3kb04.muhammad Sandhi Khadafi.T2
3kb04.muhammad Sandhi Khadafi.T2
3kb04.muhammad Sandhi Khadafi.T2
TUGAS RESUME 2
UNIVERSITAS GUNADARMA
2024
PERTEMUAN 5
Perlindungan terhadap virus komputer adalah suatu proses atau tindakan untuk mencegah,
mendeteksi, dan menghapus virus yang dapat merusak perangkat lunak, data, dan sistem
komputer. Virus komputer adalah program berbahaya yang dirancang untuk menyusup ke
sistem komputer, memperbanyak diri, dan dapat merusak atau mencuri data tanpa
sepengetahuan pengguna. Dalam dunia teknologi informasi yang semakin maju,
perlindungan terhadap virus komputer menjadi sangat penting untuk menjaga keamanan
dan integritas sistem. Berikut adalah penjelasan yang mendetail tentang perlindungan
terhadap virus komputer.
Virus adalah file yang mengganggu system operasional pada PC dan laptop, apabila
laptop terkena virus maka secara otomatis kinerja laptop tidak akan maksimal, biasanya
bentuk gangguan virus ini seperti kemampuan loading menjadi lebih lambat/lemot,
hilangnya file-file yang kita simpan secara tiba-tiba, laptop restart berulangkali, jika
sudah berhadapan dengan virus yang hebat kadang OS akan terhapus, hal ini akan
memaksa kita untuk melakukan instal ulang OS pada laptop.
Sebagian orang yang pernah memiliki pengalaman buruk seperti hilangnya data di laptop
secara tiba-tiba, biasanya sangat takut dengan adanya virus di laptopnya, yang seperti ini
menjadikan kewaspadaan yang terlalu tinggi, sampai-sampai tidak mau menggunakan
flashdisk yang bukan miliknya, atau tidak mau meminjamkan laptopnya pada orang lain
yang sedang butuh. Satu alasan yang membuat mereka seperti ini yaitu takut laptopnya
kena virus, jadi benar juga maksudnya.
Yang disebut virus dalam komputer yaitu file pengganggu, jadi setiap file yang dapat
menggaggu kinerja OS adalah virus, file penggangu ini bisa dalam bentuk file biasa yang
sengaja kita simpan tetapi rusak, Worm, Kuda troya, Spyware, dan malware berbahaya
yang terinstal baik secara sengaja maupun tidak. Sebenarnya kita tidak perlu takut terlalu
berlebihan dengan apa yang di sebut virus dalam PC/ laptop, selama kita mau melakukan
langkah-langkah antisipasi dengan benar, maka kemungkinan virus dapat mengganggu
laptop kita sangat kecil.
Berikut cara mencegah dan menghindari virus masuk pada komputer atau laptop:
1.Gunakan antivirus yang kompatibel dan bonafit, selalu update antivirus tersebut;
2.Jika komputer atau laptop sering digunakan browsing internet maka gunakan antivirus
yang memiliki fitur Internet Security;
3.Aktifkan Firewall pada Windows yang anda gunakan;
4.Selalu perbarui Security Update pada Windows Security;
5.Jangan dibiasakan menyimpan data pada drive C terlalu lama;
6.Kenali semua data yang anda simpan pada laptop, dan segera buang/hapus apabila ada
data yang tidak anda kenal;
7.Hapus file registry yang sudah tidak di perlukan secara teratur;
8.Apa bila akan memindahkan data dari device/perangkat lain, usahakan tidak
membukanya dulu ketika masih terkoneksi, jadi langsung di send / copy kemudian
lepaskan device / perangkat;
9.Gunakan alat pembersihan seperti Ccleaner, TuneUp Utility, dsb.
Perlindungan dari ancaman virus & di Keamanan Windows membantu Anda memindai
ancaman di perangkat Anda. Anda juga dapat menjalankan berbagai jenis pemindaian,
melihat hasil pemindaian virus dan ancaman sebelumnya, serta mendapatkan
perlindungan terbaru yang ditawarkan oleh antivirusMicrosoft Defender .
▪ Lihat ancaman apa pun yang saat ini ditemukan di perangkat Anda.
▪ Lihat terakhir kali pemindaian dijalankan di perangkat Anda, berapa lama waktu yang
dibutuhkan, dan berapa banyak file yang dipindai.
▪ Mulai pemindaian cepat baru atau masuk ke opsi pemindaian untuk menjalankan
pemindaian yang lebih ekstensif atau kustom.
▪ Lihat ancaman yang telah dikarantina sebelum dapat memengaruhi Anda dan apa pun
yang diidentifikasi sebagai ancaman yang telah Anda izinkan untuk dijalankan di
perangkat Anda.
Catatan: Jika Anda menggunakan perangkat lunak antivirus pihak ketiga, Anda akan
dapat menggunakan opsi perlindungan virus dan ancaman di sini.
Meskipun Keamanan Windows diaktifkan dan memindai perangkat secara otomatis, Anda
dapat melakukan pemindaian tambahan kapan saja.
▪ Pemindaian cepat. Khawatir bahwa Anda mungkin telah melakukan sesuatu untuk
memperkenalkan file atau virus yang mencurigakan ke perangkat Anda?
Pilih Pemindaian cepat (disebut Pindai sekarang dalam versi Windows 10
sebelumnya) untuk segera memeriksa perangkat Anda untuk setiap ancaman terbaru.
Opsi ini berguna ketika Anda tidak ingin menghabiskan waktu menjalankan
pemindaian penuh pada semua file dan folder Anda. Jika Keamanan Windows
merekomendasikan agar Anda menjalankan salah satu tipe pemindaian lainnya, Anda
akan diberi tahu saat pemindaian cepat selesai.
▪ Opsi pemindaian. Pilih tautan ini untuk memilih dari salah satu opsi pemindaian
tingkat lanjut berikut:
▪ Pemindaian kustom. Hanya memindai file dan folder yang Anda pilih.
Catatan: Opsi pemindaian disebut Jalankan pemindaian tingkat lanjut baru di versi awal
Windows 10.
Gunakan pengaturan proteksi ancaman virus & saat Anda ingin mengkustomisasi tingkat
perlindungan Anda, mengirim file sampel ke Microsoft, mengecualikan file dan folder
tepercaya dari pemindaian berulang kali, atau menonaktifkan perlindungan Anda untuk
sementara waktu.
Ingin berhenti menjalankan perlindungan real-time untuk sementara waktu? Anda dapat
menggunakan pengaturan Proteksi real-time untuk menonaktifkannya untuk sementara;
namun, perlindungan real-time akan diaktifkan kembali secara otomatis setelah beberapa
saat untuk melanjutkan melindungi perangkat Anda. Saat perlindungan real-time nonaktif,
file yang Anda buka atau unduh tidak akan dipindai untuk ancaman.
Catatan: Jika perangkat yang Anda gunakan merupakan bagian dari organisasi,
administrator sistem mungkin mencegah Anda menonaktifkan proteksi secara real-time.
Berikan perangkat Anda akses ke definisi ancaman terbaru dan deteksi perilaku ancaman
di cloud. Pengaturan ini memungkinkan Microsoft Defendermendapatkan
penyempurnaan yang terus diperbarui dari Microsoft saat Anda tersambung ke internet.
Hal ini akan mengakibatkan pengidentifikasian, penghentian, dan perbaikan, ancaman
secara lebih akurat.
Jika Anda tersambung ke awan dengan proteksi yang dikirim awan, Anda dapat meminta
Defender mengirim file yang mencurigakan secara otomatis ke Microsoft untuk
memeriksa potensi ancaman. Microsoft akan memberi tahu Anda jika Anda perlu
mengirim file tambahan, dan memberi tahu Anda jika file yang diminta berisi informasi
pribadi sehingga Anda bisa memutuskan apakah Anda ingin mengirim file tersebut atau
tidak.
Jika Anda khawatir tentang file dan ingin memastikan file telah dikirim untuk dievaluasi,
Anda dapat memilih Kirim sampel secara manual untuk mengirimi kami file apa pun
yang Anda inginkan.
Microsoft Defender Pengaturan antivirus terkadang dapat diubah oleh aplikasi atau proses
yang berbahaya, atau ceroboh; atau terkadang oleh orang yang tidak menyadarinya.
Dengan mengaktifkan Proteksi Tamper, pengaturan penting seperti proteksi real-time,
tidak dapat dinonaktifkan dengan mudah atau tidak sengaja.
Gunakan pengaturan Akses folder terkontrol untuk mengelola folder mana aplikasi yang
tidak tepercaya dapat membuat perubahan. Anda juga dapat menambahkan aplikasi
tambahan ke daftar tepercaya sehingga mereka dapat membuat perubahan dalam folder
tersebut. Ini adalah alat canggih untuk membuat file Anda lebih aman dari ransomware.
Saat Anda mengaktifkan akses folder Terkontrol, banyak folder yang paling sering Anda
gunakan akan diproteksi secara default. Ini berarti bahwa konten di salah satu folder ini
tidak dapat diakses atau diubah oleh aplikasi apa pun yang tidak diketahui atau tidak
tepercaya. Jika Anda menambahkan folder tambahan, folder tersebut juga akan
dilindungi.
Mungkin ada kalanya Anda ingin mengecualikan file, folder, tipe file, atau proses tertentu
agar tidak dipindai, seperti jika ini adalah item tepercaya dan Anda yakin tidak perlu
memindainya. Dalam contoh langka tersebut, Anda dapat menambahkan pengecualian
untuk mereka.
Pelajari selengkapnya tentang menambahkan pengecualian ke Keamanan Windows
Kecerdasan keamanan (terkadang disebut sebagai "definisi") adalah file yang berisi
informasi tentang ancaman terbaru yang dapat menginfeksi perangkat Anda. Keamanan
Windows menggunakan kecerdasan keamanan setiap kali pemindaian dijalankan.
Web Security memiliki tujuan dan fungsi yang sangat penting dalam melindungi situs web
dari berbagai serangan hacker, serangan dunia maya, serta peretasan dan
pembobolan yang dapat mengancam keamanan data. Dalam dunia siber yang semakin
kompleks, keberadaan Web Security menjadi sangat krusial dalam melindungi informasi dan
mengurangi kerentanan terhadap ancaman siber.
Serangan hacker merupakan salah satu ancaman utama yang dihadapi oleh situs web. Hacker
dapat mencoba mendapatkan akses tidak sah ke sistem, mencuri data sensitif, atau merusak
tampilan situs web. Selain serangan hacker, serangan dunia maya juga merupakan ancaman
yang harus diwaspadai. Serangan ini melibatkan teknik seperti cross-site scripting (XSS)
dan cross-site request forgery (CSRF) yang bertujuan untuk memanipulasi atau mencuri
data pengguna.
Untuk melindungi situs web dari serangan-serangan tersebut, fungsi penting Web
Security melibatkan penerapan kebijakan keamanan yang ketat. Content Security
Policy (CSP) adalah contoh kebijakan keamanan yang sangat efektif untuk mencegah
serangan XSS dengan membatasi sumber-sumber eksternal yang dapat dimuat oleh halaman
web. Selain itu, penggunaan teknologi dan teknik yang canggih seperti enkripsi data,
autentikasi dua faktor, dan firewall juga menjadi bagian dari fungsi Web Security.
Selain melindungi situs web dari serangan hacker dan serangan dunia maya, Web
Security juga berperan dalam mengurangi risiko peretasan dan pembobolan data. Dengan
penerapan langkah-langkah keamanan yang tepat, seperti memperbarui sistem secara teratur,
menjaga integritas data, serta mengamankan server dan database, situs web dapat menjadi
lebih aman dan terhindar dari ancaman peretasan.
Serangan dunia maya Mencegah serangan XSS dan CSRF yang bertujuan untuk
(XSS dan CSRF) manipulasi atau pencurian data pengguna.
Web Security melibatkan penggunaan berbagai metode dan teknik untuk melindungi situs
web dari serangan dan ancaman yang bertujuan mencuri data atau merusak integritas situs.
Berikut adalah beberapa metode yang umum digunakan dalam Web Security:
SQL Injection adalah teknik yang digunakan oleh penyerang untuk mengambil alih kontrol
dari database dengan memasukkan query SQL yang tidak sah melalui input yang dapat
dipengaruhi oleh pengguna. Untuk mengatasi SQL Injection, penting untuk menggunakan
parameter query yang terkait dengan prepared statement atau menggunakan ORM (Object
Relational Mapping) untuk menghindari serangan ini.
Strategi Penerapan serta Pengawasan Keamanan
Penting untuk menerapkan strategi keamanan yang kuat dalam pengembangan situs web,
seperti menggunakan protokol HTTPS untuk enkripsi data selama transmisi, membatasi
akses ke sumber daya sensitif, dan mengamankan server dan database dengan konfigurasi
yang tepat. Selain itu, pengawasan keamanan secara teratur dan pengujian penetrasi dapat
membantu mengidentifikasi kerentanan dan kelemahan yang dapat dimanfaatkan oleh
penyerang.
Scan malware adalah proses pengujian dan pemindaian terhadap kode situs web untuk
mendeteksi keberadaan malware atau script berbahaya lainnya. Web Application
Firewall (WAF) adalah lapisan pertahanan tambahan yang ditempatkan di antara pengguna
dan aplikasi web untuk memblokir serangan yang diketahui dan mengidentifikasi serangan
yang tidak diketahui.
Brute Force Attack adalah serangan yang mencoba semua kombinasi kata sandi mungkin
untuk mendapatkan akses ke akun atau sistem. Untuk mengatasi serangan ini, penting untuk
menerapkan kebijakan keamanan yang kuat seperti kebijakan sandi yang rumit dan
pembatasan percobaan login yang terlalu sering.
Untuk mencegah serangan dan kerentanan, penting untuk secara teratur melakukan
pemindaian keamanan dan pengujian penetrasi untuk mengidentifikasi masalah potensial
pada situs web. Dengan menggunakan alat yang tepat, seperti skanner keamanan, penyerang
dapat mengidentifikasi celah umum atau kerentanan pada kode situs web.
Metode Deskripsi
Scan Malware dan Web Pengujian dan pemindaian kode untuk deteksi
Application Firewall malware serta penerapan firewall aplikasi web.
Untuk melindungi situs web Anda dari serangan dan ancaman, ada beberapa tips dan taktik
yang dapat Anda terapkan. Sebagai contoh, Anda dapat mengamankan akses ke situs web
Anda dengan menerapkan otentikasi dua faktor. Dengan menggunakan metode ini, pengguna
harus memasukkan kata sandi dan kode verifikasi yang dikirimkan ke perangkat mereka
untuk dapat mengakses situs web.
Jika Anda juga memiliki native mobile applications atau sistem manajemen, penting untuk
mengamankan mereka juga. Melalui pengembangan aplikasi mobile yang aman, Anda dapat
melindungi data pengguna dan memastikan bahwa aplikasi Anda terhindar dari serangan.
Pastikan Anda menggunakan praktik terbaik dalam pengembangan aplikasi mobile untuk
meningkatkan keamanan mereka.
Pentingnya keamanan yang kuat dalam menjaga keamanan situs web tidak dapat dipungkiri.
Dalam era serangan siber yang terus berkembang, situs web kita rentan terhadap berbagai
ancaman yang ada di dunia maya. Oleh karena itu, penggunaan Web Security yang efektif
sangat penting dalam rangka menjaga keamanan dan melindungi data yang kita miliki.
