Semester 5 2020/2021
S1 TEKNIK INFORMATIKA
KEAMANAN SISTEM KOMUPTER C31040319
Dosen : Desi Rose Hertina,ST,M.Kom
Nama : Ichmalurrayhan
Nim: 201831164
Daerah asal : pengalihan,enok.Riau
Lokasi Terkini : Solok,Sumatra Barat
sistem keamanan jaringan komputer
Apakah yang dimaksud dengan Sistem Keamanan Jaringan Komputner? Apa hubungannya dengan Sistem Keamanan Komputer!
Sistem keamanan jaringan adalah suatu sistem yang tugasnya adalah untuk melakukan pencegahan dan identifikasi kepada pengguna yang tidak sah dalam jaringan komputer. Langkah pencegahan ini berfungsi untuk menghentikan penyusup untuk mengakses lewat sistem jaringan komputer. Tujuan dari dilakukan sistem keamanan jaringan komputer adalah untuk antisipasi dari ancaman dalam bentuk fisik maupun logic baik secara langsung atau tidak langsung yang mengganggu sistem keamanan jaringan.
Hubungan antara sistem keamanan jaringan
komputer dengan sistem keamanan komputer adalah memonitori akses jaringan dan
mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tidak ada jaringan
komputer yang benar-benar aman dari sadap. Solusinya Anda bisa mencegahnya
salah satunya dengan meningkatkan sistem keamanan jaringan.
Apa yang dimaksud dengan gangguan? Sebutkan beberapa metode melakukan serangan pada sistem keamanan jaringan!
Gangguan adalah suatu hal yang dapat menjadi penghalang atau
sesuatu yang menyusahkan, sehingga dapat mengakibatkan ketidaklancaran. Berikut
ini adalah serangan atau gangguan pada sistem keamanan jaringan :
a) Spoofing
Teknik serangan yang dilakukan dengan cara memalsukan data
sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3
jenis spoofing
- IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
- DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
- Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal
b) DDoS (Distribute Denial of Service)
Jenis serangannya adalah terhadap server pada suatu jaringan
dengan metode menghabiskan resource yang dimiliki server sampai server tersebut
tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada
beberapa cara yang biasanya dilakukan attacker yaitu :
- Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem
- Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server
- Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem.
c) Packet Sniffing
Paket Sniffing merupakan teknik pencurian data dengan cara
memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien
ke server. Biasanya attacker melakukan serangan ini menggunakan tools wireshark
dan netcut untuk mencuri password dan pengambilan data-data penting lainya.
Berikut merupakan tahap-tahap cara kerja paket sniffing
d) DNS Poisoning
Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. Biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. Attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situs yang sebenarnya. Oleh karena, itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate.
e. Trojan Horse
Salah satu jenis Malicious software yang dapat merusak
sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari
target seperti password, system log dan lain-lainnya, dan dapat memperoleh hak
akses dari target. Trojan merupakan software yang berbeda dengan virus atau
worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah
seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan
dari komputer lain (attacker). Berikut ini 3 jenis trojan yaitu:
- Pencuri Password : jenis ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker
- Keylogger : pada jenis ini ia akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.
- RAT (Remote Administration Tools) : jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll.
f. SQL Injection
Sebuah teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. Inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. Attacker biasanya memasukan data link yang mengarahkan korban menuju websi
Upaya atau langkah apa saja yang bisa ditempuh untuk menjaga keamanan jaringan!
a) Protect with passwords
Semua akses ke jaringan maupun data, sangat sensitif dan
harus dijaga dengan nama pengguna dan kata kunci yang unik. Sandi yang kuat
berisi angka, huruf dan simbol. Disarankan untuk setiap pengguna menggunakan
kata sandi yang unik.
b) Design safe systems
Membatasi akses ke infrastruktur teknologi untuk mencegah
mudahnya peretas dan pencuri merusak sistem Anda. Hilangkan akses yang tidak
perlu ke hardware maupun software, dan batasi hak akses pengguna hanya untuk
peralatan dan program yang dibutuhkan saja.
c) Conduct screening and background checks
Melakukan skrining dan pemeriksaan latar belakang pada
karyawan perlu dilakukan. Sama halnya dengan meneliti kredibilitas mereka juga.
