Kamis, 01 Oktober 2020

𝐦𝐚𝐭𝐞𝐫𝐢 𝐩𝐞𝐫𝐤𝐮𝐥𝐢𝐚𝐡𝐚𝐧𝟑

Perkuliahan3 (28 September – 4 Oktober 2020),
Matakuliah: Keamanan Sistem Komputer C31040319





Semester 5 2020/2021 
S1 TEKNIK INFORMATIKA
KEAMANAN SISTEM KOMUPTER C31040319 
Dosen : Desi Rose Hertina,ST,M.Kom 
Nama : Ichmalurrayhan 
Nim:  201831164 
Daerah asal : pengalihan,enok.Riau 
Lokasi Terkini : Solok,Sumatra Barat





sistem keamanan jaringan komputer


halo prend !!! 
pada pembahasan kali ini materi nya seputar keamanan jaringan komputer sesuai dengan judul yang ada di atas,sebelum nya saya harap kalian semua sehat selalu baik itu jasmani maupun rohani dan jangan lupa untuk mengikuti protocol kesehatan yang sudah ada ya prend sering sering cuci tangan,              dan jangan lupa stay at home selalu prend. 

nah langsung masuk ke materi nih prend....

Apakah yang dimaksud dengan Sistem Keamanan Jaringan Komputner? Apa hubungannya dengan Sistem Keamanan Komputer!

Sistem keamanan jaringan adalah suatu sistem yang tugasnya adalah untuk melakukan pencegahan dan identifikasi kepada pengguna yang tidak sah dalam jaringan komputer. Langkah pencegahan ini berfungsi untuk menghentikan penyusup untuk mengakses lewat sistem jaringan komputer. Tujuan dari dilakukan sistem keamanan jaringan komputer adalah untuk antisipasi dari ancaman dalam bentuk fisik maupun logic baik secara langsung atau tidak langsung yang mengganggu sistem keamanan jaringan. 

Hubungan antara sistem keamanan jaringan komputer dengan sistem keamanan komputer adalah memonitori akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tidak ada jaringan komputer yang benar-benar aman dari sadap. Solusinya Anda bisa mencegahnya salah satunya dengan meningkatkan sistem keamanan jaringan. 

Apa yang dimaksud dengan gangguan? Sebutkan beberapa metode melakukan serangan pada sistem keamanan jaringan!

Gangguan adalah suatu hal yang dapat menjadi penghalang atau sesuatu yang menyusahkan, sehingga dapat mengakibatkan ketidaklancaran. Berikut ini adalah serangan atau gangguan pada sistem keamanan jaringan :

a) Spoofing

Teknik serangan yang dilakukan dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing 

  • IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
  • DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
  • Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal

b) DDoS (Distribute Denial of Service)

Jenis serangannya adalah terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu : 

  • Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem
  • Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server
  • Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem.

 c) Packet Sniffing

Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. Biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing

 d) DNS Poisoning

Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. Biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. Attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situs yang sebenarnya. Oleh karena, itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate.

e. Trojan Horse

Salah satu jenis Malicious software yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dan lain-lainnya, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). Berikut ini 3 jenis trojan yaitu:

  • Pencuri Password : jenis ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker
  • Keylogger : pada jenis ini ia akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.
  • RAT (Remote Administration Tools) : jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll.

 f. SQL Injection

Sebuah teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. Inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. Attacker biasanya memasukan data link yang mengarahkan korban menuju websi

Upaya atau langkah apa saja yang bisa ditempuh untuk menjaga keamanan jaringan!

a) Protect with passwords

Semua akses ke jaringan maupun data, sangat sensitif dan harus dijaga dengan nama pengguna dan kata kunci yang unik. Sandi yang kuat berisi angka, huruf dan simbol. Disarankan untuk setiap pengguna menggunakan kata sandi yang unik.

b) Design safe systems

Membatasi akses ke infrastruktur teknologi untuk mencegah mudahnya peretas dan pencuri merusak sistem Anda. Hilangkan akses yang tidak perlu ke hardware maupun software, dan batasi hak akses pengguna hanya untuk peralatan dan program yang dibutuhkan saja.

c) Conduct screening and background checks

Melakukan skrining dan pemeriksaan latar belakang pada karyawan perlu dilakukan. Sama halnya dengan meneliti kredibilitas mereka juga. Pada periode percobaan awal, akses terhadap data sensitif atau jaringan yang mencurigakan yang dilakukan oleh karyawan Anda harus dilarang dan juga dibatasi, agar sistem IT Anda menjadi aman.

d) Provide basic training

Pelanggaran keamanan oleh kebococran manusia dapat diatasi dengan membangun budaya perusahaan yang menekankan pada keamanan komputer melalui program pelatihan yang memperingatkan berapa besarnya resiko pada penggunaan kata sandi, jaringan, program dan perangkat yang ceroboh.

