14 Perangkat Keamanan Teknologi Informasi

Keamanan teknologi informasi menjadi kebutuhan ketika risiko dari keamanan akan membuat kerugian bukan hanya dari sisi finansial saja. Dalam mengamankan aset teknologi informasi diperlukan perangkat untuk membantu pelaksanaan pengamanan tersebut. Perangkat keamanan TI ini bertujuan untuk mencegah dan mengurangi dampak dari ancaman ancaman yang ada. Sehingga ancaman bisa di cegah sama sekali atau diminimalisir baik dampak maupun dalam proses penerobosan ke dalam sistem. Berikut ini adalah 14 perangkat yang digunakan untuk mengamankan perangkat teknologi informasi. Disimak ya..

Secara umum perangkat keamanan ini terbagi menjadi 2 (dua) bagian besar, yaitu  hardware (perangkat keras) dan software (perangkat lunak), ada juga yang memiliki keduanya, perangkat keras dan perangkat lunak.

Perangkat Lunak Keamanan Teknologi Informasi

#1.Honeypot

Honeypot adalah perangkat lunak khusus yang didesain memiliki kelemahan di dalam sistemnya. Tujuan dari perangkat ini adalah untuk mengetahui, mendeteksi, dan mencatat aktivitas yang melakukan tindakan penerobosan ke dalam sistem. Biasanya honeypot di pasang terpisah dari sistem utama, agar ketika perangkat ini ditembus, maka sistem utama masih aman.

Honeypot sendiri ada banyak macamnya. Untuk mengetahui lebih lanjut mengenai perangkat ini bisa membaca artikel tentang tool yang digunakan untuk menjebak hacker ini ya. Henoypot sering digunakan untuk meneliti celah keamanan yang rentan diserang oleh hacker. Dengan adanya honeypot, banyak organisasi bisa selangkah di depan dalam menangkal serangan hacker. Namun walau begitu ada banyak cara hacker dalam mendeteksi adanya honeypot yang dipasang di dalam jaringan.

Oleh karena itu, menggunakan honeypot menjadi langkah bijak dalam mengamankan jaringan atau perangkat teknologi informasi ini. Walaupun selalu ada cara untuk menembus sistem keamanan. Namun menambah perangkat keamanan ini bisa membuat penyerang sistem menghabiskan waktu, tenaga, dan fikirannya. Maka selain memasang honeypot, administrator keamanan juga perlu memasang perangkat keamanan teknologi informasi yang lain seperti firewall, intrusion prevention system (IPS), antivirus dan lain lain.

#2.Anti Virus

Virus komputer adalah program jahat yang bisa menggandakan dirinya sendiri ketika sudah masuk ke dalam sistem komputer. Virus komputer masuk ke dalam kategori malware, yaitu program jahat. Ada banyak jenis virus, mulai dari yang menyebabkan kerusakan ringan sampai berat. Itu semua tergantung dari tujuan pembuat virus.

Sedangkan anti virus adalah program yang didesain khusus untuk mendeteksi, mengkarantina, dan menghapus virus komputer. Di dalam anti virus terdapat database berbagai virus dan program jahat lainnya. Oleh karena itu anti virus dapat mendeteksi banyak virus yang ada. Banyak nya data virus dan mekanisme dalam pendeteksian dan penghapusan virus yang menyebabkan kapasitas setiap anti virus berbeda beda. Ada anti virus yang bersifat free atau gratis ada yang berkapasitas kecil dan ada yang pro, itu semua berbeda karena kapasitas data pengenalan virus dan mekanisme anti virusnya sendiri.

#3.Operating System (OS) Hardening

Adalah tindakan membuat sistem operasi menjadi lebih aman. Arti hardening sendiri adalah mengeraskan. Jadi OS hardening yaitu mengeraskan sistem operasi. Sistem operasi yang menjadi server perlu hardening atau diamankan. Karena setiap sistem operasi ketika baru di instal masih banyak terdapat celah keamanan.