Pada periode percobaan awal, akses terhadap data sensitif atau jaringan yang
mencurigakan yang dilakukan oleh karyawan Anda harus dilarang dan juga
dibatasi, agar sistem IT Anda menjadi aman.
d) Provide basic training
Pelanggaran keamanan oleh kebococran manusia dapat diatasi
dengan membangun budaya perusahaan yang menekankan pada keamanan komputer
melalui program pelatihan yang memperingatkan berapa besarnya resiko pada
penggunaan kata sandi, jaringan, program dan perangkat yang ceroboh.
e) Avoid unknown email attachements
Jangan pernah mengklik lampiran email yang tidak dikenal,
yang kemungkinan bisa berisi virus komputer. Sebelum membukanya, hubungi
pengirim untuk mengkonfirmasi isi pesan. Jika Anda tidak mengenal pengirim
tersebut, baiknya Anda menghapus pesan, memblokir akun pengirim yang tidak
dikenal, dan memperingatkan orang lain untuk melakukan hal yang sama.
f) Hang up and call back
Jika menerima panggilan dari orang yang tidak dikenal yang
tiba-tiba ingin memberikan hadiah dan berpura-pura hadiah itu diberikan oleh
perwakilan dari bank atau mitra lainnya, segera akhiri panggilan yang tidak
dikenal tersebut. Kemudian hubungi kontak langsung ke organisasi tersebut, atau
salah satu nomor call centernya untuk mengkonfirmasi bahwa panggilan yang kita
terima tersebut sah atau tidak.
g) Think before clicking
Untuk menghindari penipuan yang terjadi melalui email yang
meminta informasi nama pengguna, kata sandi atau informasi pribadi, Anda harus
mempertimbangkannya kembali agar Anda tidak terdorong ke sebuah situs web palsu
yang mendorong calon korban untuk memasukkan data mereka sendiri.te yang digunakan attacker untuk mengambil informasi atau data pribadi
dari korban.
h) Use a virus scanner, and keep all software up-to-date
Baik Anda bekerja di rumah atau di jaringan kantor,
disarankan untuk menginstal antivirus pada PC Anda. Banyak penyedia jaringan
sekarang menawarkan aplikasi antivirus secara gratis. Di samping itu, menjaga
perangkat lunak agar terus up-to-date juga mampu mencegah virus masuk dan
membuat keamanan sistem IT Anda terjaga.
i) Keep sensitive data out of the cloud
Cloud computing menawarkan banyak manfaat dan penghematan
biaya kepada bisnis Anda. Namun layanan semacam itu juga dapat menimbulkan
ancaman tambahan karena data ditempatkan di server jarak jauh yang dioperasikan
oleh pihak ketiga yang mungkin memiliki masalah keamanan tersendiri.
j) Stay paranoid
Rusak atau robek semua hal termasuk dokumen dengan nama
perusahaan, alamat dan informasi lainnya, termasuk logo vendor dan bank yang
sedang ingin berurusan dengan Anda. Jangan pernah meninggalkan laporan yang
bersifat penting dan sensitif di meja Anda. Ubah juga kata sandi secara teratur
dan sering, terutama jika Anda membaginya dengan rekan kerja Anda. Hal ini
sangat penting Anda lakukan, untuk membuat keamanan sistem IT Anda terjaga.
Level Keamanan Sistem Komputer, terdapat 4 level keamanan!
Keamanan komputer memiliki cabang yang sangat banyak. Dalam masalah keamanan, pertimbangan-pertimbangan untuk mengamankan sistem harus diperhatikan, seperti keamanan database, kemanan data, keamanan komputer, keamanan perangkat komputer, keamanan aplikasi, keamanan jaringan dan keamanan informasi.
Metodologi Keamanan komputer merupakan sesuatu yang sangat penting dalam
masalah keamanan komputer karena semua elemen saling berkaitan.
- Keamanan level 0 : keamanan fisik
- Keamanan
level 1 : yaitu terdiri dari keamanan database, data security, keamanan
dari PC itu sendiri, device dan application.
- Keamanan
level 2 : network security
- Keamanan
level 3 : informasi security
- Keamanan level 4 : keamanan secara keseluruhan dari komputer

- Keamanan
level 0 : keamanan fisik merupakan keamanan tahap awal dari
komputer security. Jika keamanan fisik tidak terjaga dengan
baik maka data-data bahkan hardware komputer sendiri, tidak
dapat diamankan.
- Keamanan
level 1 : terdiri dari database security, keamanan PC itu
sendiri, device, application. Untuk mengamankan sebuah database,
komponen yang lain memiliki peranan yang penting. Misalnya oracle.
Data security adalah cara mendesain database tersebut. Device
security adalah alat-alat apa yang dipakai supaya keamanan
komputer terjaga.
- Keamanan
level 2 : komputer yang terhubung dengan jaringan, baik itu
LAN, WAN maupun internet sangat rawan dalam masalah
keamanan karena komputer server bisa diakses menggunakan
komputer client, baik itu merusak data atau mencuri data.
- Keamanan
level 3 : maksud dari keamanan informasi disini adalah
keamanan informasi-informasi yang kadang kala tidak
begitu dipedulikan oleh administrator atau pegawai, seperti
memberikan password ke teman , kertas-kertas bekas transaksi
dll.
- Keamanan
level 4 : merupakan keamanan secara keseluruhan dari
komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik
maka otomatis keamanan level 4 sudah terpenuhi.
![]() |
ichmalurrayhan |
Tidak ada komentar:
Posting Komentar