Peran Web Security yang efektif adalah mencegah serangan siber yang berpotensi merusak
situs web dan melindungi data yang disimpan di dalamnya. Ada banyak langkah yang dapat
kita ambil untuk meningkatkan keamanan situs web kita. Salah satunya adalah
menggunakan enkripsi SSL/TLS, yang dapat melindungi data saat sedang ditransfer antara
server dan pengguna. Selain itu, mengatur tingkat akses yang tepat dan mengaktifkan firewall
web juga dapat membantu mengurangi risiko ancaman siber.
Keamanan website adalah aspek penting dalam menjaga integritas dan keberlanjutan suatu
situs web. Untuk meningkatkan keamanan, ada beberapa langkah dan peringkat yang dapat
Anda ambil. Berikut ini adalah beberapa di antaranya:
Untuk meningkatkan keamanan website Anda, langkah pertama yang perlu Anda lakukan
adalah melakukan analisis kompleksitas. Analisis ini akan membantu Anda mengidentifikasi
kelemahan dan celah dalam sistem keamanan yang dapat dimanfaatkan oleh pihak-pihak
yang tidak bertanggung jawab.
3. Melindungi Akses
Untuk melindungi website Anda, pastikan Anda mengamankan akses ke panel admin dengan
kata sandi yang kuat dan menerapkan autentikasi dua faktor. Selain itu, batasi akses ke fitur-
fitur tertentu untuk pengguna yang tidak diotorisasi.
Penting untuk melindungi data sensitif yang ada di website Anda. Pastikan Anda
mengenkripsi data, menggunakan keamanan yang kuat seperti hash dan salt untuk menjaga
kerahasiaan data, serta membuat back-up data secara teratur sebagai langkah pencegahan
yang baik.
Langkah Deskripsi
Pengamanan database adalah bagian penting dari menjaga integritas, kerahasiaan, dan
ketersediaan data. Dengan meningkatnya ancaman terhadap data, teknik pengamanan
yang kuat dan efektif sangat diperlukan untuk melindungi data sensitif. Berikut adalah
beberapa teknik pengamanan database yang dapat Anda gunakan untuk memastikan
keamanan dan integritas data.
Dalam artikel ini, kami akan menjelaskan teknik-teknik keamanan data yang efektif yang
dapat membantu Anda mengamankan data Anda.
1. Enkripsi Data
Enkripsi adalah proses mengubah data menjadi format yang hanya dapat dibaca oleh
orang yang memiliki kunci enkripsi. Ini adalah cara efektif untuk melindungi data yang
disimpan dan data yang sedang ditransmisikan. Penggunaan HTTPS untuk lalu lintas web
dan enkripsi end-to-end dalam komunikasi pesan adalah contoh penerapan enkripsi.
2. Pemantauan Aktivitas Anomali
Sistem pemantauan keamanan canggih dapat memantau aktivitas jaringan dan sistem
untuk mendeteksi perilaku yang tidak biasa. Ini termasuk mendeteksi upaya masuk ilegal,
penggunaan data yang tidak biasa, dan aktivitas yang mencurigakan. Ini membantu
organisasi mengambil tindakan segera untuk menghentikan serangan siber.
3. Otorisasi dan Kontrol Akses
Memastikan bahwa hanya orang yang berwenang yang memiliki akses ke data sensitif
adalah langkah penting. Melalui penggunaan kontrol akses yang ketat dan manajemen
hak akses, Anda dapat memastikan bahwa data hanya diakses oleh orang yang
memerlukannya.
4. Pemantauan dan Audit Log
Merekam dan memantau aktivitas pengguna adalah teknik yang berguna untuk
mengidentifikasi siapa yang memiliki akses ke data dan apa yang mereka lakukan. Data
audit log memungkinkan organisasi untuk melacak aktivitas pengguna dan
mengidentifikasi upaya penyusupan atau penggunaan data yang tidak sah.
5. Pemulihan Data yang Teratur
Melakukan pencadangan data yang rutin dan memastikan kemampuan pemulihan yang
baik adalah langkah penting dalam menghadapi ancaman kehilangan data akibat serangan
siber atau bencana alam.
6. Pendidikan dan Pelatihan Keamanan
Sebagian besar pelanggaran data disebabkan oleh kesalahan manusia. Dengan
memberikan pelatihan keamanan data kepada karyawan, Anda dapat mengurangi risiko
yang disebabkan oleh tindakan manusia yang tidak sengaja atau kurang waspada.
7. Keamanan Perangkat Keras dan Perangkat Lunak yang Diperbarui
Melindungi data juga melibatkan menjaga perangkat keras dan perangkat lunak Anda
tetap aman. Pastikan perangkat keras Anda tidak rentan terhadap serangan dan selalu
memperbarui perangkat lunak untuk mengatasi kerentanannya.
8. Kebijakan Keamanan yang Ketat
Menyusun kebijakan keamanan yang ketat dan memastikan semua orang di organisasi
memahami dan mengikuti kebijakan tersebut adalah langkah penting dalam menjaga data
tetap aman.
9. Keamanan Jaringan yang Kuat
Memastikan jaringan Anda terlindungi dengan baik adalah langkah penting dalam
melindungi data. Ini termasuk penggunaan firewall, deteksi intrusi, dan manajemen lalu
lintas jaringan.
10. Keamanan Seluler
Dengan semakin banyaknya penggunaan perangkat seluler dalam lingkungan kerja,
melindungi data di perangkat seluler menjadi sangat penting. Ini termasuk penggunaan
teknologi VPN (Virtual Private Network) dan kebijakan keamanan seluler yang ketat.
Keamanan data adalah upaya yang tidak pernah berakhir, mengingat terus
berkembangnya ancaman siber. Dengan menerapkan teknik-teknik keamanan data yang
efektif, Anda dapat melindungi data Anda dan menjaga kepercayaan pelanggan dan mitra
bisnis. Keamanan data bukanlah sesuatu yang boleh diabaikan. Kemanan bisnis
merupakan salah satu investasi dalam kelangsungan dan integritas bisnis Anda. Oleh
sebab itu amankan data ada bersama Widya Security untuk investasi bisnis Anda.
Saat kita menjelajah internet, kita menyebarkan sedikit demi sedikit informasi pribadi kita
ke seluruh penjuru internet. Tetapi jika Anda meninggalkan nomor telepon Anda di milis
yang tidak jelas atau sekadar mempostingnya di halaman media sosial Anda, Anda
berisiko menerima telepon yang tidak diinginkan dari penjual yang menjengkelkan atau,
lebih buruk lagi, penguntit yang ada di daerah tersebut.
Data sensitif atau data pribadi adalah informasi penting yang tidak boleh dilihat oleh
siapa pun tanpa izin. Ini adalah istilah yang luas yang mencakup informasi tentang
agama, politik, kesehatan, latar belakang ras atau etnis, data biometrik, dll. Dalam dunia
bisnis, pengertian dari perlindungan data pribadi adalah informasi yang bersifat privat dan
tidak boleh keluar dari perusahaan.
Ini dapat mencakup informasi privat dan keuangan tentang pelanggan serta rahasia
dagang atau strategi penting yang dapat digunakan oleh pesaing untuk keuntungan
mereka. Pada tingkat yang lebih tinggi, data pribadi seseorang atau organisasi yang perlu
dilindungi bersifat sensitif, yang dapat menyebabkan pencurian identitas atau penipuan
jika dipublikasikan.
Kata “data pribadi” jauh lebih spesifik. Data pribadi berisi informasi yang dapat
digunakan untuk mengidentifikasi seseorang, contohnya nama dan nama belakang, nomor
identitas, rincian SIM, dan informasi pengenal pribadi lainnya yang mungkin mereka
miliki. Hanya jika dipasangkan dengan informasi lain, beberapa di antaranya dapat
digunakan untuk mengidentifikasi seseorang. Cara peretas mencuri data pribadi misalnya
adalah jika seseorang mengetahui nama dan alamat tempat tinggal Anda, mereka dapat
mengidentifikasi Anda.
Dalam pengertian yang lebih luas, data pribadi mengacu pada informasi apa pun yang
dapat digunakan oleh seseorang dengan niat jahat untuk melanggar privasi Anda atau
digunakan untuk melawan Anda atau kerabat Anda. Ini mencakup setiap dan semua
informasi yang dapat digunakan dengan cara apa pun. Berikut yang termasuk data pribadi
bersifat spesifik adalah:
• Data biometrik;
• Data genetika;
• Catatan kejahatan;
• Data anak;
Orang lain mungkin menyalahgunakannya untuk alasan yang sangat pragmatis, seperti
mencuri uang Anda, menggunakan identitas online Anda, atau mengirim spam kepada
Anda. Penguntit siber bahkan dapat menggunakan informasi pribadi untuk mengikuti atau
bahkan menyerang seseorang secara fisik, sementara yang lain dapat mengeksploitasinya
untuk tujuan-tujuan ini. Namun, ada pihak lain selain peretas yang berkepentingan
dengan perlindungan data pribadi dalam sistem elektronik Anda.
Untuk kepentingan pemasaran, jaringan media sosial, penyedia layanan internet (ISP),
organisasi pihak ketiga, situs web, dan bahkan entitas pemerintah secara rutin
mengumpulkan data pribadi dan riwayat penelusuran penggunanya. Cookie adalah salah
satu alat utama yang mereka gunakan untuk mengikuti jejak digital Anda.
Meskipun Anda harus berupaya keras untuk mengamankan data Anda, ada beberapa
aturan yang melindungi Anda dari mereka yang mencoba mengorek informasi Anda.
Peraturan Perlindungan Data Umum (GDPR) adalah aturan komprehensif di Uni Eropa
(UE) yang menjamin bahwa perusahaan hanya dapat mengumpulkan informasi pribadi
Anda dengan persetujuan Anda.
Perlindungan data pribadi di Indonesia dinaungi oleh UU perlindungan data pribadi No.
27 Tahun 2022 yang merupakan salah satu hak asasi manusia yang merupakan bagian dari
perlindungan diri pribadi dan ditujukan untuk menjamin hak warga negara atas
perlindungan diri pribadi dan menumbuhkan kesadaran masyarakat serta menjamin
pengakuan dan penghormatan atas pentingnya perlindungan data pribadi.
Lakukan langkah-langkah berikut untuk melindungi keamanan Anda dari pencurian data
pribadi:
• Gunakan kata sandi yang aman. Anda dapat membuat dan menyimpan kata sandi
yang rumit dengan bantuan alat NordPass kami.
• Enkripsi file Anda. File dapat dienkripsi dengan tingkat keamanan tertinggi dengan
NordLocker. Bahkan jika seseorang mendapatkan data Anda, mereka tidak akan dapat
melihat atau memahami isinya.
• Saat Anda online, ingatlah untuk menggunakan akal sehat. Jangan mengklik tautan
atau iklan yang aneh, dan jauhi komunikasi atau situs web yang mungkin berbahaya.
Selain itu, jangan berikan informasi pribadi kepada seseorang yang tidak Anda kenal.
• Jaga privasi profil media sosial Anda. Selain mencoba cara menghapus data pribadi di
Google, batasi akses ke akun media sosial. Cek data pribadi dan jangan pernah
memberikan informasi apa pun yang dapat digunakan untuk mengidentifikasi Anda.
Rahasiakan informasi pribadi seperti nomor telepon dan alamat Anda dari masyarakat
umum.
• Menahan diri dari menggunakan broker data. Setelah informasi diperoleh oleh pialang
data, Anda juga dapat melakukan upaya untuk mengatur bagaimana data Anda
digunakan dan dibagikan. Manfaatkan layanan seperti Incogni untuk secara otomatis
menarik persetujuan dari pialang data.
Pelanggaran keamanan siber berskala besar selalu menjadi berita utama, tetapi dulu
jarang terjadi. Insiden yang memengaruhi ribuan atau jutaan orang sekarang sudah biasa
terjadi. Berikut empat kasus pencurian data pribadi.
• Yahoo!
Contoh kasus penyalahgunaan data pribadi terbesar yaitu penyalahgunaan data tiga miliar
akun pengguna Yahoo!. Serangan tahun 2014 berdampak pada 500 juta pengguna, seperti
diumumkan oleh perusahaan pada September 2016. Yahoo! mengatakan bahwa pencurian
data tersebut terjadi karena seseorang yang seharusnya tidak dapat mengakses akun
pengguna melakukannya dengan membuat cookie palsu. Yahoo! menyatakan bahwa
kehilangan data tersebut disebabkan oleh orang yang tidak berwenang yang memalsukan
cookie untuk mengakses akun pengguna tanpa kata sandi.
• Sina Weibo
538 juta data pengguna diretas dan dijual di web gelap pada Maret 2020. Nama
pelanggan, jenis kelamin, nama pengguna situs, dan pelacakan lokasi hilang. Weibo
mengatakan bahwa data tersebut diambil melalui pencocokan kontak dengan API buku
alamatnya, tetapi mungkin ada lebih banyak lagi penipuan yang meminta data pribadi.
• Panera
Aplikasi pencuri data pribadi ini mengambil data dari 412,2 juta akun pada tahun 2016.
Nama pengguna, alamat email, dan kata sandi diambil dari enam basis data situs web
konten dewasa dan jual beli data pribadi selama lebih dari 20 tahun. Penyerang
menunjukkan tangkapan layar di Twitter yang menunjukkan eksploitasi kerentanan
Penyertaan File Lokal pada server produksi situs, dan pencurian bisnis.
A. Pengertian Database
Database atau basis data adalah kumpulan data yang disimpan secara sistematis di dalam
komputer dan dapat diolah atau dimanipulasi menggunakan perangkat lunak (program
aplikasi) untuk menghasilkan informasi. Pendefinisian basis data meliputi spesifikasi berupa
tipe data, struktur, dan juga batasan-batasan data yang akan disimpan. Basis data merupakan
aspek yang sangat penting dalam sistem informasi dimana basis data merupakan gudang
penyimpanan data yang akan diolah lebih lanjut. Basis data menjadi penting karena dapat
menghidari duplikasi data, hubungan antar data yang tidak jelas, organisasi data, dan juga
update yang rumit. Atau kumpulan informasi yang disimpan di dalam komputer secara
sistematik sehingga dapat diperiksa menggunakan suatu program komputer untuk
memperoleh informasi dari basis data tersebut. Perangkat lunak yang digunakan untuk
mengelola dan memanggil kueri (query) basis data disebut sistem manajemen basis data
(database management system, DBMS). Sistem basis data dipelajari dalam ilmu informasi.
Istilah basis data mengacu pada koleksi dari data-data yang saling berhubungan, dan
perangkat lunaknya seharusnya mengacu sebagai sistem manajemen basis data (database
management system/DBMS).
Keamanan database adalah suatu cara untuk melindungi database dari ancaman, baik dalam
bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik secara
sengaja maupun tidak yang bersifat merugikan dan mempengaruhi system serta secara
konsekuensi terhadap organisasi/organisasi yang memiliki system database. Keamanan
database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi juga meliputi
bagian lain dari system database, yang tentunya dapat mempengaruhi database tersebut. Hal
ini berarti keamanan database mencakup perangkat keras, perangkat lunak, orang dan data.
Agar memiliki suatu keamanan yang efektif dibutuhkan kontrol yang tepat. Seseorang yang
mempunyai hak untuk mengontrol dan mengatur database biasanya disebut Administrator
database. Seorang administratorlah yang memegang peranan penting pada suatu system
database, oleh karena itu administrator harus mempunyai kemampuan dan pengetahuan yang
cukup agar dapat mengatur suatu system database Keamanan merupakan suatu proteksi
terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.
