini masih banyak disepelekan oleh pengguna karena mereka berpikir bahwa serangan hanya terjadi pada perangkat lunak. Padahal, ancaman terhadap keamanan jaringan juga muncul pada perangkat keras atau perangkat fisik.

Contoh ancaman fisik adalah kerusakan pada perangkat lunak berupa data, file, aplikasi akibat pihak tidak bertanggung jawab. kerusakan tersebut mengancam keselamatan perangkat keras kita sehingga tidak bisa bekerja seperti biasa. Kerugian pada perangkat keras biasanya berupa harddisk rusak, korsleting listrik, gangguan koneksi, dan sebagainya.


2. Virus

Virus adalah program yang dirancang untuk menduplikasi dirinya agar bisa menyusup ke program komputer lain. Virus bisa berasal dari website atau email spam. Virus bekerja untuk merusak data dalam komputer sehingga tidak dapat diakses oleh pengguna.

3. Cacing

Sama seperti virus, worm juga bisa berduplikasi sehingga bisa menyebar ke seluruh jaringan internet. Aktivitas duplikasi worm bersifat otomatis dan tidak melibatkan penggunanya. Perbedaannya dengan virus adalah worm tidak menyerang aplikasi lain di komputer.


4. Kuda Troya

Trojan horse merupakan malware atau program berbahaya yang mampu berkamuflase sehingga terlihat normal dan bekerja sesuai keinginan kita. Sumber trojan biasanya berasal dari perangkat lunak yang di-install dalam perangkat. Itulah alasan meninjau aplikasi yang ada di komputer Anda.


5. Menguping

Pada dasarnya, komunikasi antar jaringan memang tidak aman dan rawan dari penyadapan (eavesdropping). Ancaman ini dilakukan oleh pelaku penipuan agar mereka bisa memata-matai alur komunikasi atau transmisi data pada jaringan komputer. Contoh menguping adalah penanaman penyadap suara pada jaringan komputer.


6. Bom Logika

Ancaman ini muncul dalam bentuk potongan kode yang disusupkan ke dalam perangkat lunak secara sengaja. Logic bomb dirancang atau ditulis oleh orang dalam yang sudah mengetahui seluk-beluk jaringan komputer perusahaan. Karena isinya familier, logic bomb bekerja secara normal padahal mengandung fungsi yang membebani.


7. Pemalsuan

Teknik ancaman ini dilakukan oleh pelaku dengan cara memalsukan pengguna agar bisa dipercata oleh sebuah jaringan. Spoofing dilakukan berkat bantuan beberapa alat, di antaranya URL spoofing yang bekerja dengan cara menampilkan URL palsu dan menyalahgunakan DNS Cache.

8. Penolakan Layanan

Ancaman ini menargetkan situs web server sehingga situs web tidak dapat diakses untuk sementara waktu. Pelaku Denial-of-Service melumpuhkan sistem server dengan cara mengirim lalu lintas sebanyak-banyaknya sampai server tidak mampu menampung permintaan lagi. Ketika server-nya tumbang, pelaku langsung melancarkan aksi pembobolan dan mencuri data di dalamnya.

9. Phising

Metode ini dilancarkan dengan cara memancing agar memberikan informasi atau data pribadinya. Pelaku menyaru sebagai pihak tepercaya agar bisa mencuri akun pengguna dan menyalahgunakannya


10. Man-in-The-Middle

Terakhir, man-in-the-middle melibatkan penyerang penyerang yang bekerja memegang komunikasi antara pengirim dan pesan. Istilah lainnya, pembicaraan antara kedua pihak tersebut harus melalui penyerang tersebut. Peluang tersebut menjadi celah bagi penyerang untuk menyadap dan memalsukan komunikasi yang sedang berlangsung.



*TANGGAPAN TENTANG BERITA BJORKA

6 Tanggapan Berbagai Pihak soal Kemunculan Hacker Bjorka

di awal kemunculannya, Bjorka memberikan pesan menohok kepada Kementerian Komunikasi dan Informatika (Kemenkominfo) Republik Indonesia.

hacker Bjorka bahkan mengancam Presiden Joko Widodo atau Jokowi. Ia juga bahkan melakukan doxing (menyebarkan data tanpa izin) beberapa orang penting di Indonesia, misalnya Kemenkominfo Johny G Plate, Menteri BUMN Erick Thohir, dan yang terbaru Mendagri M Tito Karnavian serta Gubernur DKI Jakarta Anies Baswedan.

Tak ayal, sejumlah tokoh pun angkat bicara terkait kemunculan dan ulah hacker Bjorka. Misalnya Partai Berkarya. Sebab seperti diketahui sebelumnya, Bjorka merilis informasi yang diklaim sebagai hasil retasan terbarunya, terkait dalang pembunuhan aktivis HAM, Munir Said Thalib.

Bjorka menyebut dalam akun Twitternya yang di-suspend @bjorkanism, Ketua Umum Partai Berkarya, Muchdi Purwopranjono alias Muchdi PR adalah sosok dalang pembunuhan berencana Munir.

Menurut Sekjen Partai Berkarya Badaruddin Andi Picunang, hal serupa juga pernah terjadi lima tahun lalu menjelang Pemilu 2019. Kini, isu keterlibatan Muchdi PR dalam kasus kematian Munir kembali muncul.

"Waktu itu (jelang Pemilu 2019) menyorot kehadiran Pak Muchdi PR dan Polycarpus di Partai Berkarya. Selaku Sekjen saat itu saya membantah dan pasang badan," kata Badaruddin dalam keterangan pers diterima, Senin (12/9/2022).

Tak hanya itu, Menteri BUMN Erick Thohir juga angkat bicara, sebab, data pribadinya dibocorkan hacker Bjorka. Erick mengaku tidak marah data pribadinya sempat dibocorkan oleh Bjorka lalu diunggah di media sosial. Karena, dokumen yang dibagikan bukan data yang bersifat rahasia.

"Data saya dibocorkan. Nomor telponnya, agama saya sebagai agama Islam, orang tua saya Muhammad Thohir juga dibocorkan. Cuma ada catatan sedikit, cuma lulusnya SMA mustinya universitas. Tapi itu tetap data-data pribadi yang dibuka. Tentu saya tidak marah karena itu data-data yang merupakan normal sebagai pejabat publik," ujar Erick.



Komentar