e) Avoid unknown email attachements

Jangan pernah mengklik lampiran email yang tidak dikenal, yang kemungkinan bisa berisi virus komputer. Sebelum membukanya, hubungi pengirim untuk mengkonfirmasi isi pesan. Jika Anda tidak mengenal pengirim tersebut, baiknya Anda menghapus pesan, memblokir akun pengirim yang tidak dikenal, dan memperingatkan orang lain untuk melakukan hal yang sama.

f) Hang up and call back

Jika menerima panggilan dari orang yang tidak dikenal yang tiba-tiba ingin memberikan hadiah dan berpura-pura hadiah itu diberikan oleh perwakilan dari bank atau mitra lainnya, segera akhiri panggilan yang tidak dikenal tersebut. Kemudian hubungi kontak langsung ke organisasi tersebut, atau salah satu nomor call centernya untuk mengkonfirmasi bahwa panggilan yang kita terima tersebut sah atau tidak.

g) Think before clicking

Untuk menghindari penipuan yang terjadi melalui email yang meminta informasi nama pengguna, kata sandi atau informasi pribadi, Anda harus mempertimbangkannya kembali agar Anda tidak terdorong ke sebuah situs web palsu yang mendorong calon korban untuk memasukkan data mereka sendiri.te yang digunakan attacker untuk mengambil informasi atau data pribadi dari korban.

h) Use a virus scanner, and keep all software up-to-date

Baik Anda bekerja di rumah atau di jaringan kantor, disarankan untuk menginstal antivirus pada PC Anda. Banyak penyedia jaringan sekarang menawarkan aplikasi antivirus secara gratis. Di samping itu, menjaga perangkat lunak agar terus up-to-date juga mampu mencegah virus masuk dan membuat keamanan sistem IT Anda terjaga.

i) Keep sensitive data out of the cloud

Cloud computing menawarkan banyak manfaat dan penghematan biaya kepada bisnis Anda. Namun layanan semacam itu juga dapat menimbulkan ancaman tambahan karena data ditempatkan di server jarak jauh yang dioperasikan oleh pihak ketiga yang mungkin memiliki masalah keamanan tersendiri.

j) Stay paranoid

Rusak atau robek semua hal termasuk dokumen dengan nama perusahaan, alamat dan informasi lainnya, termasuk logo vendor dan bank yang sedang ingin berurusan dengan Anda. Jangan pernah meninggalkan laporan yang bersifat penting dan sensitif di meja Anda. Ubah juga kata sandi secara teratur dan sering, terutama jika Anda membaginya dengan rekan kerja Anda. Hal ini sangat penting Anda lakukan, untuk membuat keamanan sistem IT Anda terjaga.

Level Keamanan Sistem Komputer, terdapat 4 level keamanan!

Keamanan komputer memiliki cabang yang sangat banyak. Dalam masalah keamanan, pertimbangan-pertimbangan untuk mengamankan sistem harus diperhatikan, seperti keamanan database, kemanan data, keamanan komputer, keamanan perangkat komputer, keamanan aplikasi, keamanan jaringan dan keamanan informasi.

Metodologi Keamanan komputer merupakan sesuatu yang sangat penting dalam masalah keamanan komputer karena semua elemen saling berkaitan.

  • Keamanan level 0 : keamanan fisik
  • Keamanan level 1 : yaitu terdiri dari keamanan database, data security, keamanan dari PC itu sendiri, device dan application.
  • Keamanan level 2 : network security
  • Keamanan level 3 : informasi security
  • Keamanan level 4 : keamanan secara keseluruhan dari komputer




  1. Keamanan level 0 : keamanan fisik merupakan keamanan  tahap awal dari komputer security. Jika keamanan fisik  tidak terjaga dengan baik  maka data-data bahkan hardware  komputer sendiri, tidak dapat diamankan.
  2. Keamanan level 1 : terdiri dari database security, keamanan PC itu sendiri, device, application. Untuk mengamankan  sebuah database, komponen  yang lain memiliki peranan yang penting. Misalnya oracle. Data security adalah cara mendesain  database tersebut. Device security adalah  alat-alat apa yang dipakai  supaya keamanan komputer terjaga.
  3. Keamanan  level 2 : komputer yang terhubung dengan  jaringan, baik itu LAN, WAN maupun internet sangat rawan  dalam masalah  keamanan  karena  komputer server bisa  diakses menggunakan komputer client, baik itu merusak  data atau mencuri data.
  4. Keamanan level 3 : maksud dari keamanan informasi disini  adalah keamanan informasi-informasi  yang kadang  kala tidak  begitu  dipedulikan oleh administrator atau pegawai, seperti  memberikan  password  ke teman , kertas-kertas bekas transaksi dll.
  5. Keamanan level 4 : merupakan keamanan  secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan  dengan baik  maka otomatis  keamanan level 4 sudah terpenuhi.



ichmalurrayhan









Tidak ada komentar:

Posting Komentar