System yang aman memastikan kerahasian data yang terdapat didalamnya. Beberapa aspek
keamanan yaitu :
B. Tujuan
Tujuan dari keamanan database dengan maksud untuk membantu Badan Kepegawaian dan
Pengembangan Sumber Daya Manusia Daerah Provinsi Kepulauan Bangka Belitung untuk
memahami bagaimana caranya menangani suatu insiden yang terjadi pada data-data yang
dimiliki oleh organisasi. Penanganan insiden yang terjadi pada data-data organisasi, akan
sangat bermanfaat untuk mengurangi resiko yang diakibatkannya. Resiko yang terjadi pada
bocornya data-data penting / rahasia yang dimiliki oleh organisasi bisa jadi akan sangat
membahayakan, terutama apabila data tersebut jatuh kepada ditangan orang yang tidak
bertanggungjawab dalam menggunakan data-data tersebut.
C. Ruang Lingkup
Prosedur ini menetapkan suatu proses untuk penanganan insiden keamanan data/database di
mana kerahasiaan, integritas atau ketersediaan telah atau mungkin dilanggar. Insiden pada
keamanan data mungkin bisa disebabkan karena beberapa hal seperti, pencurian data,
pembobolan data, dan pembuangan limbah dari data rahasia. Semua pelanggaran itu harus
ditangani, dinilai, diselidiki dan dilaporkan sesuai dengan standar prosedur yang ada.
Supaya tujuan diatas dapat terlaksana dengan baik, maka perlu ditentukan tahap-tahap untuk
melakukan penanganan terhadap insiden yang terjadi. Tahap-tahap tersebut dapat
digambarkan sebagai berikut:
Tahap persiapan dimana kebijakan, prosedur, teknologi, dan sumber daya manusia harus
disiapkan secara matang, dimana akan digunakan pada proses pencegahan dan penanganan
terhadap insiden yang terjadi pada keamanan data / database. Dalam suatu organisasi /
institusi, kemampuan melakukan respon yang cepat terhadap suatu insiden, merupakan
persiapan yang mendasar bagi penanganan insiden yang terjadi pada data. Langkah-langkah
yang harus diambil pada tahap ini adalah;
Meskipun memiliki kendali proses dan teknis yang kuat, keamanan dapat
dikompromikan dengan memanfaatkan personil dan membuat mereka melakukan tindakan
yang sebaliknya tidak diizinkan. Tim penanganan insiden yang terampil dan adanya matrik
eskalasi merupakan komponen kunci dari startegi penanganan yang efektif. Sebuah tim
penanganan insiden yang baik adalah sumber daya sangat berharga ketika dibutuhkan untuk
menangani situasi yang mungkin timbul karena adanya gangguan pada database.
Sebagaimana personil adalah sumber daya organisasi utama yang akhirnya bisa dirugikan
oleh gangguan yang terjadi pada database organisasi, kesadaran akan keamanan merupakan
salah satu dari isu-isu yang perlu terus menerus dipantau dan ditingkatkan untuk
perlindungan yang tepat dari berbagai serangan.
Kesadaran keamanan dapat dianggap sebagai yang paling penting dari semua langkah-
langkah persiapan, yang dapat membantu dalam mengidentifikasi dan mencegah sebagian
besar masalah yang akan timbul. Hal ini mendidik pengguna tentang cara melindungi
informasi, apa yang harus dilakukan dan apa yang tidak harus dilakukan, siapa yang harus
dihubungi pada keadaan darurat dan bagaimana cara menganalisis jika mendapatkan
kesulitan.
Setiap organisasi harus memiliki matrik eskalasi penanganan insiden yang secara jelas
mendefinisikan siapa yang harus dihubungi dalam kasus insiden. Hal ini juga menunjukkan
tingkat eskalasi untuk keterlibatan lebih jauh sesuai dengan kompleksitas atau dampak dari
insiden.
Sebuah tim dalam penanganan insiden yang berpengetahuan dan terampil dapat mengurangi
sebagian besar dampak terhadap bisnis. Tim penanganan insiden harus dimiliki pemahaman
yang sangat baik dan tingkat keterampilan dalam berbagai teknologi yang digunakan oleh
organisasi. Dalam menangani insiden, tim penanganan insiden harus menyiapkan dokumen-
dokumen berupa kebijakan dan prosedur.
Suatu dokumen kebijakan biasanya menguraikan persyaratan tertentu atau aturan yang harus
dipenuhi. Suatu dokumen prosedur adalah dokumen yang memandu pengguna secara teknis
dalam proses (langkah demi langkah) tentang cara untuk mencapai persyaratan yang telah
ditetapkan dan diuraikan dalam dokumen kebijakan.
2. Tahap Identifikasi
Tahap ini adalah tahap di mana penelusuran terhadap insiden yang terjadi pada data/database
sebuah organisasi mulai diidentifikasikan. Penyebab terjadinya insiden harus dilakukan pada
tahap ini, penyebab adanya gangguan dari database bisa berasal dari dalam sistem komputer
maupun dari manusia sebagai pengguna sistem komputer. Dari dalam sistem komputer yang
digunakan, penyebabnya bisa berasal dari beberapa sumber, yaitu:
Malware yang menyerang pada sistem dan jaringan komputer bisa menyebabkan terjadinya
gangguan pada server database. Gangguan yang ditimbulkan bisa berupa terganggunya akses
terhadap layanan data dan bahkan bisa merusak data-data pada komputer maupun server
database. Hal-hal berikut bisa menjadi ciri-ciri terjadinya gangguan akses terhadap database
yang disebabkan oleh malware antara lain :
Salah satu faktor penting dari keamanan database adalah ketersediaan dari database itu
sendiri. Saat ini, hampir semua database ditempatkan pada mesin khusus yang berupa server
database. Untuk mengakses data-data dalam database, bisa dilakukan dengan menggunakan
model client server. Pada model client server, peranan dari jaringan komputer sangatlah
penting. Gangguan keamanan pada jaringan komputer bisa mengakibatkan gangguan pada
layanan database. Pengamatan pertama yang bisa dilihat pada gangguan adalah lamanya
waktu yang dibutuhkan untuk mengakses server database, bahkan koneksi terhadap database
bisa terputus.
Gangguan lain pada sistem jaringan adalah terdapatnya proses pemindaian dan capture data-
pada yang keluar masuk pada server database. Proses ini bisa terdeteksi dengan
menggunakan tool IDS berbasis host pada server, maupun IDS berbasis jaringan. Identifikasi
bisa dilakukan dengan melakukan pemeriksaan pada log dari IDS tersebut. Disamping
memasang IDS, tool lainnya yang bisa digunakan adalah snort, tcpdump, ettercap.
Konfigurasi dan manajemen patch adalah pendekatan prinsip untuk memperbaiki kelemahan
dari sistem basis data. Fitur-fitur default dari aplikasi pembangun database harus diubah.
Identifikasi dapat dilakukan dengan melihat patch yang pernah dilakukan dan memeriksa
fitur-fitur default dari sistem aplikasi database.
Apabila tidak ditemukannya adanya tanda-tanda bahwa penyebabnya berasal pada sistem
komputer, maka identifikasi harus diarahkan kepada para pengguna sistem komputer.
Beberapa perilaku dari pengguna komputer yang bisa membahayakan keamanan data, yaitu:
Kerahasiaan password yang tidak terjaga dengan baik, bisa mengakibatkan password jatuh ke
pihak yang tidak diinginkan. Akibatnya adalah pihak-pihak yang tidak memiliki akses ke
dalam database dapat mengakses database tersebut. Dengan demikian maka pihak tersebut
akan dengan mudah menguasai database.
3. Tahap Containment
Pada tahap ini akan dilakukan pencegahan lebih lanjut terhadap kerusakan atau kebocoran
lebih lanjut dari data-data penting/rahasia dari organisasi. Apabila gangguan pada database
disebabkan oleh adanya malware, maka dilakukan proses containment seperti pada prosedur
penanganan insiden malware. Apabila gangguan pada database disebabkan oleh adanya
gangguan pada system jaringan, maka dilakukan proses containment seperti pada prosedur
penagnanan insiden jaringan.
Apabila penyebabnya berasal dari keteledoran dari para pengguna system komputer, terutama
penggunaan password yang sembarangan, maka semua password-password tersebut harus
diganti. Administrator sistem komputer harus memblokir semua password, dan memberikan
password baru kepada para pengguna sistem.
Sebelum memasuki fase pemberantasan, semua data yang terdapat pada database yang ada
diambil sebagai backup dan harus terus diisolasi dari backup lain yang mungkin telah
terganggu keamanannya. Hal ini dilakukan untuk mengembalikan data yang hilang, setelah
selesainya analisis.
Konfigurasi default dari aplikasi database harus diubah, konfigurasi default merupakan salah
satu kelemahan dari suatu aplikasi yang dapat dimanfaatkan untuk menyerang dan
mengganggu fungsi normal dari suatu aplikasi.
3.5 Memeriksa konfigurasi dan patch dari sistem operasi database server
Kerentanan yang terdapat pada sistem operasi yang digunakan pada database server juga bisa
digunakan oleh penyerang untuk mengganggu layanan data pada database server. Kerentanan
itu harus diperiksa untuk memastikan keamanan dari sistem operasiyangdigunakan.
Kode-kode program yang digunakan untuk mengakses dan memanipulasi data-data pada
suatu database harus memenuhi standar keamanan tertentu. Tidak amannya penggunaan
kode-kode ini bisa dimanfaatkan oleh penyusup untuk masuk ke dalam database. Apabila
seorang penyusup berhasil masuk kedalam database dan mendapatkan hak akses penuh, maka
penyusup dapat mencuri dan bahkan menghapus data-data penting dalam database.
Investigasi terhadap personil dilakukan untuk mengetahui seberapa besar tingkat keamanan
terhadap hak akses ke dalam database yang dimiliki oleh para personil/karyawan. Bagaimana
para karyawan dalam mengelolah kunci dan password yang telah dimilikinya harus
mendapatkan perhatian. Penyusup ke dalam sistem database bisa memanfaatkan celah
keamanan dari kerentanan pengelolahan hak akses para pengguna yang sah. Keteledoran
dalam menyimpan password dapat menyebabkan password jatuh ke pihak-pihak yang tidak
bertanggung jawab.
3.8 Memeriksa penyandian yang digunakan pada data
Supaya data-data yang tersimpan pada database memiliki keamanan yang relative tinggi,
maka data-data tersebut harus disandikan (enkripsi). Data-data yang telah terenkripsi akan
sulit diketahui arti sebenarnya dari data tersebut. Proses penyandian data dapat dilakukan
pada data yang sedang dikirimkan pada jaringan, maupun data penting (memiliki tingkat
kerahasiaan tinggi) yang tersimpan pada database.
Memeriksa integritas data ditujukan untuk melihat tingkat keparahan dari kerusakan data
yang diakibatkan oleh adanya gangguan pada sistem database. Informasi yang di simpan
dalam basis data bisa berupa apa saja yang membuat keakuratan informasi dalam basis data
itu perlu dipertanyakan. Untuk itulah integritas data dibutuhkan untuk menjaga keakuratan
dan kebenaran data.
Integritas data merupakan sebuah batasan atau syarat yang di peruntukan dalam basis data
yang berfungsi dalam pembatasan data yang dapat simpan dalam basis data itu sendiri.
Batasan itu menjaga kerusakan terhadap database dengan memastikan bahwa perubahan
tidak menyebabkan inkosistesi dari data. Integritas disini mengacu pada konsistesi, akurasi
dan keakuratan data yang disimpan dalam database.
4. Tahap Pemberantasan
Tahap ini merupakan tahapan untuk melakukan pemberantasan terhadap penyebab dari
terjadinya insiden pada data/database. Pemberantasan yang dilakukan harus berdasarkan
sumber dari serangan, yaitu
2.Serangan pada network, apabila terganggunya keamanan database disebabkan oleh adanya
serangan pada jaringan, maka dilakukan prosedur pemberantasan gangguan pada jaringan
(terdapat pada penanganan insiden jaringan);
Apabila terdapat kerentanan terhadap metode akses terhadap suatu system atau database,
maka segera perbaharui kerentanan tersebut. Tindakan ini bias sampai perubahan pada
personil yang memiliki hak akses terhadap suatu sistem.
Data-data yang dikirimkan melewati media pada jaringan harus memiliki tingkat keamanan
yang tinggi. Data-data yang disalurkan pada media harus disandikan agar tidak mudah dibaca
oleh pihak- pihak yang melakukan pengintaian dan capture pada lalu lintas jaringan
komputer. Hal ini terutama untuk data-data yang disalurkan dengan menggunakan media
udara (wireless).
5. Tahap Pemulihan
Pemulihan merupakan tahap untuk mengembalikan seluruh sistem bekerja normal seperti
semula. Pada insiden keamanan data/database, pemulihan dilakukan terhadap penyebab
terjadinya kebocoran/kerusakan data/database. Langkah- langkah yang dilakukan adalah
sebagai berikut
a.Apabila serangan berasal dari sistem jaringan, konfirmasikan bahwa serangan pada jaringan
telah selesai dan layanan database bisa dilakukan kembali. Untuk melihat pulihnya jaringan
bisa dilakukan dengan memanfaatkan perintah pada command prompt seperti ping, tracert,
pathping.
c.Validasi sistem
Sistem yang telah pulih, harus divalidasi terhadap kesalahan atau kekurangan konfigurasi
apapun. Jika ada kekurangan pada perangkat lunak atau data yang ditemukan, maka akan
ditambahkan. Melakukan patching dan mengubah konfigurasi pada sistem database, apabila
konfigurasi pada sistem database telah menjadi penyebab terjadinya insiden pada database,
harus dilakukan. Sebuah tanda tangan dari pengguna dan pemilik system seharusnya diminta
untuk mengkonfirmasikan pemulihan lengkap dan normal dari sistem .
d.Pemulihan Operasi
Setelah validasi sistem pulih selesai, pemilik sistem memutuskan kapan untuk menempatkan
sistem kembali online. Rekomendasi mengenai keamanan sistem dapat diberikan kepada
pemilik sistem. Pemilik harus mengakui rekomendasi ini melalui memo yang telah
ditandatangani. Rekomendasi berisi tentang penguatan pertahanan terhadap sistem dari
database, misalnya mengharuskan dilakukannya enkripsi pada penyaluran data melalui
jaringan, data-data penting yang tersimpan juga harus dienkripsi, dan bisa juga rekomendasi
untuk mengganti kunci-kunci enkripsi yang ada
e.Pemulihan Database
Apabila telah terjadi kerusakan pada database, maka database yang telah terganggu (rusak
atau hilang) harus dipulihkan kembali dengan cara melakukan restore dari backup yang telah
dilakukan.
Pemulihan terhadap metode akses dilakukan dengan mengganti password- password yang
telah diblokir. Password-password baru tersebut harus diubah oleh para penggunanya dengan
mengikuti mekanisme yang telah diberikan oleh administrator. Konfirmasi pengubahan
password harus dilakukan oleh para pengguna.
g.Pemantauan Sistem
Akhirnya aktifitas penting pada tahap pemulihan adalah melakukan pemantauan secara
cermat agar sistem database tidak terganggu kembali. Pemantauan ini dilakukan untuk
melihat adanya
Tahap ini adalah fase di mana semua dokumentasi kegiatan yang dilakukan dicatat sebagai
referensi untuk dimasa mendatang. Fase ini dapat memberikan masukan kepada tahap
persiapan untuk meningkatkan pertahanan. Tahap dimana semua tahap sebelumnya telah
dilalui, tujuan dari tahap ini adalah untuk,
2. Pembelajaran, adalah langkah yang sangat penting yang sering diabaikan. Pelajaran
harus dapat dipetik dari kegiatan sesegera mungkin setelah penanganan insiden usai.
