KEAMANAN INFORMASI DAN PENETRASI INTERNET
A. KEAMANAN JARINGAN
Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:
1) Keamanan Fisik (Physical Security)
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOSmemanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.
2) Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasangbackdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.
3) Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.
4) Keamanan dalam Operasi
Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.
B. JENIS-JENIS ANCAMAN KEMANAN JARINGAN
Secara umum, ancaman jaringan terbagi menjadi dua, yakni ancaman fisik dan ancaman logik. Kedua ancaman ini sama-sama berbahaya dan bisa mengganggu keberlangsungan jaringan.
Namun, ancaman yang paling banyak terjadi adalah ancaman logik, dimana ancaman tersebut terjadi pada perangkat lunak jaringan seperti data, dokumen, database, aplikasi, dan perangkat lunak lainnya.
Ada beberapa ancaman logik yang seringkali menyerang jaringan, diantaranya:
1. DoS Attack (Denial of Service Attack)
DoS merupakan jenis serangan terhadap komputer atau server dalam jaringan internet dengan cara menghabiskan sumber yang dimiliki oleh komputer tersebut, hingga komputer tidak bisa menjalankan fungsinya dengan benar hingga pengguna lain tidak bisa memperoleh akses layanan dari komputer yang diserang.
2. DDoS (Distributed Denial of Service)
DDoS sama dengan DoS, namun dalam DDoS menggunakan banyak host penyerang, baik itu komputer yang memang untuk menyerang atau komputer lain yang dijadikan zombie. DDoS menyerang satu buah host target dalam sebuah jaringan.
3. SQL injection
SQL injection merupakan jenis aksi hacking pada keamanan komputer, dimanan seorang penyerang bisa mendapatkan akses ke basis data dalam sistem.
4. Deface
Deface adalah ancaman yang menyerang bagian tampilan, dengan cara mengganti atau menyisipkan file pada server. Cara ini bisa dilakukan karena adanya celah pada sistem keamanan yang ada dalam sebuah jaringan.
5. Request Flooding
Request Flooding adalah ancaman terhadap keamanan jaringan dengan cara membanjiri jaringan melalui request terhadap sebuah layanan yang disediakan oleh host. Akibat dari request flooding ini adalah request yang datang dari pengguna asli tidak bisa dilayani.
C. TANGGAPAN TENTANG BJORKA
Belum lama ini keamanan siber Indonesia kembali dirundung masalah. Kali ini, akun Bjorka di laman breached.to memberikan pesan menohok kepada Kementerian Komunikasi dan Informatika (Kemenkominfo) Republik Indonesia.
Bahkan, hacker bjorka mengancam Presiden Joko Widodo atau Jokowi. Informasi ini diungkap oleh pemilik akun Twitter Dark Tracer melalui tangkapan layar.
"Aktor jahat Bjorka, yang menindas warga negara Indonesia, mengumumkan di saluran Telegram-nya bahwa target berikutnya untuk kebocoran itu adalah presiden Indonesia (Jokowi)," tulis Dark Tracer
Hacker tersebut menulis pesan, "The next leak come from the president of Indonesia" atau "Kebocoran selanjutkan akan datang dari presiden Indonesia."
Menanggapi hal tersebut, Pjs Ketua Umum HMI Badko Jabodetabeka-Banten Fadli Rumakefing meminta Presiden Jokowi untuk memberikan teguran tegas kepada Menteri Komunikasi dan Informatika (Menkominfo) Johnny G. Plate yang dinilai tidak mampu menjaga keamanan siber Indonesia.
"Terhitung dalam satu bulan terakhir, Indonesia mengalami masalah keamanan siber, mulai dari kebocoran data pribadi hingga terbaru ini dokumen BIN yang dilabeli rahasia untuk Presiden dibocorkan oleh Hacker Bjorka. Menkominfo Pak Johnny G. Plate kalau tidak mampu, maka baiknya Presiden copot saja beliau karena tidak kompeten dibidangnya," ujar Fadli melalui keterangan tertulis, Sabtu 10 September 2022.
Bahkan menurut Fadli, HMI dalam waktu dekat ini akan menyurati Presiden Jokowi untuk mencopot Menkominfo Johnny G. Plate yang dinilai tidak kompeten menjaga keamanan siber Indonesia.
"Insya Allah dalam waktu dekat ini, kami akan menyurati Pak Presiden Jokowi atas nama HMI untuk mencopot Pak Menkominfo, karena menurut kami beliau tidak mampu dan nggak kompeten di bidangnya," terang Fadli.
Komentar
Posting Komentar