Keamanan jaringan internet sering kali terkena Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi. Kejahatan computer (cyber crime)pada dunia maya seringkali di lakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar di butuhkan. Ada beberapa kemungkinan tipe dari serangan yang di lakukan oleh penyerang yaitu :
- Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
- Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login.
- Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
- Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan
Menurut David Icove, di lihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat di klasifikasikan menjadi empat macam:
1) Keamanan Fisik (Physical Security)
Suatu keamanan jaringan internet yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang di gunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang di gunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang di kenal dengan Syn Flood, yaitu sistem target yang di tuju akan di banjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.
2) Keamanan Data dan Media
Pada keamanan jaringan internet ini penyerang akan memanfaatkan kelemahan yang ada pada software yang di gunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya di gunakan untuk masuk pada account administrator.
3) Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang di ambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa di sebut social engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan di gunakan untuk memasuki sistem tersebut.
4) Keamanan dalam Operasi
Keamanan jaringan ini Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.
Firewall
Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang di anggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api di terapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga di gunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar ataupun pencuri data lainnya, Di samping itu Firewall merupakan suatu cara/sistem/mekanisme yang di terapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Penggunaan firewall secara umum di peruntukkan untuk melayani :
- mesin/computer setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.
- Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang di gunakan, baik yang di miliki oleh perusahaan, organisasi dsb.
Firewall adalah sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya yang sifatnya publik sehingga setiap data yang masuk dapat di identifikasi untuk di lakukan penyaringan sehingga aliran data dapat di kendalikan untuk mencegah bahaya/ancaman yang datang dari jaringan publik seperti ilustrasi berikut,
Firewall juga dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini di lakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Secara umum Fungsi Firewall adalah untuk:
- Mengatur dan mengontrol lalu lintas.
- Melakukan autentikasi terhadap akses.
- Melindungi sumber daya dalam jaringan privat.
- Mencatat semua kejadian, dan melaporkan kepada administrator
Jenis Firewall dapat di kelompokan menjadi empat yaitu:
- Personal Firewall di desain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak di kehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total misalnya : Microsoft Windows Firewall
- Network ‘‘’’Firewall di desain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya di jumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang di instalasikan dalam sebuah server. Misalnya : Internet Security and Acceleration Server (ISA Server), Cisco PIX
- IP Filtering Firewall : Sebuah IP Filtering firewall bekerja pada level paket
- Proxy Server : Cara kerja proxy server, terlihat saat user terhubung dengan proxy server dengan perangkat lunak client, proxy server akan menduplikasi komunikasi tersebut.
Oleh : Azzahra aquariusta