PERKULIAHAN 3 (28 September – 4 Oktober 2020)
INSTITUT TEKNOLOGI PLN
SEMESTER GANJIL - TAHUN AJARAN 2020/2021
FAKULTAS TELEMATIKA ENERGI
JURUSAN TEKNIK INFORMATIKA
KEAMANAN SISTEM KOMPUTER (C31040319)
Desi Rose Hertina, S.T,.M.KOM
201931037 UFAIRAH ABIDAH
PONTIANAK, KALIMANTAN BARAT
1.
Sistem Keamanan
jaringan komputer
Sistem Keamanan jaringan komputer adalah suatu sistem
untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan
komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak
sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan
komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi
resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung
ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam
jaringan komputer
Satu hal
yang perlu diingat bahwa tidak ada jaringan yanganti sadap atau tidak ada
jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan
komunikasi.
Setiap
komunikasi dapat jatuh ke tangan orang lain dandisalahgunakan. Sistem keamanan
membantu mengamankan jaringan tanpa menghalangi penggunaannya dan
menempatkanantisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan
bahwa user dalam jaringan memiliki pengetahuanyang cukup mengenai keamanan dan
pastikan bahwa merekamenerima dan memahami rencana keamanan yang Anda buat.Jika
mereka tidak memahami hal tersebut, maka mereka akanmenciptakan lubang (hole)
keamanan pada jaringan Anda
Hubungan
Sistem Keamanan jaringan komputer dengan sistem keamanan komputer
Keamanan
Jaringan Komputer Masalah keamanan merupakan salah satu aspek penting dari
sebuah sistem informasi. Seringkali urutan keamanan berada diurutan kedua, atau
bahkan diurutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila
mengganggu performa sistem, seringkali keamanan dikurangi atau bahkan
ditiadakan. Terhubungnya LAN atau komputer ke internet membuka potensi adanya
lubang keamanan yang tadinya bisa ditutup dengan mekanisme keamanan secara
fisik. Ini sesuai dengan pendapat bahwa kemudahan mengakses informasi
berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri.
Keamanan informasi adalah bagaimana kita dapat mencegah penipuan atau
mendeteksi adanya penipuan di sebuah sistem berbasis informasi, di mana
informasinya sendiri tidak memiliki arti fisik
2.
Gangguan Keamanan Jaringan
Metode melakukan serangan
pada sistem keamanan jaringan
1. Spoofing
Teknik
serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker
dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing
§ IP spoofing adalah teknik yang
digunakan dengan cara memalsukan source IP address sehingga ip address aslinya
tidak dapat dilacak ketika pengiriman paket
§ DNS Spoofing adalah teknik yang
digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah
situs akan dialihkan ke server sang pelaku
§ Identity Spoofing adalah teknik
penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu
dalam jaringan secara illegal
2. DDoS (Distributed Denial of Service)
DOS
(Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode
menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat
menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang
biasanya dilakukan attacker yaitu
§
Dengan
cara membanjiri trafik dengan banyak data sehingga data dari host yang
terdaftar tidak dapat masuk kedalam sistem
§
Dengan
cara membanjiri trafik dengan banyaknya request terhadap server sehingga
request dari host yang terdaftar tidak dapat dilayani oleh server
§
Mengganggu
komunikasi antara server dengan host yang terdaftar dengan berbagai cara
seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem
DDOS
(Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk
menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi
bagi klien.
3. Packet Sniffing
Paket
Sniffing merupakan teknik pencurian data dengan cara memonitoring dan
menganalisis setiap paket data yang ditransmisikan dari klien ke server.
biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut
untuk mencuri password dan pengambilan data-data penting lainya. Berikut
merupakan tahap-tahap cara kerja paket sniffing
§ Collecting -> merubah
interface yang digunakan menjadi promicius code dan kemudian mengelompokan
paket data yang lewat melalui jaringan dalam bentuk raw binary
§ Conversion -> mengkonveriskan
data binary kedalam data yang mudah dibaca/dipahami
§ Analysis -> setelah itu
data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
§ Pencurian Data-> Setelah data
dikasifikasikan, maka attacker dapat mencuri datanya
4. DNS Poisoning
Merupakan
Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan
trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai
attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat
membuat server palsu yang memiliki tampilan yang sama dengan situ yg
sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk
mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya
yang memiliki digital certificate
5. Trojan Horse
Merupakan
salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem.
Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti
password, system log dll, dan dapat memperoleh hak akses dari target. Trojan
merupakan software yang berbeda dengan virus atau worm karena trojan ini
bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang
tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain
(attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:
§ Pencuri Password -> jenis trojan
ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat
tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya
pada saat login kemudian password tersebut akan dikirimkan ke attacker
§ Keylogger -> Jenis Trojan
akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.
§ RAT (Remote Administration
Tools)->
Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan
dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat
hardisk, mengedit dan menghapus data dll
6. SQL Injection
Sebuah
Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan
user untuk menginput data tetapi tanpa adanya filter terhadap malicious
character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah
aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu
pada website yang berhubungan dengan database dari situs tersebut. attacker
biasanya memasukan data link yang mengarahkan korban menuju website yang
digunakan attacker untuk mengambil informasi/data pribadi dari korban.
3.
Langkah
Keamanan Jaringan
1. Kunci Jalur Akses Ke Jaringan
Langkah pertama yang harus diambil adalah
kunci jalur akses ke jaringan. Hal ini dikarenakan Ada banyak cara untuk
mengakses jaringan Anda. Apa yang dimaksud dengan mengunci jalur akses?
Maksudnya mengunci titik akses meliputi :
- Konfigurasikan
firewall dengan benar. Hal ini bertujuan untuk membatasi informasi yang
masuk ke jaringan Anda.
- Selanjutnya,
mencegah orang menggunakan perangkat eksternal yang tidak sah di jaringan
milik Anda. Hal ini dapat menghindarkan Anda dari ancaman virus maupun
pelanggaran data.
- Terakhir,
membatasi orang-orang mengakses jaringan Anda dari jarak jauh melalui VPN
maupun perangkat lunak akses jarak jauh lainnya.
2. Penilaian Keamanan Jaringan
Langkah kedua adalah melakukan penilaian
keamanan jaringan. Namun sebelum itu, identifikasi terlebih dulu yang membentuk
jaringan Anda seperti server, router, komputer, firewall, switches, dan
lain-lainnya. Penilaian ini harus mencakup non-teknis seperti kesenjangan
informasi yang ada di jaringan maupun wawasan teknis seperti pemindaian
informasi yang ada di jaringan.
3. Dokumentasikan Kebijakan Keamanan Jaringan
Selanjutnya, Anda perlu membuat kebijakan
yang mendokumentasikan persyaratan keamanan jaringan teknis maupun non-teknis.
Hal ini termasuk kontrol kualitas yang terkait dengan perangkat keras jaringan,
persyaratan yang berkaitan dengan pengguna yang berwenang dan akses jarak jauh.
4. Atur dan Konfigurasikan Perangkat Jaringan
Langkah berikutnya adalah atur dan
konfigurasikan perangkat jaringan dengan benar. Kenapa? Hal ini bertujuan untuk
menjaga keamanan. Jika tidak dilakukan dengan baik, resiko keamanan akan muncul
seperti port pada firewall membuka jaringan ke dunia luar yang dibiarkan
terbuka. Tidak hanya itu saja, perangkat jaringan seperti router dan switches
juga dapat menjadi resiko keamanan jika tidak dikonfigurasikan dengan benar.
5. Tetap Monitoring Jaringan Anda
Langkah terakhir berikut merupakan solusi
yang tepat untuk masalah keamanan jaringan. Dengan langkah terakhir ini, Anda
dapat memonitoring jaringan selama 24 jam sehingga Anda tidak perlu khawatir
lagi akan masalah keamanan seperti ancaman peretas dan sejenisnya. Staf maupun
vendor IT akan mencari aktivitas mencurigakan, cyber attack, dan kerentanan
keamanan di jaringan Anda ketika memonitor keamanan jaringan
4.
Level
Keamanan Sistem Komputer
Keamanan Level 0, merupakan keamanan fisik
(Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah
terjaga maka keamanan di dalam computer juga akan terjaga.
Keamanan Level 1, terdiri dari database
security, data security, dan device security. Pertama dari pembuatan database
dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya
adalah memperhatikan data security yaitu pendesainan database, karena pendesain
database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah
device security yaitu adalah yang dipakai untuk keamanan dari database
tersebut.
Keamanan Level 2, yaitu keamanan dari segi
keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
Keamanan Level 3, merupakan information
security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman
atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui
informasi tersebut.
Keamanan Level 4, keamanan ini adalah
keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari
keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Komentar
Posting Komentar