Semua keputusan dan langkah-langkah yang diambil sepanjang siklus penanganan
insiden harus ditinjau. Semua prosedur harus ditinjau untuk melihat di mana
perbaikan dapat dilakukan.Salah satu hal penting yang harus dilakukan setelah
berhasil menangani sebuah insiden adalah memperbarui pengetahuan. Catatan
tentang penambahan pengetahuan ini harus ditambahkan pada dokuman laporan dan
direview oleh semua pihak yang telah berperan dalam penanganan insiden. Hal ini
akan membantu dalam penanganan insiden serupa di masa depan dengan mudah,
efisien, dan cepat
KESIMPULAN
Keamanan database adalah suatu cara untuk melindungi database dari ancaman, baik dalam
bentuk kesengajaan atau pun bukan. Ancaman adalah segala situasi atau kejadian baik secara
sengaja maupun tidak yang bersifat merugikan dan mempengaruhi sistem, dan memiliki
konsekuensi terhadap organisasi/organisasi yang memiliki sistem database.
Keamanan database tidak hanya berkenaan dengan data yang ada pada database saja, tetapi
juga meliputi bagian lain dari sistem database, yang tentunya dapat mempengaruhi database
tersebut. Hal ini berarti keamanan database mencakup perangkat keras, perangkat lunak,
orang dan data.
Agar memiliki suatu keamanan yang efektif dibutuhkan kontrol yang tepat. Seseorang yang
mempunyai hak untuk mengontrol dan mengatur database biasanya disebut Administrator
database. Seorang administratorlah yang memegang peranan penting pada suatu system
database, oleh karena itu administrator harus mempunyai kemampuan dan pengetahuan yang
cukup agar dapat mengatur suatu sistem database.
Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh
pengguna yang tidak berhak. Sistem keamanan database adalah sistem, proses, dan prosedur
yang melindungi database dari aktivitas yang sengaja maupun tidak disengaja. Sistem yang
aman memastikan kerahasian data yang terdapat didalamnya. Beberapa aspek keamanan
yaitu :
Pencurian dan penipuan database tidak hanya mempengaruhi lingkungan database tetapi juga
seluruh organisasi/organisasi. Keadaan ini dilakukan oleh orang, dimana seseorang ingin
melakukan pencurian data atau manipulasi data, seperti saldo rekening, transaksi, transfer dan
lain-lain. Untuk itu fokus harus dilakukan pada kekuatan sistem agar menghindari akses oleh
orang yang tidak memiliki kewenangan.
Suatu data dapat memiliki nilai kerahasiaan, karena data tersebut merupakan sumber daya
yang strategis pada organisasi, maka pada kasus ini data tersebut harus diamankan dengan
memberikan hak akses pada orang tertentu saja.
3. Hilangnya integritas
Integritas ini berkaitan dengan akurasi dan kebenaran datadalam database, seperti data korup.
Hal ini akan secara serius mempengaruhi proses bisnisorganisasi/organisasi.
4. Hilangnya ketersediaan
Hilangnya ketersediaan berarti data, sistem, keduanya tidak dapat diakses, layanan mati, yang
tentunya secara serius sangat mempengaruhi organisasi/organisasi. Saat ini banyak organisasi
yang membutuhkan kemampuan sistem yang aktif 7 x 24 , 7 hari 1minggu.
Berdasarkan pengelompokan tersebut, tentunya banyak aspek yang harus kita perhatikan
demi terciptanya keamanan database. Bisa saja seseorang mencuri komputer kita yang berisi
data penting, mungkin juga karyawan yang diberi hak untuk mengakses data melakukan
kejahatan dengan menjual informasi tersebut pada pihak lain demi kepentingan pribadi. Hal-
hal tersebut memang termasuk kendala keamanan database yang harus mendapat perhatian,
tetapi seorang administrator tidak dapat mengawasi kelemahan tersebut. Seorang
administrator hanya fokus pada sistem database itu sendiri, dan hal inilah yang seharusnya
menjadi perhatian juga dalam organisasi.
Penyebaran informasi secara global sangat menguntungkan semua pihak. Dengan adanya
Internet, komunikasi antar cabang, organisasi, konsumen dan sebagainya semakin mudah.
Pemberian informasi mengenai organisasi kepada masyarakat melalui internet merupakan
salah satu strategi komunikasi, marketing, public relation organisasi tersebut, adanya
transaksi on line yang meningkatkan gaya hidup masyarakat dan lain-lain. Semua itu tidak
terlepas dari suatu perkembangan sistem database dan tentunya membuat keamanan menjadi
rentan.
Sangatlah mudah dalam suatu lingkungan database diciptakan suasana yang menakutkan,
tanpa kepastian dan keraguan. Sebagai seorang administrator sangat perlu memperhatikan
kondisi tersebut. Tentukan resiko yang sebenarnya dan selidiki apa yang dapat dilakukan
terhadap kondisi itu. Sebenarnya kebanyakan database terkonfigurasi dalam keadaan yang
mudah ditembus, akan tetapi hal ini bukan berarti database tidak dapat dibuat aman
sebagaimana mestinya.
1. Kemampuan Server
Perlindungan Server adalah suatu proses pembatasan akses yang sebenarnya pada database
dalam server itu sendiri. Server sebagai tempat database harus benar-benar dijamin
keamanannya.
2. Trusted IP Access
3. Koneksi Database
Saat ini semakin banyaknya aplikasi dinamis menjadi sangat menggoda untuk melakukan
akses yang cepat bahkan update yang langsung tanpa authentifikasi. Jika ingin mengijinkan
pemakai dapat mengubah database melalui web page, pastikan untuk memvalidasi semua
masukan untuk memastikan bahwa inputan benar, terjamin dan aman. Sebagai contoh,
pastikan untuk menghilangkan semua code SQL agar tidak dapat dimasukan oleh user. Jika
seorang admin membutuhkan koneksi ODBC, pastikan koneksi yang digunakan unik.
Kontrol akses tabel ini adalah salah satu bentuk keamanan database yang sering diabaikan,
karena cukup sulit penerapannya. Penggunaan control akses table yang benar membutuhkan
kolaborasi antara sistem administrator dengan pengembang database. Hal inilah yang sulit
dilakukan. Pemberian ijin user untuk mengakses informasi dapat membuat informasi terbuka
kepada publik.
Pelanggaran keamanan mungkin terjadi karena seorang hacker yang mampu melewati
langkah-langkah keamanan yang telah dibentuk. Ini mungkin juga dikenal sebagai suatu
pelanggaran keamanan. Keamanan pelanggaran bisa terjadi bukan hanya karena hacker, tetapi
juga karena kecerobohan. Ada undang-undang tentang pelanggaran keamanan yang
menyatakan bahwa seseorang harus diberitahu ketika informasi vitalnya telah diganggu. Ada
banyak cara yang berbeda tentang bagaimana menangani pelanggaran keamanan ketika
keamanan database telah dilanggar. Database (dan khususnya SQL) telah lama menjadi
bagian Integral dari sistem dalam menjalankan bisnis, baik dalam bentuk awalnya, yaitu file
database biasa maupun dalam bentuk sekarang ini,yaitu database yang berorientasi pada
tingkat lanjut. Kebutuhan atas penyimpanan dan pengaksesan informasi secara cepat menjadi
hal-hal yang mendesak bagi tiap bisnis atau aplikasi, begitu pula web.
Aplikasi-aplikasi web sekarang ini berpasangan dengan database. Database dipakai untuk
beragam kegunaan mulai dari menyimpan nama- nama user dan password-pasword untuk
akses resmi, sampai untuk menyimpan alamat-alamat email user, dan informasi kartu kredit
untuk mempermudah pengiriman produk dan pembayarannya. Oleh karena itu, pemahaman
menyeluruh mengenai keamanan web harus mencakup juga lapisan databasenya dan
terpenting memahami juga bagaimana penyusup berusaha memasuki aplikasi untuk
memperoleh akses ke bagian-bagian datanya.
Keamanan database merupakan satu dari sekian banyak metodologi yang sering diabaikan
dan tidak dikembangkan untuk melengkapi dan memperketat kebijaksanaan atas keamanan
database, beberapa cara dibawah ini berguna untuk pencegahan dalam tiap kelemahan.
Memastikan memeriksa konfigurasi firewall dari waktu ke waktu dan selalu memblock port-
port akses database seperti TCP dan UDP 1434 (MS SQL) dan TCP1521-1520 (Oracle).
3. Sanitasi/Penyaringan Input
Stored Procedure adalah sebuah prosedur yang disimpan dalam suatu tabel database.
Memastikan telah membuang semua stored procedure (termasuk extended stored procedure)
dari keseluruhan database, termasuk master. Script-script yang kelihatannya tidak berbahaya
ini bisa memberi bantuan dalam menumbangkan bahkan database yang paling aman
sekalipun.
5. Enkripsi Session
Jika server database terpisah dari server, memastikanuntuk mengenkripsi session dengan
beberapa cara, misalnya menggunakan IPSec built-in PadaWindows.
Memastikan untuk menerapkan sesedikit mungkin hak-hak akses untuk mengakses file-file
database.
❖ Konsep database multilevel
Database multilevel adalah sebuah pendekatan dalam manajemen basis data yang
mengatur data berdasarkan tingkat akses atau level keamanan tertentu. Konsep ini sangat
berguna dalam lingkungan yang membutuhkan pengaturan keamanan ketat, seperti militer,
lembaga pemerintahan, atau organisasi yang menangani informasi sensitif dan rahasia. Pada
sistem basis data multilevel, data dikategorikan ke dalam berbagai level keamanan, dan
pengguna hanya bisa mengakses data yang sesuai dengan tingkat izin yang mereka miliki.
A. Pendahuluan.
Database multilevel merupakan sistem yang kompleks. Dalam database multilevel terdapat
relasi-relasi. Relasi-relasi ini mengikuti aturan-aturan tertentu. Multilevel yang melekat pada
database disini menunjukkan bahwa database memiliki level-level yang membedakan satu
obyek database dengan obyek database lainnya. Level-level ini diperlukan untuk menentukan
subyek yang boleh mengaksesnya.
Arsitektur ini pertama kali didokumentasikan oleh Thomas Hinke dan Marvin Schaever di
System Development Corporation. Sistem database ini dirancang untuk sistem operasi
Multics dengan tujuan agar sistem operasi tersebut menyediakan semua kendali akses.
Rancangan ini mendekomposisikan database multilevel ke dalam beberapa atribut dan tuple
single-level dengan atribut-atribut yang memiliki sensitivitas yang sama tersimpan bersama
pada segmen-segmen sistem operasi single-level.
Arsitektur ini menggunakan distribusi secara fisik dari database multilevel untuk
mendapatkan pemisahan mandatory dan kendali akses yang kuat. Arsitektur ini menggunakan
banyak pengolah database back-end untuk memisahkan database ke dalam fragmen-fragmen
sistem-high. Pengolah front-end menjadi media semua akses user kepada database multilevel
dan kepada pengolah database back-end single-level.
Arsitektur ini membolehkan data untuk didistribusikan dan direplikasikan menurut kebutuhan
penggunaan aktual. Pendekatan ini digunakan dalam proyek sistem database Unisys Secure
Distributed.
d). Integrity-Lock.
• Proses front-end untrusted. Proses ini bertanggung jawab untuk melakukan query
parsing dan memproses respon yang akan dikirimkan kepada end user.
• Proses trusted filter. Bertanggung jawab untuk melakukan enkripsi dan dekripsi
obyek-obyek dan label-labelnya, melakukan identifikasi data-data yang dikembalikan
oleh proses data management, dan melakukan downgrading obyek-obyek yang
dikembalikan kepada end user.
• Proses data manager. Untuk mengambil semua tuple sesuai dengan kriteria seleksi.
Pada relasi basis data multilevel jika kita menaikkan clearance dari seorang user maka ia akan
memperoleh sebagian informasi yang seharusnya ia tidak mendapatkannya. Sebaliknya jika
kita menurunkan clearance dari seorang user maka ia tidak mendapatkan akses informasi
yang seharusnya ia mendapatkannya. Dengan demikian, setiap user dengan clearance yang
berbeda melihat realitas yang berbeda pula. Selanjutnya, perbedaan realitas ini harus tetap
koheren dan konsisten.
D. Integritas.
Batasan-batasan integritas menentukan kondisi-kondisi pada relasi antara suatu data dan data
lainnya, sementara batasan-batasan keamanan menentukan pemisahan antara suatu data dan
data lainnya. Jika batasan integritas diberlakukan pada suatu data pada beberapa level
keamanan yang berbeda, maka akan terjadi konflik langsung antara integritas dan keamanan.
SUMBER : LINK,LINK,LINK,LINK
PERTEMUAN 7
Salah satu perangkat yang sering digunakan dalam berkomunikasi adalah komputer.
Bahkan, sampai saat ini penggunaan komputer cukup penting karena selain bisa
digunakan untuk berkomunikasi, komputer juga bisa memudahkan kita dalam membuat
tugas. Maka dari itu, hingga saat ini komputer sudah menjadi barang yang tidak asing lagi
di kehidupan manusia.
Selain itu, jika bicara tentang komputer, maka terdapat jaringan komputer. Namun,
apakah grameds sudah mengetahui mengenai apa itu jaringan komputer? Jika grameds
belum mengetahui mengenai jaringan komputer, grameds bisa menyimak artikel di bawah
ini.
Jaringan komputer adalah jaringan yang memungkinkan antar komputer untuk saling
berkomunikasi dengan bertukar data, perangkat lunak komputer sampai dengan aplikasi.
Dengan adanya jaringan komputer ini menjadikan penggunaanya bisa berinteraksi atau
berkomunikasi dengan pengguna lain.
Dalam jaringan komputer tentu ada pihak-pihak yang terkait. Pihak penerima layanan
disebut dengan klien (client) dan pemberi layanan disebut peladen (server). Pada desain
yang satu ini biasanya dikenal dengan sistem client-server.
Menurut Kamus Besar Bahasa Indonesia (KBBI), jaringan komputer adalah sekelompok
komputer dan perangkat terkait yang dihubungkan dengan fasilitas komunikasi.
Selain membahas tentang pengertian jaringan komputer secara umum, kita juga akan
membahas tentang pengertian jaringan komputer menurut para ahli. Berikut ini
pengertian jaringan komputer dari beberapa ahli.
Belajar Sains Sulit dan Membosankan? Kamu Bisa Belajar Sains dengan Seru dan
Menyenangkan Disini!
2. Menurut Madcom
Jaringan komputer adalah hubungan interkoneksi yang menggunakan media kabel atau
tanpa kabel antara dua komputer atau lebih yang saling terhubung.
Jaringan komputer adalah dua atau lebih komputer yang terhubung satu sama lain untuk
tujuan komunikasi data secara elektronik. Jaringan komputer ini memiliki fungsi utama
seperti menghubungkan dan perangkat komunikasi secara fisik.