Baca Juga  Prinsip, Ancaman, dan Sertifikasi Keamanan Jaringan

Celah keamanan tersebut yang membuat host komputer atau server menjadi mudah diretas oleh hacker. Oleh karena itu sistem operasi perlu di hardening. Berikut ini do list yang dilakukan ketika akan menghardening sistem operasi:

  1. Menggunakan service pack
  2. Update sistem operasi
  3. Memasang patch
  4. Menghapus berbagai driver yang tidak dibutuhkan
  5. Menghapus aplikasi yang tidak dibutuhkan
  6. Menutup port yang tidak dibutuhkan
  7. Mengaktifkan semua log
  8. Implementasi user kontrol
  9. Mengelola rule dan group policy
  10. Mengenkripsi disk storage
  11. Membatasi user permission
  12. Dan lain lain

Semua layanan, software, port dan berbagai aplikasi bisa menjadi celah keamanan yang akan menjadi jalan masuk bagi hacker untuk meretas sistem operasi atau server. Artinya dengan menutup layanan yang tidak dibutuhkan akan mengecilkan kemungkinan hacker untuk memanfaatkan celah tersebut. Itulah yang dimaksud dengan OS Hardening.

#4.Enkripsi

Adalah tindakan untuk mengamankan informasi sehinga informasi tersebut tidak bisa dibaca secara langsung. Pada awalnya enkripsi dilakukan secara menual, yaitu menggunakan pengacakan hurup dan lainnya. Tetapi setelah berkembangnya penggunaan komputer ke dalam berbagai lini kehidupan, enkripsi mulai menggunakan perangkat komputer. untuk mengetahui lebih dalam tentang enkripsi silahkan membaca teknik kriptografi lengkap ini ya.

Saat ini banyak metode dalam mengenkripsi diantaranya metode enkrips message digest 2,3,4,5, metode RSA, metode blow fish dan lain lain. Dengan adanya komputer, saat ini banyak tool yang tersedia dalam mengenkripsi data, contohnya Truecrypt, Axcrypt, Verycrypt,Bitlocker, 7 Zip, GNU Privacy Guard dan lain lain.

#5.Anti Keylogger

Keylogger adalah perangkat yang diciptakan untuk mencatat atau merekam apapun yang diketik di papan ketik. Keylogger sendiri adalah singkatan dari keystroke dan logger. Untuk mengetahui lebih dalam bisa membaca artikel tentang teknik hacking keylogger ini ya.

Sedangkan anti keylogger adalah perangkat yang didesain khusus untuk mendeteksi keberadaan keylogger dan memutus proses perekaman yang diketik di papan ketik atau media lainnya. Selain papan ketik atau keyboard, semua perangkat bisa direkam atau di catat. Misalnya, layar komputer, web cam, suara, file clipboard, dan lain lain. Dalam mengamankan sistem dari keylogger saat ini banyak menggunakan anti keylogger seperti Spyshelter, Zemana Anti Keylogger, Oxynger Keyshield, Nextgen Antikeylogger dan lain lain.

#6.Anti Phishing

Phishing adalah aktifitas untuk mendapatkan data sensitif dan informasi dari seseorang melalui email atau website tidak resmi. Tehnik phishing ini biasanya menggunakan email atau website palsu yang dimodifikasi sehingga sangat mirip dengan website resmi. Untuk mengetahui lebih dalam mengenai phishing ini bisa membaca artikel sejarah, cara kerja dan tool phishing ya.

Anti phishing adalah software yang dirancang khusus untuk mendeteksi konten phishing yang ada di email, website dan media lainnya. Cara manual kita mendeteksi phishing adalah dengan mengenali dari tampilan dan tautan atau url dari umpan phishingnya. Biasanya tautan atau url akan mengarah kepada pembuat media phishing.

Untuk mempermudah dalam mendeteksi adanya serangan phishing sekarang sudah dibuat tool atau software yang mendeteksi adanya phishing. Diantara software anti phishing yaitu sophos, eset, mimecast, webroot dan lain lain. Selain itu ada juga organisasi yang memantau perkembangan phishing yaitu APWG atau unifying the global response to cyber crime atau fraud watch international.

#7.Endpoint Protection

Adalah perlindungan perangkat endpoint. Endpoint protection merupakan bentuk perlindungan kepada perangkat perangkat yang terhubung di sistem. Perangkat endpoint misalnya komputer desktop, perangkat mobile, printern, faximile, dan lain lain.

