Pertemuan Ketiga
Perkuliahan ke-3 (28 september – 4 oktober)
Keamana
Sistem Komputer C31040319 pada kelas B
SISTEM KEAMANAN JARINGAN KOMPUTER
Assalamualaikum wr.wb …
Perkenalkan nama saya Nur Ismi Nadiah Nim 201931066, Pada mata Kuliah Keamanan Sistem Komputer C31040319 saya diajar oleh dosen yang bernama Desi Rose Hertina,
ST.,M.KOM. saya berasal dari Makassar Provinsi Sulawesi Selatan.
disini saya kembali akan menjelaskan beberapa soal mengenai sistem keamanan jaringan komputer.
Pengertian
Sistem Keamanan Jaringan Komputer
Sistem Keamanan Jaringan adalah proses untuk mencegah dan
mengidentifikasi pengguna yang tidak sah (penyusup) dari jaringan komputer. Tujuannya
adalah untuk mengantisipasi resiko jaringan komputer yang dapat berupa ancaman
fisik maupun logik. Yang dimaksud ancaman fisik itu adalah yang merusak bagian
fisik komputer atau hardware komputer sedangkan ancaman logik yaitu berupa
pencurian data atau penyusup yang membobol akun seseorang.
Ganggguan
Keamanan Jaringan
Gangguan adalah usaha atau pun kegiatan yang berasal dari luar
diri yang sifat atau tujuannya adalah untuk menghalangi atau melemahkan suatu
keinginan atau pun kemajuan yang hendak dicapai.
Jenis-jenis Gangguan Keamanan Jaringan
1. Carding, yaitu pencurian data terhadap identitas perbankan
seseorang. contoh pencurian nomor kartu kredit yang dimanfaatkan untuk
berbelanja online.
2. Physing, yaitu berupa pemalsuan terhadap data resmi.
3. Deface, yaitu perubahan terhadap bentuk atau tampilan website.
4. Hacking, yaitu perusakan pada infastruktur jaringan komputer yang
sudah ada.
Jenis-jenis serangan pada jaringan komputer yang biasa dilakukan oleh
attacke:
1. Spoofin
Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing.
1. IP spoofing adalah
teknik yang digunakan dengan cara memalsukan source IP address sehingga ip
address aslinya tidak dapat dilacak ketika pengiriman paket
2. DNS Spoofing adalah
teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP
address sebuah situs akan dialihkan ke server sang pelaku
3. Identity Spoofing adalah
teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala
sesuatu dalam jaringan secara ilegal
2.
DDoS (Distributed Denial of Service) DOS (Denial of Service)
Merupakan
jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan
resource yang dimiliki server sampai server tersebut tidak dapat menjalankan
fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya
dilakukan attacker yaitu
1. Dengan cara membanjiri trafik dengan banyak data sehingga data dari
host yang terdaftar tidak dapat masuk kedalam sistem
2. Dengan cara membanjiri trafik dengan banyaknya request terhadap server
sehingga request dari host yang terdaftar tidak dapat dilayani oleh server
3. Mengganggu komunikasi antara server dengan host yang terdaftar dengan
berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi
sistem
DDOS
(Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk
menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi
bagi klien.
3. Packet Sniffing
paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing
1. Collecting -> merubah interface yang digunakan menjadi promicius code dan
kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw
binary
2. Conversion -> mengkonveriskan data binary kedalam data yang mudah
dibaca/dipahami
3. Analysis -> setelah itu data diklasifikasikan kedalam blok protokol
sesuai dengan sumber data tersebut
4. Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya
DNS Poisoning
Merupakan Jenis serangan dengan cara
memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket
data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk
menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server
palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena
itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu
tersebut dapat dibedakan dengan server aslinya yang memiliki digital
certificate.
Trojan Horse
Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:
1. Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker
2. Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.
3. RAT
(Remote Administration Tools)-> Jenis
trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat
melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk,
mengedit dan menghapus data dll
SQL Injection
Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban.
Upaya
atau langkah menjaga keamanan jaringan
1.