5. Menurut GeeksforGeeks
Jaringan komputer bekerja dengan cara perangkaian beberapa komputer dengan suatu
penghubung yang dinamakan node. Node ini bisa berupa modem, hub, switch dan
peralatan komunikasi data atau data communication equipment atau data terminal
equipment (DTE).
Node memiliki peran penting dalam sebuah jaringan komputer karena ia berfungsi untuk
mengikuti seperangkat aturan atau protokol dan menentukan cara mengirim atau
menerima data melalui tautan.
Empat hal yang utama dalam jaringan komputer adalah komponen fisik jaringan
organisasi fungsional, protokol, dan prosedur. Setelah tertata dan terangkai, maka jaringan
komputer bisa digunakan secara terintegrasi.
Nah, setelah mengetahui tentang pengertian dan cara kerja jaringan komputer, maka di
bawah ini akan dijelaskan beberapa manfaat jaringan komputer.
1. Resource Sharing
Kita akan jadi lebih mudah dalam melakukan resource sharing ketika menggunakan
jaringan komputer. Dalam hal ini, yang bisa dikatakan resource sharing, seperti Data
Sharing, Hardware Sharing, dan Internet Access Sharing.
Saat ini, dengan jaringan komputer kamu bisa saling terkoneksi dalam jaringan LAN.
Ketika jaringan sudah terbentuk dan terhubung dengan koneksi internet, kemudian
koneksi dan komunikasi antar user bisa terjadi, Contohnya adalah dengan mengirim email
antar gedung atau workgroup.
Jaringan ini juga bermanfaat untuk memberikan kemudahan bagi administrator untuk
melakukan manajemen data-data penting perusahaan dengan lebih baik. Sebuah data akan
lebih aman dan lebih mudah dicari ketika data itu disimpan secara terpusat. Dengan
memanfaatkan Shared Server maka karyawan bisa lebih mudah dalam mencari data,
administrator juga bisa lebih mudah dalam melakukan backup.
4. Performance Enhancement dan Balancing
Manfaat berikutnya dari adanya jaringan komputer adalah suatu jaringan akan bisa lebih
bermanfaat terutama dalam melakukan peningkatan terhadap suatu kinerja.
5. Entertainment
Jaringan ini juga bisa digunakan untuk keperluan hiburan seperti memainkan game
online, mencari informasi di internet atau bahkan menonton video yang ada di internet.
Jaringan komputer juga terbagi menjadi beberapa jenis. Selain itu, setiap jenis dari
jaringan komputer dikelompokkan kembali menjadi beberapa bagian. Berikut ini jenis-
jenis jaringan komputer beserta penjelasannya.
Saat ini, jaringan komputer sudah memiliki banyak jenis dan kegunaannya yang bisa
disesuaikan dengan kebutuhan atas pekerjaan. Untuk lebih memahami mengenai beberapa
jenis jaringan komputer, berikut ini adalah jenis-jenis jaringan komputer:
Jenis jaringan komputer ini adalah salah satu jenis yang mungkin akan sering kamu
temukan. Tipe jaringan ini sering digunakan untuk beberapa tempat umum seperti kantor
atau sekolah namun saat ini juga beberapa rumah pribadi sudah menggunakan jenis
jaringan ini.
Jaringan LAN bisa ditransformasi menjadi WLAN atau Wireless Local Area Network. Ini
bisa terjadi apabila dalam sebuah rumah atau sekolah memperoleh jaringan secara
nirkabel seperti Wi-Fi maka proses transmisi data sudah lewat teknologi nirkabel.
Jenis jaringan ini adalah jenis yang sering kali digunakan orang di sebuah kantor atau
rumah pribadi. Jangkauan dari jaringan ini bersifat lebih eksklusif dan hanya untuk
keperluan yang standar.
Jenis jaringan PAN sangat efektif untuk beberapa gedung perkantoran karena pihak yang
bisa mengakses biasanya terbatas. Contohnya untuk karyawan di dalam kantor saja, maka
dari itu membuat yang menggunakannya hanya untuk aktivitas yang standar saja.
3. MAN (Metropolitan Area Network)
Jenis jaringan ini lebih memiliki radiasi yang lebih luas dibandingkan dengan PAN atau
LAN. Kebanyakan orang menggunakan jenis ini untuk menghubungkan komputer satu
dengan lainnya dalam skala kota.
Contohnya, kamu tinggal di kota Semarang dan Jakarta, MAN bisa menghubungkan
semua komputer dalam satu jaringan sehingga semuanya bisa saling berhubungan dan
bisa melakukan aktivitas seperti sharing data dan lainnya.
Seperti namanya jaringan ini hanya menghubungkan perangkat komputasi untuk area
kampus atau universitas saja. Jaringan ini mampu membuat semua perangkat terhubung
di area kampu seperti di perpustakaan dan laboratorium
jaringan ini menawarkan sistem yang bersifat pribadi. Penggunanya biasanya untuk
seseorang yang ingin mengakses website dengan jalu atau jaringan pribadi.
Umumnya, VPN menjadi alat bagi seseorang untuk melindungi situs itu dari konten yang
berbau sensitive. Dengan menggunakan VPN pengguna kemudian menyamarkan
keberadaan website tersebut dari Internet.
Wan adalah pengembangan teknologi super canggih yang bisa menghubungkan perangkat
komputer dengan jangkauan yang luas. Contohnya antar kota satu dengan yang lainnya,
Jadi komputer di kota A bisa terhubung dengan komputer yang ada di kota B. Jaringan ini
sangat bermanfaat bagi para pelaku bisnis yang ingin melakukan transaksi, tetapi
terhambat jarak.
7. Internet
Interconnected Network atau bisa dikenal dengan istilah internet adalah jenis teknologi
paling canggih dari beberapa jenis jaringan komputer yang ada. Internet merupakan
sebuah platform komunikasi secara global. Internet ini sendiri memiliki kemampuan
untuk menghubungkan komputer yang satu dengan komputer yang lainnya dengan jarak
yang cukup jauh.
Hal ini dapat terjadi karena adanya suatu jaringan yang berupa sinyal, sehingga komputer-
komputer tersebut bisa terhubung.
1. Wireless Network
Jenis transmisi jaringan yang ini tidak mengandalkan kabel lagi sebagai media pengirim
data, melainkan menggunakan gelombang elektromagnetik. Transmisi data bisa sampai
ke perangkat satu dan lainnya tanpa harus menggunakan kabel sekalipun.
2. Wired Network
Jenis transmisi jaringan ini membutuhkan media seperti kabel untuk mengirimkan
transmisi data antara satu perangkat ke perangkat lainnya. Sehingga apabila ingin
menghubungkan antara komputer satu dengan lainnya harus menggunakan kabel.
Berikut ini jenis-jenis jaringan komputer berdasarkan peranan dan hubungan tiap
komputer.
1. Jaringan Client-Server
Jaringan ini adalah kumpulan komputer yang terdiri dari beberapa komputer klien dan
satu komputer server, Komputer server ini bertugas sebagai penyedia sumber daya, dan
komputer klien hanya bisa menggunakan sumber daya sebagai penerima.
Pada jaringan peer to peer ini bisa dibilang tidak ada sekat yang cukup berarti antara
server komputer yang satu dengan server komputer kliennya.
1. Topologi Bus
Topologi Bus adalah topologi yang paling tua dalam teknologi jaringan Ethernet. Maka
dari itu, ada laras konektor yang bisa digunakan untuk menyambung atau menambah
panjang jaringan. Topologi jaringan ini terdiri dari cable coaxial yang menghubungkan
komputer yang ada dalam jaringan agar setiap komputer bisa terhubung dengan
sambungan konektor BNC jenis T.
2. Topologi Star
Topologi Star ini terdapat hub yang menjadi pusat jaringan dan mengontrol komunikasi.
Kemudian semua perangkat komputer berputar di sekitar hub pusat yang man ahub pusat
itu bisa berkomunikasi dengan hub lain. Jarak batas jaringan ini adalah 1000 meter dari
hub.Topologi ini biasanya digunakan pada LAN yang biasanya digunakan pada rumah,
kantor dan sekolah.
3. Topologi Ring
Topologi ini adalah topologi yang terbentuk ketika semua perangkat yang terhubung
menyerupai cincin atau pola lingkaran. Setiap server yang ada di topologi ring ini akan
memperoleh dan juga melewatkan suatu informasi dari perangkat yang satu ke perangkat
lainnya.
4. Topologi Mesh
Topologi ini adalah suatu jaringan yang terhubung satu sama lain diantara beberapa node.
Biasanya ini digunakan dalam keperluan redundancy seperti dalam kampus. Topologi ini
sering digunakan pada kondisi dimana tidak ada hubungan komunikasi yang terputus
secara absolut antar node dalam jaringan komputer.
5. Topologi Tree
Topologi tree adalah gabungan dari topologi bus dan topologi star, topologi ini
menyerupai anatomi akar pohon, sehingga disebut topologi pohon.
❖ Bentuk-bentuk ancaman terhadap jaringan komputer.
Jaringan komputer adalah infrastruktur penting yang mendukung berbagai aktivitas digital,
mulai dari komunikasi hingga transaksi bisnis. Namun, jaringan ini juga rentan terhadap
berbagai ancaman yang dapat merusak integritas, kerahasiaan, dan ketersediaan data. Berikut
adalah beberapa bentuk ancaman yang umum dihadapi oleh jaringan komputer.
1. Malware
Malware merupakan program berbahaya yang diinstal ke dalam sistem komputer secara tidak
disengaja dan bisa memengaruhi keamanan data serta performa sistem operasi Anda.
Ancaman ini berasal dari eksternal dan berdampak secara signifikan bagi komputer. Malware
dapat menyebabkan gangguan dan kerusakan secara masif.
Salah satu serangan malware yang sering dilancarkan oleh hacker adalah spyware. Serangan
ini bekerja dengan cara mengintai aktivitas pengguna suatu jaringan komputer sehingga
mereka bisa melancarkan tindakan aksi kejahatan. Spyware sudah sering menjadi masalah
utama bagi perusahaan sejak beberapa tahun silam.
2. Ransomware
Ransomware merupakan jenis malware yang bisa mencegah atau membatasi pengguna untuk
mengakses jaringan komputer. Hacker akan meminta tebusan agar Anda bisa mengakses
jaringan komputer kembali.
DDoS merupakan jenis serangan siber yang membanjiri traffic jaringan komputer, website,
atau aplikasi sehingga tidak dapat merespons permintaan. Serangan ini dilancarkan dari
berbagai lokasi dan sumber untuk mengalirkan lebih banyak traffic dalam waktu yang sama.
Akibatnya, website tidak bisa diakses oleh pengguna Internet yang benar-benar
membutuhkan informasi melalui website tersebut. Hacker akan memanfaatkan momen
tersebut untuk melancarkan serangan lain yang tidak kalah berbahaya.
Jaringan komputer yang terkena DDoS kemudian akan dilanjutkan oleh serangan lanjutan
oleh hacker. Serangan lanjutan ini dikenal sebagai botnet. Mereka menanamkan malware
pada botnet sehingga jaringan komputer dapat dikendalikan oleh peretas. Botnet memiliki
kemampuan pemrosesan target dan tersebar di lokasi geografis yang berbeda sehingga sulit
dilacak keberadaannya.
4. Man-in-the-Middle
5. SQL Injection
SQL injection merupakan jenis serangan siber yang terjadi ketika hacker memasukkan kode
berbahaya ke dalam server dengan bahasa pemrograman Structured Query Language (SQL).
Ketika komputer sudah terinfeksi oleh SQL, server akan melepaskan data yang tersedia di
dalamnya sehingga hacker dapat lebih mudah mencurinya.
6. Social Engineering
Social engineering adalah jenis serangan password dengan melibatkan interaksi antara hacker
dan korban. Hacker akan memperdaya targetnya dengan berbagai upaya agar bisa
memberikan password atau data sensitif lainnya. Selain social engineering, hacker juga
bermain licik dengan mengakses database kata sandi atau langsung menebaknya dengan
menggunakan berbagai macam tools.
Spam termasuk pesan dan e-mail yang tidak diinginkan oleh pengguna Internet. Sementara
itu, phishing adalah upaya untuk mendapatkan informasi sensitif melalui e-mail, website,
bahkan SMS.
Dalam serangan phishing, hacker biasanya akan berpura-pura menjadi perwakilan resmi dari
perusahaan atau organisasi. Mereka akan mengirimkan e-mail atau pesan berisi peringatan
terkait informasi akun. Pesan tersebut mengajak pengguna untuk mengeklik tautan (link) ke
website email palsu. Di sana, pengguna akan diminta untuk memasukkan informasi rahasia
atau data sensitif.
Hacker akan membuat format pesan yang terlihat sah serta menggunakan logo dan nama
perusahaan untuk meningkatkan kepercayaan korbannya. Setiap informasi yang masuk ke
dalam database website palsu tersebut kemudian digunakan oleh pelaku kejahatan siber untuk
kepentingannya sendiri.
Anda tidak perlu terlalu khawatir ketika mengetahui banyaknya ancaman berbahaya yang
mengintai jaringan komputer. Lakukan saja beberapa tip meningkatkan keamanan jaringan
perusahaan di bawah ini.
Tip utama yang perlu dilakukan adalah memasang sistem keamanan jaringan. Ada banyak
jenis sistem keamanan yang perlu diinstal karena memiliki fungsinya masing-masing.
Contohnya, software antivirus yang berguna untuk mendeteksi keberadaan malware di
komputer, e-mail security untuk melindungi kotak masuk e-mail, atau firewall yang bisa
memblokir serangan berbahaya ketika berselancar di Internet.
Terkait hal ini, Anda bisa melakukan konsultasi bersama SQURA Cyberprotect untuk
mengetahui layanan keamanan jaringan yang sesuai dengan kebutuhan perusahaan. Jika Anda
ingin tahu sistem keamanan jaringan apa saja yang bisa Anda terapkan, Anda bisa membaca
artikel berikut ini: 10 Macam Macam Keamanan Jaringan dan Fungsinya Yang Harus Anda
Pahami
Kemungkinan besar ancaman siber bisa berasal dari pihak internal secara sengaja maupun
tidak. Anda perlu memantau aktivitas siber mereka secara berkala untuk mengatasi tindakan
yang bisa meningkatkan risiko serangan siber. Selain itu, Anda juga bisa mengetahui
karyawan yang ingin berbuat curang dan bisa menjadi ancaman terhadap keamanan jaringan.
Rencana pemulihan data atau Disaster Recovery Plan (DRP) sangat berguna ketika
perusahaan kehilangan data akibat kondisi yang tidak diinginkan. Langkah ini bisa mencegah
kerusakan besar terkait kasus kebocoran jaringan. Ajaklah tim IT dan pimpinan perusahaan
Anda untuk membuat DRP yang akurat. Ujilah DRP yang dibuat secara teratur agar bisa
menghindari kesalahan ketika diimplementasikan.
5. Mem-backup Data
Data yang telah di-backup bisa menjadi penyelamat ketika Anda kehilangan data akibat
serangan siber atau pencurian. Lakukan backup setiap hari setiap hari atau setiap minggu
untuk perlindungan data yang lebih optimal. Data yang di-backup sebaiknya disimpan dalam
penyimpanan Cloud yang aman.