Baca Juga  16 Film Hacker Yang Wajib Ditonton

Endpoint protection atau endpoint security adalah bentuk pengamanann perangkat endpoint yang sudah menjadi kebutuhan. Jika perangkat endpoint berhasil diretas oleh hacker, maka perangkat yang lain akan lebih mudah diretas. Perlindungan perangkat endpoint bisa dipasang langsung pada perangkat tersebut atau menggunakan jasa komputasi awan. Sehingga perangkat endpoint tersebut tidak perlu sumber daya tambahan untuk perlindungannya. Saat ini sudah banyak vendor yang menyediakan pengamanan perangkat endpoint seperti avast, trenmicro dan lain lain.

#8.Data Lost Protection (DLP)

Yaitu perlindungan kehilangan data. Data Lost Protection (DLP) atau data lost prevenstion adalah perangkat yang didesain untuk melindungi data dari pencurian, penyalahgunaan, dan pengaksesan oleh pihak yang tidak berhak. Data dan informasi bisa menjadi harta karun bagi sebuah organisasi yang perlu dilndungi. Jika data atau informasi sampai bocor kepada pihak lawan maka dipastikan sebuah organisai akan hancur. Begitu pula misal data atau informasi suatu negara, sangat berbahaya jika sampai bocor kepada pihak yang tidak bertanggung jawab.

Cara kerja Data Lost Protection (DLP) adalah dengan mengawasi pengiriman data pada perangkat endpoint. Perangkat DLP ini memindai lalu lintas jaringan dan perangkat endpoint dengan mendeteksi anomali dalam pengiriman atau lalu lintas data. Perangkat DLP ini mampu mendeteksi, membuat laporan dan memblokir jika terjadi anomali pada lalu lintas atau perangkat endpoint. Vendor yang menyedian Data Lost Protection (DLP) ini antara lain Trendmicro, Cisco, McAfee dan lain lain.

#9.Virtual Private Network (VPN)

Virtual Private Network adalah sebuah koneksi yang memungkin terhubung dengan jaringan local menggunakan jaringan internet. Disingkat dengan VPN, koneksi jaringan ini memungkinkan penggunanya untuk berkomunikasi secara aman karena karena jalur komunikasinya adalah privat. Disebut dengan jaringan end to end atau point to point. Menggunakan salah satu protokol keamanan seperti PP2P, L2TP, Sock dan lain lain.

Saat ini sudah banyak vendor yang menyediakan layanan VPN. Untuk layanan yang disediakan ini, vendor telah menyediakan server khusus yang melayani koneksi VPN. Dimana vendor menjadi pihak penengah antara pihak yang berkomunikasi. Dalam bekomunikasi selain menggunakan jalur khusus, data juga akan dienkripsi. Vendor penyedia VPN antara lain NordVPN, Express VPN, CyberGhost, Avira, dan lain lain.

Perangkat Keras Keamanan Teknologi Informasi

#10.Firewall

Firewall atau dinding api adalah perangkat keamanan yang berfungsi untuk memonitor lalu lintas data yang masuk dan keluar jaringan apakah akan diteruskan atau di blokir. Firewall telah menjadi perangkat keamanan sejak 25 tahun, artinya perangkat ini sangat penting dan selalu digunakan untuk mengamankan perangkat ketika berhubungan dengan jaringan komputer dan internet.

Secara garis besar ada yang berbentuk perangkat lunak dan ada yang perangkat keras. Kemudian terbagi lagi menjadi network firewall dan host firewall. Network firewall adalah firewall yang digunakan untuk memonitor jaringan komputer. Host firewall adalah firewall yang memonitor komputer secara mandiri. Ada beberapa jenis firewall berdasarkan rule nya seperti Statefull Firewall, Unified Threat Management (UTM) firewall, Application Firewall, Next-Generation Firewall (NGFW), Threat-focused Firewall, dan lain lain. Vendor yang memprodukssi firewall antara lain cisco, juniper, Comodo, IpTabels dan lain lain.

#11.Intrusion Detection System (IDS)

Intrusion Detection System adalah perangkat yang digunakan untuk mendeteksi adanya aktifitas yang menjadi ancaman untuk jaringan komputer. Disingkat menjadi IDS, perangkat ini menjadi perangkat andalan administrator jaringan untuk mendeteksi adanya ancaman pada jaringan. Setelah mendeteksi adanya ancaman pada jaringan, IDS akan mengirimkan pesan yang berisi peringatan kepada administrator jaringan.