Kunci Jalur Akses Ke Jaringan
Langkah
pertama yang harus diambil adalah kunci jalur akses ke jaringan. Hal ini
dikarenakan Ada banyak cara untuk mengakses jaringan Anda. Apa yang dimaksud
dengan mengunci jalur akses? Maksudnya mengunci titik akses meliputi :
1. Konfigurasikan
firewall dengan benar. Hal ini bertujuan untuk membatasi informasi yang masuk
ke jaringan Anda.
2. Selanjutnya,
mencegah orang menggunakan perangkat eksternal yang tidak sah di jaringan milik
Anda. Hal ini dapat menghindarkan Anda dari ancaman virus maupun pelanggaran
data.
3. Terakhir,
membatasi orang-orang mengakses jaringan Anda dari jarak jauh melalui VPN
maupun perangkat lunak akses jarak jauh lainnya.
2. Penilaian Keamanan Jaringan
Langkah kedua adalah melakukan penilaian terhadap keamanan
jaringan. Namun sebelum itu, identifikasi terlebih dulu yang membentuk jaringan
Anda seperti server, router, komputer, firewall, switches, dan lain-lainnya.
Penilaian ini harus mencakup non-teknis seperti kesenjangan informasi yang ada
di jaringan maupun wawasan teknis seperti pemindaian informasi yang ada di
jaringan.
3. Dokumentasikan Kebijakan Keamanan Jaringan
Selanjutnya, Anda perlu membuat suatu kebijakan yang
mendokumentasikan persyaratan keamanan jaringan teknis maupun non-teknis. Hal
ini termasuk kontrol kualitas yang terkait dengan perangkat keras jaringan,
persyaratan yang berkaitan dengan pengguna yang berwenang dan akses jarak jauh.
4. Atur dan Konfigurasikan Perangkat Jaringan
Langkah berikutnya adalah atur dan konfigurasikan
perangkat jaringan dengan benar. Hal ini dilakukan agar bertujuan untuk menjaga
keamanan. Jika tidak dilakukan dengan baik, resiko keamanan akan muncul seperti
port pada firewall membuka jaringan ke dunia luar yang dibiarkan terbuka. Tidak
hanya itu saja, perangkat jaringan seperti router dan switches juga dapat
menjadi resiko keamanan jika tidak dikonfigurasikan dengan benar.
5. Tetap Monitoring Jaringan Anda
Dan Langkah yang terakhir berikut merupakan solusi yang tepat
untuk masalah keamanan jaringan. Dengan langkah terakhir ini, Anda dapat
memonitoring jaringan selama 24 jam sehingga Anda tidak perlu khawatir lagi
akan masalah keamanan seperti ancaman peretas dan sejenisnya. Staf maupun
vendor IT akan mencari aktivitas mencurigakan, cyber attack, dan kerentanan
keamanan di jaringan Anda ketika memonitor keamanan jaringan.
Level keamanan sistem computer
Berdasarkan level, metode pengamanan komputer dibedakan
berdasarkan level keamanan, dan disusun seperti piramida, yaitu:
o Keamanan
Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat
awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga
akan terjaga.
o Keamanan
Level 1, terdiri dari database security, data security, dan device security.
Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah
diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu
pendesainan database, karena pendesain database harus memikirkan kemungkinan
keamanan dari database. Terakhir adalah device security yaitu adalah yang
dipakai untuk keamanan dari database tersebut.
o Keamanan
Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai
tindak lanjut dari keamanan level 1.
o Keamanan
Level 3, merupakan information security. Informasi – informasi seperti kata
sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut
ada orang yang tidak sah mengetahui informasi tersebut.
o Keamanan
Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3.
Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga
tidak terpenuhi.
Sekian beberapa penjelasan mengenai sistem keamanan jaringan komputer,
wassalamualaikum wr.wb
TERIMA KASIH ....
sumber :
https://www.qtera.co.id/sistem-keamanan-jaringan/
http://fetipriyanti.blogspot.com/2017/03/jenis-gangguan-keamanan-jaringan.html
https://netsec.id/jenis-serangan-jaringan-komputer/
Komentar
Posting Komentar