IT Penetration Testing alias pen testing merupakan tindakan meretas sistem jaringan
komputer sendiri. Tujuannya untuk mendeteksi berbagai jenis kerentanan dalam jaringan host
dan perangkat jaringan sedini mungkin. Setelah selesai pengujian, Anda akan mendapatkan
laporan yang berisikan titik-titik akses bermasalah dalam sistem. Anda juga mendapatkan
saran untuk perbaikan hardware atau software untuk meningkatkan keamanan jaringan.
Terakhir, Anda bisa menggunakan SQURA EdgeProtect untuk melindungi jaringan komputer
dari berbagai ancaman siber. Layanan ini merupakan pilihan yang tepat bagi Anda yang
menerapkan sistem kerja Bring Your Own Device (BYOD). SQURA EdgeProtect dari
SQURA Cybersec dapat memberikan perlindungan end-point yang bisa mendeteksi segala
jenis ancaman dan langsung membasminya.
Keamanan jaringan komputer adalah aspek krusial dalam melindungi data dan sistem dari
ancaman yang dapat merusak integritas, kerahasiaan, dan ketersediaan informasi. Untuk
mencapai keamanan yang efektif, berbagai bentuk pengendalian perlu diterapkan. Berikut
adalah beberapa bentuk pengendalian yang umum digunakan dalam keamanan jaringan
komputer.
Ada 5 prinsip yang perlu ditetapkan untuk menjaga keamanan jaringan yaitu
Confidentiality, Integrity, Availability, Authentication, dan Access Control. Tiga yang
disebutkan pertama dikenal dengan CIA Triad, dimana Confidentiality, Integrity, dan
Availability adalah unsur utama dalam keamanan jaringan. Kemudian untuk
menyempurnakannya dibutuhkan Authentication dan Access Control.
Keamanan jaringan komputer sebagai bagian dari sebuah sistem sangat penting untuk
menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi
penggunaannya. Sistem keamanan jaringan komputer harus dilindungi dari segala macam
serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak.
Sistem deteksi penyusup jaringan yang ada saat ini umumnya mampu mendeteksi berbagai
jenis serangan tetapi tidak mampu mengambil tindakan lebih lanjut. Selain itu sistem juga
tidak memiliki interaktivitas dengan administrator pada saat administrator tidak
sedang mengadministrasi sistemnya. Hal ini merupakan suatu hal yang tidak efektif terutama
pada saat sistem berada dalam kondisi kritis.
Selain itu sistem pertahanan terhadap aktivitas gangguan saat ini umumnya dilakukan secara
manual oleh administrator. Hal ini mengakibatkan integritas sistem bergantung pada
ketersediaan dan kecepatan administrator dalam merespons gangguan. Apabila terjadi
malfungsi, administrator tidak dapat lagi mengakses sistem secara remote sehingga tidak
akan dapat melakukan pemulihan sistem dengan cepat.
Oleh karena itu dibutuhkan suatu sistem yang dapat menanggulangi ancaman yang mungkin
terjadi secara optimal dalam waktu yang cepat dan secara otomatis sehingga memungkinkan
administrator mengakses sistem walaupun terjadi malafungsi jaringan. Hal ini akan
mempercepat proses penanggulangan gangguan serta pemulihan sistem atau layanan.
Jaringan komputer adalah sistem yang terdiri atas dua atau lebih komputer serta perangkat-
perangkat lainnya yang saling terhubung. Media penghubung tersebut dapat berupa kabel
atau nirkabel sehingga memungkinkan para pengguna jaringan.
Komputer melakukan pertukaran informasi seperti berbagai file, dokumen, data serta
menggunakan perangkat keras atau perangkat lunak yang terhubung ke jaringan.
Di lansir dari Securelist Bulletin milik Kaspersky Lab, menyatakan bahawa Indonesia
termasuk kedalam 10 peringkat Negara yang paling banyak mendapat serangan pada jaringan
per-bulan Mei 2020.
Data diatas menunjukkan bahawa Indonesia masih lemah dalam hal keamanan jaringan dan
kerap kali dijadikan target dari intruder. Keamanan jaringan komputer sebagai bagian dari
sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data
serta menjamin ketersediaan layanan bagi penggunanya. Sistem harus dilindungi dari segala
macam serangan dan usaha penyusupan atau pemindaian pihak yang tidak berhak.
Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar
daripada host yang tidak terhubung keamanan. Dengan mengendalikan keamanan jaringan,
resiko tersebut dapat dikurangi. Namun keamanan jaringan biasanya bertentangan dengan
akses jaaringan, karena bila akses jaringan semakin mudah, keamanan jaringan akan semakin
rawan. Bila keamanan jaringan main baik, network access semakin terbatas. Suatu jaringan
didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem
komputer, sementara keamanan dirancang untuk mengontrol akses. Penyediaan keamanan
jaringan adalah sebagai penyeimbang antara open access dengan keamanan.
Berdasarkan jangkauan area atau lokasi, jaringan dibedakan menjadi beberapa jenis yaitu:
Local Area Network (LAN) adalah jaringan yang dibatasi oleh area yang relatif kecil.
Jaringan jenis ini biasanya menghubungkan antara komputer satu dengan komputer lainnya
atau bisa juga node satu dengan node lainnya. Daerah jangkauan Local Area Network (LAN)
tidaklah terlalu jauh, misal dalam suatu ruangan atau satu area dengan radius antara 100
meter sampai 2.000 meter, tergantung dari jenis kabel yang digunakan. Penerapan jaringan
jenis ini biasanya dibangun untuk perkantoran skala kecil atau Usaha Kecil Menengah
(UKM). Jika diterapkan pada perusahaan besar maka penggunaannya hanya akan diletakkan
dalam ruang lingkup kecil, seperti per-ruangan atau per-kantor.
Wide Area Network (WAN) merupakan gabungan dari Local Area Network (LAN) dan
Metropolitan Area Network (MAN), yang telah mengalami perkembangan infastruktur
jaringan sehingga jarak cakupannya semakin jauh yaitu dunia. Sebuah WAN memiliki ruang
lingkup yang sangat besar dan sudah menggunakan sarana satelit, wireless, ataupun kabel
fiber optik. Jika anda ingin menggunakan jaringan WAN, anda membutuhkan jaringan lain
yang dimiliki perusahaan yang bergerak pada bidang komunikasi, misalnya Telkom.
Infastruktur yang digunakan oleh jaringan ini bisa lebih murah bila dibandingkan dengan
jaringan MAN. Namun, ada biaya tambahan yang harus anda bayar untuk setiap bulan atau
tahunnya.
Instalasi Sistem Keamanan Jaringan Komputer
instalasi sistem keamanan jaringan dapat membantu menghentikan pengguna tidak sah atau
penyusup untuk mengakses bagian jaringan komputer. Keamanan jaringan berfungsi untuk
mengantisipasi risiko berupa ancaman fisik maupun logic baik secara langsung maupun tidak
langsung.
1. Memasang filter di router dengan memanfaatkan infress serta angress filtering. Cara
ini merupakan langkah awal dalam mempertahankan diri serta mengantisipasi
serangan spoofing.
2. Melakukan enkripsi dan autentifikasi, dengan melakukan hal ini juga dapat mengatasi
dan mengantisipasi serangan spoofing dengan mengimplemantasi autentifikasi dan
enkripsi data.
3. Memasang firewall.
6. Melakukan autentifikasi host yang akan dihubungi. Model ini banyak dipakai dengan
mempergunakan sertifikat digital. Dengan ini, seseorang dapat meyakinkan bahwa
host yang diakses merupakan host yang sebenarnya.
7. Tidak melakukan aktivitas yang bersifat rahsaia pada jaringan yang belum dikenal.
Trusted Guards
Trusted guards adalah tipe khusus firewall yang dibangun pada trusted sistem. Bahkan setiap
elemen itu harus memenuhi persyaratan, trusted guard juga berbeda dari firewall normal
bahwa mereka dirancang untuk memenuhi Mandatory Access Control (MAC) pada lalu lintas
jaringan, data, file dan objek lain. Hal ini dicapai melalui proxy pada layer aplikasi dan
pelabelan data, dimana semua data bergerak dari satu domain ke domain lain melalui firewall
diberi label dengan klasifikasi tertentu, dan tidak diizinkan untuk pindah ke tingkat yang
lebih rendah dari klasifikasi tanpa otoritas sebelumnya. Hal ini juga disebut sebagai
perpindahan dari sisi tinggi ke sisi rendah penjaga yang akan mencoba untuk memindahkan
data rahasia ke suatu daerah yang tidak diizinkan untuk data rahasia. Trusted guards
utamanya digunakan dalam lingkungan yang memerlukan klasifikasi, tetapi juga dapat
digunakan dalam lingkungan non pemerintah di mana persyaratan keamanan data mungkin
lebih ketat.
Gateway
Gateway adalah sebuah perangkat yang digunakan untuk menghubungkan satu jaringan
komputer dengan satu atau lebih jaringan komputer yang menggunakan protokol komunikasi
yang berbeda sehingga informasi dari satu jaringan komputer dapat diberikan kepada jaringan
komputer lain yang protokolnya berbeda.
Firewall
Fungsi Firewall
1. Jaringan: jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai
jenis topologi jaringan yang digunakan, baik yang dimiliki oleh perusahaan,
organisasi dsb.
Karakteristik Firewall
1. Hanya kegiatan yang terdaftar/ dikenal yang dapat melewati atau melakukan
hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi
keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai
jenis policy yang ditawarkan.
2. Seluruh hubungan/kegiatan dari dalam ke luar harus melewati firewall. Hal ini dapat
dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap
jaringan lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang
memungkinkan.
3. Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. Hal
ini berarti penggunaan sistem yang dapat dipercaya dan dengan sistem operasi yang
relatif aman
Kesimpulan
Trusted Guards, Gateways, dan Firewall adalah tiga konsep kunci dalam keamanan
jaringan. Masing-masing memiliki peran yang berbeda namun saling melengkapi
dalam melindungi sistem jaringan dari berbagai ancaman. Dengan memahami konsep-
konsep ini, Anda dapat membuat keputusan yang lebih baik dalam memilih dan
menerapkan solusi keamanan yang sesuai untuk organisasi Anda.
Keamanan dalam LAN (Local Area Network) adalah aspek kritis dalam pengelolaan jaringan
komputer yang terbatas pada area geografis tertentu, seperti rumah, kantor, sekolah, atau
kampus. LAN merupakan jaringan komputer yang menghubungkan beberapa perangkat
dalam satu lokasi fisik, yang dapat mencakup komputer, server, printer, dan perangkat
lainnya yang terhubung melalui kabel (wired) atau jaringan nirkabel (wireless). Meskipun
LAN sering kali lebih mudah dikelola dibandingkan jaringan yang lebih luas seperti WAN
(Wide Area Network), LAN tetap rentan terhadap berbagai ancaman keamanan yang
memerlukan pendekatan perlindungan khusus. Penjelasan ini mencakup konsep keamanan
dalam LAN, ancaman yang mungkin dihadapi, serta strategi untuk mengamankan jaringan
LAN.
Ada beberapa jenis LAN, seperti Token Ring, Ethernet, FDDI, dan ARCNET. Namun, yang
paling umum dan sering digunakan adalah jaringan Ethernet. Jaringan ini menggunakan kabel
UTP (Unshielded Twisted Pair) atau kabel fiber optic sebagai media transmisi data antar
komputer.
Manfaat dari penggunaan jaringan LAN adalah meningkatkan efisiensi dan produktivitas
dalam sebuah organisasi atau perusahaan. Karyawan dapat dengan mudah mengakses
informasi dan berbagi sumber daya seperti printer, scanner, dan file secara cepat dan mudah.
Selain itu, LAN juga memungkinkan untuk membagikan sumber daya perangkat keras seperti
printer dan scanner.
Namun, untuk memastikan keamanan jaringan, ada beberapa hal yang perlu diperhatikan.
Pertama, penggunaan password yang kuat untuk mengakses jaringan. Karyawan harus
diberikan akses ke jaringan hanya jika mereka memiliki hak akses yang sesuai dan mengikuti
kebijakan keamanan perusahaan.
Kedua, perlu dipasang firewall untuk mencegah akses yang tidak sah ke jaringan dan
melindungi data sensitif perusahaan. Firewall juga dapat membantu dalam mendeteksi dan
mencegah serangan dari luar.
Ketiga, perlu dilakukan pembaruan perangkat lunak dan perangkat keras secara berkala untuk
mengatasi kerentanan yang ditemukan dan meningkatkan keamanan jaringan.
Dalam menjaga kinerja jaringan LAN, perlu dilakukan pemeliharaan secara berkala, seperti
memeriksa koneksi jaringan dan perangkat keras, memeriksa kabel jaringan, dan memperbarui
perangkat lunak jaringan. Pemeliharaan tersebut dapat membantu untuk menghindari
terjadinya gangguan atau masalah pada jaringan.
Selain itu, LAN juga dapat digunakan untuk mengakses internet. Dalam hal ini, diperlukan
penggunaan router yang memungkinkan koneksi internet terhubung ke jaringan LAN. Router
juga dapat membatasi akses ke internet dan mencegah akses yang tidak sah ke jaringan.
Keamanan dalam LAN melibatkan berbagai komponen dan perangkat yang bekerja bersama
untuk melindungi jaringan, antara lain:
• Firewall: Firewall adalah perangkat atau perangkat lunak yang mengontrol lalu lintas
masuk dan keluar dalam jaringan. Firewall bertindak sebagai penghalang antara
jaringan internal (LAN) dan jaringan eksternal (misalnya, internet) dengan memfilter
data yang datang berdasarkan aturan yang ditetapkan.
• Switch dan VLAN (Virtual LAN): Switch adalah perangkat yang menghubungkan
perangkat dalam LAN dan mengelola aliran data. VLAN adalah teknik yang
digunakan untuk memisahkan jaringan fisik menjadi beberapa jaringan logis,
sehingga meningkatkan keamanan dengan membatasi akses dan mengisolasi segmen
jaringan.
• Access Control Lists (ACL): ACL adalah aturan yang diterapkan pada perangkat
jaringan untuk menentukan izin akses bagi pengguna atau perangkat tertentu. ACL
dapat digunakan untuk mengatur siapa yang dapat mengakses sumber daya di jaringan
dan mengidentifikasi jenis lalu lintas yang diizinkan atau diblokir.
• Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS): IDS dan
IPS adalah perangkat keamanan yang mendeteksi dan merespons serangan jaringan.
IDS memantau jaringan untuk mencari aktivitas mencurigakan atau berbahaya,
sementara IPS tidak hanya mendeteksi tetapi juga mencegah serangan dengan
memblokir lalu lintas yang mencurigakan.
• Unauthorized Access (Akses Tidak Sah): Ancaman ini terjadi ketika pengguna atau
perangkat yang tidak memiliki izin mencoba mengakses jaringan atau data. Akses
tidak sah bisa dilakukan oleh penyerang eksternal atau karyawan internal yang
menyalahgunakan hak akses mereka.
• Malware (Malicious Software): Malware seperti virus, worm, dan spyware dapat
menyebar melalui jaringan LAN jika perangkat yang terhubung tidak dilindungi
dengan baik. Malware dapat merusak data, mencuri informasi sensitif, atau bahkan
mengendalikan perangkat dalam jaringan.
• ARP Spoofing: Address Resolution Protocol (ARP) spoofing adalah serangan di mana
penyerang mengirimkan pesan ARP palsu untuk mengaitkan alamat IP korban dengan
alamat MAC penyerang. Ini memungkinkan penyerang untuk menyadap, mengubah,
atau mengalihkan lalu lintas di dalam jaringan LAN.