Baca Juga  Penetration Testing:Tujuan,Strategi Dan Toolnya

IDS sendiri terbagi menjadi 2 (dua) jenis yaitu network base IDS dan host base IDS. Dimana network base IDS adalah perangkat IDS yang mendeteksi ancaman dalam skala jaringan komputer. Host base IDS adalah perangkat yang mendeteksi ancaman khusus pada komputer personal. Beberapa vendor utama IDS antara lain Cisco, Symantec, Etrust, Real Secure dan lain lain.

#12.Intrusion Prevention System (IPS)

Intrusion Prevention System adalah perangkat gabungan antara firewall dan IDS atau Intrusion Detection System. Dimana selain mendeteksi adanya ancaman pada jaringan, IPS mampu memblokir ancaman tersebut. Fitur yang dimiliki lebih powerfull dari fitur IDS. Dimana jika IDS hanya pada mendeteksi dan memberikan peringatan jika ada ancaman, IPS mampu memblokir ancaman tersebut. untuk mengetahui lebih lanjut tentang IPS bisa membaca artikel cara kerja dan contoh IPS.

IPS terbagi menjadi 2 (dua) yaitu Network base IPS dan Host base IPS. Network base IPS adalah perangkah IPS yang mendeteksi, memonitor, memblokir ancaman pada jaringan komputer. Host base IPS adalah perangkat yang mendeteksi, memonitor, dan memblokir ancaman pada tingkatan personal komputer. Vendor utama dari IPS antara lain McAfee NSP, Trend Micro TippingPoint, Hillstone NIPS, Darktrace Enterprise Immune System, NSFocus NGIPS, dan lain lain. Selain memiliki banyak kelebihan jika menggunakan IPS, administrator juga perlu mempertimbangkan risiko jika memakai perangkat keamanan ini, seperti; performa jaringan komputer akan menurun jika memakai IPS karena kelebihan muatan data di dalam jaringan. Selain itu harga IPS sendiri dibanderol yang lumayan mahal.

#13.Token Authentication

Adalah perangkat yang memastikan bahwa permintaan yang diajukan ke server merupakan permintaan yang berasal dari user yang sah. Untuk menjadi toker yang terpercaya maka sebuah token harus diverifikasi oleh server. Token ini akan menambah layer atau lapisan keamanan sehingga data yang diminta atau dikirimkan akan lebih aman.

Bagaimana cara kerja autentikasi token atau token authentication? Dalam pelaksanaannya token autentikasi memerlukan perangkat dongle yang memberikan kode verifikasi. Kode autentifikasi bisa berasal dari perangkat berbentuk dongle atau bisa dari aplikasi berbasis web. Bisa juga dikirimkan via email atau sms.

#14.Proxy

Adalah perangkat yang menjadi penengah antara client dengan server. Fungsi utama dari proxy sendiri yaitu;

#1.Connection sharing.

yaitu membagi koneksi internet.

#2.Filtering.

yaitu menyaring koneksi yang terhubung dengan jaringan.

#3.Caching.

yaitu sebagai memori cache yang berfungsi tempat penyimpanan sekunder ketika menggunakan internet.

Dalam praktiknya, poxy sering digunakan untuk mengamankan jaringan dari koneksi tertentu. Terutama untuk membatasi koneksi dari dalam ke luar jaringan. Misalnya untuk membatasi pengguna internet yang ada di dalam untuk mengakses domain atau konten tertentu. Selain itu beberapa proxy memiliki fitur untuk menyembunyikan IP Address pengguna, proxy ini disebut anonymous proxy. Proxy juga sering digunakan bersama proxy lain dengan alasan menjadi lebih aman. Akan tetapi kekurangannya jika melakukan hal itu adalah koneksi akan menjadi lebih lambat karena menggunakan berbagai lapisan proxy. Vendor proxy yang sering digunakan untuk keamanan biasanya adalah keluaran juniper, tetapi banyak juga yang menggunakan komputer biasa yang memiliki spesifikasi tinggi. Kemudian dipasang sistem proxy seperti sistem operasi linux.

Demikianlah pembahasan perangkat keamanan teknologi informasi. Semoga bermanfaat ya…

Share ke:

Leave a Reply

Your email address will not be published. Required fields are marked *