• DDoS (Distributed Denial of Service): Meskipun lebih umum pada jaringan yang
lebih luas, DDoS juga dapat menyerang jaringan LAN, terutama jika ada akses
eksternal yang tidak terproteksi dengan baik. Serangan ini dapat membanjiri jaringan
dengan lalu lintas berlebihan, sehingga mengganggu layanan.
Untuk melindungi LAN dari berbagai ancaman, beberapa langkah dan strategi keamanan
perlu diterapkan:
• Pembatasan Hak Akses dan Penggunaan ACL: Menerapkan ACL yang ketat dan
memastikan bahwa hanya pengguna atau perangkat yang memiliki izin yang dapat
mengakses bagian tertentu dari jaringan. Pembatasan hak akses mencegah penyebaran
ancaman dan melindungi data sensitif.
• Penggunaan Firewall dan IDS/IPS: Mengonfigurasi firewall dengan aturan yang ketat
dan menggunakan IDS/IPS untuk mendeteksi dan merespons serangan secara real-
time. Firewall dapat digunakan untuk memblokir lalu lintas berbahaya dari luar
jaringan, sementara IDS/IPS memantau aktivitas dalam jaringan.
LAN yang menggunakan jaringan nirkabel (Wi-Fi) memiliki tantangan keamanan tambahan
karena jaringan ini lebih rentan terhadap intersepsi dan akses tidak sah. Untuk melindungi
jaringan nirkabel:
• Menggunakan Protokol Enkripsi yang Kuat: WPA3 adalah standar enkripsi terbaru
dan paling aman untuk jaringan nirkabel, menggantikan WPA2. Mengaktifkan WPA3
pada router dan access point sangat disarankan untuk mengamankan komunikasi.
• Penempatan Access Point yang Aman: Memastikan access point ditempatkan secara
strategis untuk meminimalkan jangkauan di luar area yang diinginkan, mengurangi
risiko akses tidak sah dari luar bangunan atau area fisik jaringan.
VPN digunakan untuk mengamankan koneksi antar perangkat dalam LAN, terutama untuk
perangkat yang terhubung dari luar jaringan utama seperti saat bekerja dari rumah atau saat
menggunakan Wi-Fi publik. Dengan VPN, data yang dikirimkan melalui jaringan terenkripsi
sehingga aman dari intersepsi.
• Mengunci Ruang Server dan Perangkat Kritis: Mengamankan ruang fisik yang berisi
perangkat jaringan seperti switch, router, dan server dengan penguncian dan akses
terbatas.
• Penggunaan Sistem CCTV dan Kontrol Akses: Menggunakan kamera pengawas dan
sistem kontrol akses (seperti kartu identitas atau sidik jari) untuk memonitor dan
mengendalikan siapa yang dapat mengakses ruang fisik yang mengandung perangkat
jaringan.
Memiliki rencana pemulihan bencana atau serangan adalah bagian penting dari strategi
keamanan LAN. Ini mencakup:
• Backup Data Secara Berkala: Menyimpan salinan data secara berkala untuk
memastikan pemulihan yang cepat jika terjadi serangan atau kehilangan data.
• Uji Coba dan Simulasi Serangan: Melakukan simulasi untuk menguji respon sistem
keamanan dan memastikan bahwa langkah-langkah pemulihan berjalan efektif.
Kesimpulan
Dalam kesimpulannya, LAN merupakan jaringan yang penting bagi perusahaan karena
memungkinkan karyawan untuk berkomunikasi dan berbagi sumber daya dengan mudah.
Namun, perlu memperhatikan keamanan jaringan dan melakukan pemeliharaan secara berkala
untuk memastikan kinerja yang optimal. Dalam era digital saat ini, LAN menjadi semakin
penting dan semakin luas digunakan dalam berbagai industri dan organisasi.
❖ Kemanan dalam WAN (Wide Area Networ)
Jaringan Komputer WAN atau Wide Area Network adalah jaringan yang menghubungkan
beberapa jaringan LAN yang terpisah dalam suatu area yang lebih luas, seperti kota, negara,
bahkan benua. WAN memungkinkan komputer-komputer tersebut untuk berkomunikasi dan
berbagi sumber daya antar jaringan LAN yang berbeda.
Jaringan WAN dapat menggunakan beberapa teknologi transmisi data, seperti kabel fiber optic,
satelit, dan gelombang radio. Teknologi yang digunakan tergantung pada jarak dan lokasi
antara jaringan LAN yang terhubung.
Manfaat dari penggunaan jaringan WAN adalah meningkatkan efisiensi dan produktivitas
dalam sebuah organisasi atau perusahaan yang memiliki jaringan LAN di beberapa lokasi.
Karyawan dapat dengan mudah mengakses informasi dan berbagi sumber daya seperti printer,
scanner, dan file secara cepat dan mudah, meskipun jaringan LAN yang terhubung berada di
lokasi yang berbeda.
Namun, terdapat beberapa masalah yang perlu diperhatikan dalam penggunaan jaringan WAN,
seperti keterbatasan bandwidth, keamanan jaringan, dan keandalan jaringan. Keterbatasan
bandwidth dapat mempengaruhi kinerja jaringan dan memperlambat akses ke sumber daya
jaringan. Oleh karena itu, perlu dipastikan bahwa bandwidth yang tersedia cukup untuk
memenuhi kebutuhan jaringan.
Sementara itu, keamanan jaringan juga perlu diperhatikan dalam penggunaan jaringan WAN.
Karena jaringan WAN mencakup area yang lebih luas dan lebih rentan terhadap serangan dari
luar, perlu dipasang sistem keamanan yang kuat seperti firewall dan enkripsi data untuk
melindungi data perusahaan dari akses yang tidak sah.
Selain itu, keandalan jaringan juga menjadi faktor penting dalam penggunaan jaringan WAN.
Jaringan WAN harus dapat diandalkan dan selalu tersedia agar karyawan dapat terus
berkomunikasi dan mengakses sumber daya jaringan yang dibutuhkan.
Untuk mengatasi masalah yang muncul dalam penggunaan jaringan WAN, perlu dilakukan
pemeliharaan dan pemantauan secara berkala. Pemeliharaan dapat dilakukan dengan
memeriksa koneksi jaringan, mengganti perangkat keras yang rusak, dan memperbarui
perangkat lunak jaringan. Sedangkan pemantauan dapat dilakukan dengan memantau kinerja
jaringan dan memperbaiki masalah yang terdeteksi.
Dalam kesimpulannya, jaringan WAN merupakan jaringan yang penting bagi perusahaan yang
memiliki jaringan LAN di beberapa lokasi yang terpisah. Jaringan WAN memungkinkan
karyawan untuk berkomunikasi dan berbagi sumber daya antar jaringan LAN di beberapa
lokasi yang berbeda.
SUMBER : LINK,LINK,LINK,LINK,LINK,LINK
PERTEMUAN 8
Pengertian Browser
Browser atau web browser adalah aplikasi perangkat lunak yang digunakan untuk mengakses
world wide web (www) atau yang lebih dikenal oleh semua orang sebagai Internet. Ini adalah
jembatan antarmuka yang menghubungkan antara kamu dan informasi yang tersedia
di website. Pelajari apa itu pengertian website, jenis dan kelebihannya.
Sumber: Freepik
Web browser adalah program atau aplikasi client-server, artinya program ini
meminta server web untuk memberi informasi yang diminta oleh pengguna.
Beberapa browser yang umum digunakan orang Indonesia adalah Google Chrome, Mozilla
Firefox, Safari, dan Internet explorer atau Microsoft Edge.
Web browser digunakan terutama untuk menampilkan dan mengakses situs web di internet,
serta konten lain yang dibuat menggunakan bahasa seperti Hypertext Markup Language
(HTML) dan Extensible Markup Language (XML). Browser adalah aplikasi yang mampu
menerjemahkan halaman web dan situs web yang dikirimkan menggunakan Hypertext
Transfer Protocol (HTTP) menjadi konten yang dapat dibaca manusia.
Browser juga memiliki kemampuan untuk menampilkan protokol dan awalan lain, seperti
HTTP aman (HTTPS), File Transfer Protocol (FTP), penanganan email (mailto:), dan file
(file:). Selain itu, sebagian besar browser adalah aplikasi yang juga mendukung plug-in
eksternal yang diperlukan untuk menampilkan konten aktif, seperti konten video, audio, dan
game dalam halaman.
Web browser adalah perangkat lunak yang mulai muncul sebelum awal abad ke-21,
dengan browser yang hanya berupa teks yang disebut Lynx dan browser lain yang disebut
Mosaic. Setelah itu, Netscape Navigator dan Microsoft Internet Explorer muncul sebagai dua
pilihan utama, hingga diluncurkannya Mozilla Firefox pada tahun 2004.
Sementara itu, produk Safari milik Apple diluncurkan pada tahun 2003, dan menjadi sistem
operasi standar untuk iPhone milik perusahaan pada tahun 2007. Sejak saat itu, Google
Chrome juga menjadi pesaing dalam perang persaingan produk web browser.
Fungsi Browser
Sebenarnya, fungsi browser telah “terlihat” dan benar-benar sudah kamu rasakan fungsinya,
yaitu untuk membantu kamu mengakses website yang kamu inginkan. Namun selain itu apa
aja sih fungsi browser itu? Beberapa fungsi browser adalah sebagai berikut:
Sumber: Freepik
• Fungsi utamanya adalah untuk mengambil informasi dari World Wide Web dan
membuatnya tersedia untuk pengguna
• Mengirim permintaan ke dan mengambil data dari server. Browser digunakan untuk
mengambil dan mengambil teks mark-up hypertext dari internet ke perangkat
pengguna.
• Menyediakan fasilitas navigasi bagi pengguna. Kontrol navigasi adalah fungsi lain
dari browser internet. Semua browser memiliki menu, tab, dan banyak fitur lain yang
digunakan untuk menjelajahi situs web dan internet secara
umum. Browser memungkinkan pengguna untuk membuka lebih dari satu halaman
web, dan mencetak, dan menyimpan halaman di antara fitur-fitur lainnya.
Tentu kamu telah mengetahui macam macam browser yang populer. Entah itu memang kamu
gunakan sendiri atau digunakan oleh teman dan rekan kerjamu. Berikut ini adalah macam
macam browser populer yang bisa kamu gunakan:
Google Chrome
Google Chrome adalah web browser yang paling populer dan banyak digunakan. Ada
kemungkinan besar kamu menggunakannya sendiri sekarang ini. Alasan di balik
popularitasnya adalah kecepatan dan lengkapnya fitur yang ada didalamnya. Ini adalah salah
satu browser tercepat untuk membuka dan memuat dengan cepat, hasil pencarian diambil
dalam hitungan detik. Alasan lain mungkin karena UI – nya yang sederhana dan mudah
digunakan.
Mozilla Firefox
Yang ini adalah pilihan populer lainnya di kalangan pengguna. Meski banyak orang yang
menggunakannya namun tetap saja masih lebih banyak pengguna Google Chrome atau
Safari. Salah satu alasannya karena masalah kompatibilitas akses dengan produk atau aplikasi
buatan Google lainnya. Sebenarnya browser ini juga memiliki kecepatan yang tidak kalah
dengan Google Chrome.
Safari
Safari adalah browser Web yang dikembangkan oleh Apple, Inc., dan merupakan browser
default dari sistem operasi yang digunakan dalam lini produknya seperti OS X untuk
komputer Mac dan MacBook dan iOS untuk perangkat seluler iPhone dan iPad. Safari pada
awalnya dikembangkan untuk OS X dan dirilis sebagai beta publik pada 7 Januari 2003,
dengan pembaruan besar di Safari 4 yang dirilis pada Februari 2009. Perlu kamu ketahui jika
setiap server website yang dibuka di internet memiliki hosting utuk penyimpananya
Microsoft Edge
Yang ini sudah diinstal sebelumnya pada perangkat Windows 10. Ini dikembangkan untuk
menggantikan internet explorer dan dengan demikian bertindak sebagai browser default. Ini
semakin populer karena fitur rendering barunya, UI yang mudah digunakan, penulisan gaya
bebas melalui tampilan halaman web, dan banyak lagi. Microsoft Edge adalah web
browser lintas platform berpemilik yang dibuat oleh Microsoft. Ini pertama kali dirilis pada
tahun 2015 sebagai bagian dari Windows 10 dan Xbox One.
Perkembangan teknologi dan digitalisasi yang begitu pesat saat ini tidak hanya membantu
bisnis Anda, namun juga membawa berbagai macam tantangan salah satunya yang sering
terjadi adalah serangan cyber pada website perusahaan Anda.
Mengutip dari laman Mimecast, Web khususnya DNS menjadi pusat dari 91% serangan
malware. Namun yang mengejutkan, banyak perusahaan maupun intansi memiliki
perlindungan DNS-sentris yang tidak memadai, dan banyak yang tidak memantau lapisan
DNSnya sama sekali.
Ancaman keamanan terhadap situs web telah berkembang dengan jumlah yang terus
meningkat serta muncul banyaknya variasi ancaman selama 10 tahun terakhir. Semua pemilik
situs web perlu lebih memahami ancaman yang akan dihadapi, bahaya yang dapat
ditimbulkan oleh ancaman situs web ini, dan mengambil tindakan pencegahan untuk
melindungi semua data dan keamanan website.
Artikel Terkait: 10+ Tips Jaga Keamanan Website, Nomor 9 Sering Diabaikan!
Ransomware adalah software (perangkat lunak) berbahaya yang dirancang untuk mengunci
akses masuk ke situs web Anda, sehingga Hacker menahan data Anda sampai Anda
membayar uang “tebusan”. Seringkali Hacker mengancam untuk memblokir akses masuk,
hingga merusak atau mempublikasikan data kecuali korbannya bersedia membayar biaya
tebusan tersebut.
Serangan Ransomware biasanya dimulai melalui email phishing yang berisi lampiran atau
tautan berbahaya yang mengarahkan komputer Anda untuk mengunduh malware. Kemudian
perangkat akan terinfeksi oleh malware, lalu Hacker akan mengambil alih website bisnis
Anda dan mengunci data-data didalamnya sehingga Anda tidak bisa menggunakan dan
mengaksesnya. Ransomware juga menyebar melalui aktivitas download, yang terjadi saat
Anda mengunjungi sebuah situs web yang sudah terinfeksi malware, ketika anda melakukan
proses aktivitas download tersebut, tanpa disadari malware akan masuk ke perangkat Anda.
Perusahaan yang bergerak di industri Managed Services Provider (MSP) menjadi sasaran
empuk bagi Hacker Ramsomware, karena Hacker dapat mencuri hingga mengunci akses
kredensial ke klien mereka. Mengutip data dari Dropsuite, pada tahun 2021 mengungkapkan
bahwa terjadi insiden Ransomware pada klien MSP sebesar 60%. Adapun berikut contoh
perusahan MSP yang terkena dampak akibat Ramsomware:
• Cognizant, perusahaan MSP terkena Ransomware dari kelompok Maze dan mereka
membayar $70 juta atau senilai > 1 Milyar Rupiah dengan berbagai tahapan
pembayaran untuk membersihkan insiden tersebut. Akibatnya, banyak pelanggan
menangguhkan layanan Cognizant
Malware ini jenis ancaman yang sering dijumpai, dan menjadi salah satu tantangan keamanan
web wajib diwaspadai. Malware ini sering digunakan Hacker untuk mendapatkan akses ke
jaringan Anda, yang bertujuan untuk mencuri atau bahkan merusak data Anda. Contoh
Malware yang sering menjangkit perangkat komputer terjadi jika Anda men-download atau
klik file dari situs maupun email spam, dan mengkoneksikan perangkat yang sebelumnya
sudah terjangkit Malware (seperti hardisk eksternal atau flashdisk).
Jika situs web Anda terinfeksi malware, pengunjung mungkin melihat peringatan yang
bertuliskan “This site may harm your computer”. Pelanggan Anda kemudian akan dicegah
untuk mengunjungi atau bahkan bertransaksi di situs web Anda, hal ini akan mengakibatkan
hilangnya pendapatan untuk bisnis Anda. Tentunya juga akan menjadi blacklist yang dapat
merusak citra bisnis Anda.
Masalah keamanan web juga dapat berasal dari kesalahan internal yang sederhana. Dalam
skenario terburuk, kesalahan sederhana ini dapat membuat seluruh situs web Anda down.
Terkadang, anggota staf Anda secara tidak sengaja menghapus file konten penting atau entri
basis data, menyebabkan situs web gagal.
Alasan paling umum untuk kehilangan data masih terjadi dikarenakan kesalahan manusia,
dan kesalahan paling umum yang dilakukan adalah penghapusan file atau data yang tidak
disengaja. Mengutip dari laman KnowBe4, menurut penelitian Stanford 85% pelanggaran
data disebabkan oleh kesalahan karyawan.
Phising dapat dikatakan sebagai kejahatan di dunia maya. Phising adalah praktik ilegal
dengan pengiriman email palsu, link, gambar, video, bahkan berupa pdf. Hacker melakukan
hal tersebut untuk mengelabui Anda agar memberikan informasi pribadi berupa nomor
rekening, kata sandi, nomor kartu kredit dan kode OTP (One-time passwords).
Mengutip dari laman Tessian, setiap tahunnya karyawan rata-rata menerima 14 email
berbahaya. Data yang dikutip dari Verizon menunjukkan 96% serangan Phising
menggunakan email sebagai awal masuk tindakan kejahatan ini. Tidak hanya melalui email
perusahaan dan situs web, kini penyebab utama serangan Phising dapat terjadi ketika
pengguna mengklik link palsu melalui media sosial. Hacker seringkali membuat halaman
login palsu atau dengan cara menipu alur kerja email dari situs media sosial seperti Facebook,
Twitter, LinkedIn, dan Instagram yang kemudian meminta pengguna untuk login kehalaman
tersebut. Setelah korban masuk perangkap, Hacker akan mencuri informasi pribadi korban
untuk melakukan serangan Phising ke data kontak korban.
Salah satu ancaman keamanan situs web yang lainnya adalah pelanggaran data. Ini dapat
terjadi kapan saja ketika aplikasi atau server perusahaan Anda telah disusupi oleh agen atau
pihak ketiga yang nakal. Dalam banyak pelanggaran data, data pelanggan pribadi seperti
nomor telepon, alamat surat, dan detail informasi sensitif lainnya dicuri dan berakhir di
tangan penjahat.
Tak kalah uniknya, ancaman berikutnya terjadi diakibatkan oleh ancaman sabotase karyawan.
Karyawan yang tidak puas dapat menimbulkan risiko keamanan web perusahaan Anda.
Pekerja atau mantan karyawan yang tidak bahagia atau kecewa dapat menghapus situs web
Anda dan mencuri data penting perusahaan hanya dengan pemakaian nama pengguna dan
kata sandi yang kedaluwarsa. Menurut laporan yang dikutip dari BeyonIdentity, 83% mantan
karyawan mengaku mengakses akun dari perusahaan sebelumnya bahkan setelah keluar. Jika
mantan karyawan tersebut memgang kendali server web Anda, seluruh situs web Anda akan
berisiko dicuri atau disabotase datanya.
Bangun Sistem Keamanan Website Perusahaan Anda Bersama Tim Profesional Arvis !
Keamanan website adalah aktivitas melindungi website dan jaringannya dari berbagai
serangan siber. Mulai dari pencurian data pribadi hingga pencurian uang melalui website.
Beberapa contoh praktik keamanan website adalah menggunakan password yang kuat dan
rutin mengupdate website.
Jika Anda tidak menjaga keamanan website, hacker bisa saja membuat celah keamanan
website yang memungkinkan mereka untuk menyerang lagi di masa depan. Mengerikan
sekali, bukan?
Untuk itu, kami akan menjelaskan beberapa tips keamanan website untuk melindungi website
Anda dari berbagai ancaman siber.
Keamanan website disebut juga dengan cyber security. Aktivitas ini bertujuan untuk
mencegah atau mengatasi berbagai serangan siber, seperti pencurian data, injeksi malware,
juga perusakan software dan hardware.
Beberapa contoh aktivitas untuk meningkatkan keamanan website adalah penggunaan web
application security dan VPN (virtual private network).
Untungnya, masih banyak cara lain yang bisa Anda coba untuk meningkatkan keamanan
website Anda. Yuk kita bahas lebih dalam di bagian selanjutnya!
Sebelum sampai ke artikel ini, mungkin Anda sudah cek keamanan website terlebih dahulu.
Tapi, cek keamanan website saja masih belum cukup. Anda harus tahu cara mengamankan
website.
Tak harus punya skill teknis, cara meningkatkan keamanan website bisa dilakukan oleh
siapapun. Mari lihat berbagai tips keamanan website berikut!
Tips keamanan situs web pertama ini merupakan cara terpenting yang tak bisa Anda
lewatkan. Anda harus pastikan bahwa website sudah memiliki hosting web yang aman.
Sebab, langkah-langkah selanjutnya akan sia-sia apabila Anda salah memilih web hosting.
Pastikan Anda memilih hosting terbaik dan mempunyai server web dengan lapisan keamanan
ekstra, seperti memiliki teknologi keamanan Imunify360. Teknologi tersebut membuat
blog atau situs web Anda terlindung dari hacker, malware, dan virus berbahaya setiap saat.
Jika Anda terlanjur memilih hosting yang tidak memiliki teknologi Imunify360, tak usah
khawatir karena Anda bisa melakukan transfer hosting. Sudah banyak penyedia web hosting
yang menyediakan fitur ini, salah satunya adalah transfer hosting Niagahoster.
Website baru tanpa plugin keamanan itu sama saja dengan rumah tanpa tembok; siapapun
bisa masuk dan melakukan hal sesuka hati mereka. Jadi, plugin keamanan ini adalah langkah
pertama yang wajib bagi website baru. Berikut beberapa rekomendasi plugin keamanan
website yang bisa Anda coba:
3. Pasang SSL
SSL adalah secure sockets layer. Fitur ini membuat pertukaran data antara website Anda
dengan pengunjung menjadi aman. Kenapa secure sockets layer bisa mengamankan website
Anda? Kami berikan contoh di bawah ini.
Misalnya, saat pengunjung memasukkan nomor kartu kredit mereka, SSL akan mengenkripsi
data tersebut sehingga hacker tak akan bisa membacanya. Karena hacker tersebut tak
memiliki “kunci” untuk membuka gembok enkripsi data itu.
Tertarik memasang SSL di website Anda? Tak usah repot-repot mencari SSL terbaik ke sana
kemari. Sebab, Niagahoster sudah jual SSL dan menyediakan pilihan SSL yang tak hanya
terbaik, tapi juga dengan harga murah.
Jangan mengabaikan pemberitahuan mengenai versi terbaru WordPress, plugin, hingga tema
di dashboard Anda. Update versi terbaru tersebut tak hanya menawarkan fitur-fitur baru, tapi
juga peningkatan keamanan website yang lebih baik.
Jika tidak mendapat pemberitahuan atau terjadi error pada dashboard, tak usah khawatir
karena Anda tetap masih bisa update website Anda. Bagaimana caranya?
Bagi Anda yang memiliki website dengan hosting Niagahoster, tak perlu pusing karena
terdapat opsi update WordPress secara otomatis. Caranya, masuk ke Member Area Anda dan
akses WordPress Management.
Pada sisi kanan dasbor, Anda bisa mengaktifkan konfigurasi auto-update, sehingga versi
WordPress diperbarui secara otomatis dan cara meningkatkan keamanan website pun lebih
mudah.
Sedangkan untuk cara update WordPress manual, Anda bisa mengikuti panduannya di artikel
Apakah Anda termasuk yang masih menggunakan username ‘admin’ dan password 123456’
untuk login website? Memang kombinasi tersebut sangat mudah diingat, tapi juga mudah
untuk ditebak hacker.
Hacker mendapatkan informasi login Anda dengan serangan yang tidak diinginkan.
Walaupun terdengar menakutkan, tapi ada satu cara simpel untuk mencegahnya, yakni
dengan menggunakan username dan password yang kuat.
Anda bisa mengganti password di WordPress dengan memilih menu Users > Edit Profile di
dashboard. Kemudian scroll ke bawah hingga Anda menemukan section Account
Management.
Klik tombol tersebut dan Anda akan secara otomatis diberikan password baru. Jika tak suka
dengan password, tersebut Anda juga bisa menggantinya, kok. Tapi, pastikan bahwa
keterangan di bawah kolom penggantian password menunjukkan Strong.
Jika belum, ganti password tersebut sampai keterangan Strong muncul. Setelah menemukan
password yang kuat, scroll ke bawah dan klik tombol Update Profile untuk menyimpan
password baru Anda.
Plugin backup berguna untuk mengembalikan kondisi WordPress Anda sebelum serangan
hack terjadi. Dengan begini, website Anda tetap bisa berfungsi dengan normal sembari Anda
memperbaiki celah keamanan website yang ada.
Jika penyedia hosting menyediakan fitur backup —seperti Niagahoster yang melakukan
backup otomatis seminggu sekali— Anda tetap harus menginstall plugin ini sebagai upaya
pencegahan tambahan. Lebih baik mempunyai dua file backup yang berbeda daripada hanya
satu, bukan?
Nah, beberapa plugin backup WordPress yang kami rekomendasikan adalah:
Enam tips keamanan website di atas tak akan bekerja optimal jika Anda mengunggah file
yang didalamnya terdapat virus atau malware. Maka dari itu, pastikan Anda melakukan scan
file-file di komputer menggunakan antivirus terbaik sebelum mengunggahnya ke website.
Di bawah ini beberapa antivirus terbaik yang bisa Anda coba:
• Kaspersky Total Security—siapa yang tak kenal dengan antivirus yang satu ini?
Kaspersky Total Security merupakan paket komplit dari lini produk Kaspersky.
Antivirus ini dibekali dengan berbagai perlindungan yang membuat Anda tenang saat
mengunggah file ke website.
• BitDefender Antivirus Plus—salah satu fitur utama dari BitDefender Antivirus Plus
adalah scan file dilakukan di dalam cloud-nya. Dengan begitu, memori komputer
Anda hampir tidak terpengaruh oleh proses scan tersebut.
Ingin menggunakan antivirus terbaik lainnya? Tenang, kami sudah membuat daftar lengkap
yang bisa Anda jadikan bahan pertimbangan di artikel → 8+ Antivirus Terbaik Untuk
Amankan File Website
Anda pasti sudah tidak asing dengan url berikut: www.websiteanda.com/wp-admin. URL
tersebut merupakan URL login default bagi pengguna WordPress—dan hacker juga tahu
mengenai celah keamanan ini.
Biasanya, URL login tersebut rawan diserang oleh brute force attack. Maka dari itu, kami
sarankan Anda mengganti URL login tersebut. Bagaimana caranya? Anda bisa mengikuti
panduan lengkapnya di artikel → Amankan URL Login WordPress Anda dengan Cara ini
2FA ini merupakan metode populer yang sudah diterapkan oleh perusahaan ternama, seperti
Gmail, Facebook, Yahoo, dan lain sebagainya. Metode ini mengharuskan pengguna
memasukkan username dan kata sandi mereka secara normal. Setelah itu, akan muncul kolom
baru dimana Anda harus memasukkan kode OTP (one-time password) yang dikirimkan
melalui SMS atau e-mail.
Baca juga: Cara Menghindari Blacklist Google dalam 5 Langkah Mudah [Terbaru!]
Brute force attack merupakan upaya membobol web security dengan memasukkan ribuan
kombinasi username dan password agar bisa masuk ke dashboard website Anda. Walaupun
terdengar menyeramkan, Anda bisa mencegah brute force attack dengan membatasi
percobaan login.
Apakah Anda sering langsung menutup tab browser tanpa logout setelah selesai
menggunakan dashboard WordPress? Bagaimana kalau ada orang lain yang menggunakan
browser tersebut, lalu masuk ke dashboard tanpa login, membuat akun admin baru, dan
kemudian mengutak-atik website tanpa Anda ketahui?
Mungkin ini terdengar paranoid bagi Anda sebagai pemilik website, tapi lebih baik sedia
payung sebelum hujan, bukan?
Nah, Anda bisa mencegah hal-hal yang mengancam keamanan web dengan membuat akun
user melakukan logout otomatis. Logout otomatis ini akan dijalankan apabila akun tersebut
sudah tidak aktif dalam jangka waktu tertentu.
Caranya juga tidak sulit, kok. Pada WordPress, Anda hanya perlu menginstall plugin
seperti Inactive Logout dan melakukan konfigurasi pada plugin yang bersangkutan.
DDos adalah serangan dari hacker yang dilakukan dengan cara membanjiri trafik pada server
web sehingga web kelebihan beban (overload). Efeknya, website Anda tak akan bisa diakses
sama sekali.
Untungnya, Anda bisa memperketat web security dari serangan DDos dengan menggunakan
layanan keamanan dari pihak ketiga seperti CloudFlare. Kami sudah menuliskan panduan
pengaturannya di artikel
Google memiliki dua tools yang wajib digunakan oleh semua pemilik website, yakni Google
Analytics dan Search Console. Selain bisa mengawasi trafik dan ranking di hasil pencarian,
kedua tools ini juga bisa mendeteksi serangan hack, lho.
Misalnya pada serangan SEO Spam Hack. Serangan ini memungkinkan hacker untuk
memasukkan link milik mereka dan spam keyword pada halaman Anda yang mendapatkan
rangking atas di Google. Efeknya, Anda justru mempromosikan website milik hacker tersebut
secara gratis.
Nah, dengan Google Analytics Anda bisa mengetahui serangan SEO Spam Hack jika tiba-tiba
terdapat keyword aneh yang sebelumnya tidak Anda masukkan. Sementara pada Google
Search Console terdapat fitur yang memungkinkan Anda memantau apabila ada masalah
keamanan pada website.
Anda bisa membaca panduan kami dalam mengatur Google Analytics di artikel →Cara
Menggunakan Google Analytics (Panduan Lengkap). Sedangkan untuk panduan Google
Search Console Anda bisa membacanya di →Panduan Lengkap Google Search Console
Jika Anda belum menerapkan salah satu cara memperketat keamanan web di atas sama sekali,
bisa dipastikan bahwa situs Anda sedang dalam bahaya.
Memang tidak mungkin untuk membuat website 100% aman dari hacker. Sebab, hacker
selalu saja mempunyai cara baru untuk menyerang situs dan melakukan hal-hal yang mereka
inginkan. Namun setidaknya, dengan tips keamanan di atas Anda sudah berusaha membuat
hacker kesulitan untuk melakukan aksinya.