perkuliahan 3 keamanan sistem komputer C31040319
Sistem keamanan jaringan komputer adalah suatu sistem untuk mencegah dan mengidentifikasi penggunanaan yang tidak sah dari jaringan computer. Hubungan antara sistem keamanan jaringan computer dengan system keamanan komputer yaitu memiliki keterkaitan yang saling erat untuk melindungi keseluruhan data yang bersifat pribadi atau privacy dari berbagai macam resiko atau masalah dalam komputer.
Gangguan adalah merupakan serangan atau ancaman yang sering terjadi dalam komputer akibat banyaknya virus dalam komputer dimana virus itu berasal dari internet.
Beberapa metode melakukan
serangan pada sisem keamanan jaringan :
1. Spoofing
Teknik
serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker
dapat terlihat seperti host yang dapat di percaya. Terdapat 3 jenis spoofing :
· IP
spoofing adalah Teknik yang di gunakan
dengan cara memalsukan source IP address sehingga ip address aslinya
tidak dapat dilacak Ketika pengirim paket
· DNS
Spoofing adalah Teknik yang digunakan untuk mengambil alih DNS server sehingga
DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku.
· Identity spoofing adalah Teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara illegal.
2. DDOS
(Distributed Denial of Service)
Merupakan jenis jaringan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.
3. Packet
Sniffing
Merupakan Teknik pencurian data dengan
cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari
klien ke server. Berikut merupakan tahap-tahap cara kerja paket sniffing :
· Collecting
: merubah interface yang digunakan menjadi promicius code dan kemudian
mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary
· Conversion
: mengkonversikan data binary kedalam data yang mudah dibaca/dipahami
· Analysis
: setelah itu data diklasifikan kedalam blok protocol sesuai dengan sumber data
tersebut
· Pencurian
Data : setelah data dikasifikasikan maka attacker dapat mencuri data nya
4. DNS
poisoning
Merupakan Jenis serangan dengan cara memberikan
informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari
tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang
situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu
yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu
diperlukan adanya digital certificate untuk mengamankanya agar server palsu
tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate
5. Trojan
Horse
Merupakan
salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem.
Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti
password, system log dll, dan dapat memperoleh hak akses dari target. Trojan
merupakan software yang berbeda dengan virus atau worm karena trojan ini
bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang
tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain
(attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:
· Pencuri
Password : jenis trojan ini dapat mencuri password yang disimpan didalam system
dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan
passwordnya pada saat login kemudian password tersebut akan dikirimkan ke
attacker.
· Keylogger
: Jenis Trojan akan merekam semua
yang diketikan oleh host dan mengirimkanya ke attacker.
· RAT (Remote Administration Tools) : jenis
trojan ini mampu mengambil alih control secara penuh terhadap system dan dapat
melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk,mengedit
dan menghapus data dll.
6. SQL
Injection
Sebuah
Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user
untuk menginput data tetapi tanpa adanya filter terhadap malicious character
sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi.
inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website
yang berhubungan dengan database dari situs tersebut. attacker biasanya
memasukan data link yang mengarahkan korban menuju website yang digunakan
attacker untuk mengambil informasi/data pribadi dari korban.
langkah apa saja yang
bisa ditempuh untuk menjaga Keamanan Jaringan?!
a. Protect with passwords
Banyak serangan cyber yang berhasil meretas
karena kata sandi (password) yang lemah, semua akses ke jaringan maupun data,
sangat sensitive dan harus dijagadengan nama pengguna dan kata kunci yang unik.
Sandi yang kuat berisi angka, huruf dan symbol. Disarankan untuk setiap
pengguna menggunakan kata sandi yang unik.
b.
Design safe
systems
Batasi akses ke infrastruktur teknologi anda
untuk mencegah mudahnya peretas dan pencuri merusak system anda. Hilangkan akses
yang tidak perlu ke hardware maupun software anda, dan batasi hak akses
pengguna hanya untukperalatan dan program yang dibutuhkan aja.
c.
Conduct
screening and background checks
Melakukan skrining dan pemeriksaan latar
belakang pada karyawan perlu dilakukan. Sama halya dengan meneliti kredibilitas
mereka juga. Pada periode percobaan awal, akses terhadap data senssitif
ataunjaringan yang mencurigakan yang dilakukan oleh akryawan anda harus
dilarang dan juga dibatasi, agar system IT anda menjadi aman.
d.
Provide basic
training
Pelanggaran keamanan yang tak terhitung
jumlahnya kerap terjadi sebagai akibat kesalahan dan kecerobohan manusia. Anda dapat
membantu dengan membangun budaya perusahaan yang menekankan pada keamanan komputer
melalui program pelatihan yang memperingatkan berapa besarnya risiko pada
penggunaan katasandi,jaringan,program dan perangkat yang ceroboh.
e.
Avoid unknown
email attachements
Jangan pernah mengklik lampiran email yang
tidak di kenal,yang kemungkinan bisa berisi virus komputer.sebelum pembukanya
membukanya,hubungi pengirim untuk mengkonfirmasi isi pesan,jika anda tidak
mengenal pengirim tersebut, baiknya anda menghapus pesan,memblokir akun pengirim
yang tidak dikenal,dan memperingati orang lain untuk melakukan hal yang sama
f.
Hang up and
call back
Jika anda menerima panggilan dari orang
tidak dikenal yang tiba-tiba ingin memberikan hadiah dan berpura-pura hadiah
itu diberikan oleh perwakilan bank atau mitra lainnya, segera akhiri panggilan
yang tidak dikenal tersebut.
Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:
1. Keamanan Level 0,
merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal.
Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan
terjaga.
2. Keamanan Level 1,
terdiri dari database security, data security, dan device security. Pertama
dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui
keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan
database, karena pendesain database harus memikirkan kemungkinan keamanan dari
database. Terakhir adalah device security yaitu adalah yang dipakai untuk
keamanan dari database tersebut.
3. Keamanan Level 2,
yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut
dari keamanan level 1.
4. Keamanan Level 3,
merupakan information security. Informasi – informasi seperti kata sandi yang
dikirimkan kepada teman atau file – file yang penting, karena takut ada orang
yang tidak sah mengetahui informasi tersebut.
5. Keamanan Level 4,
keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila
ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak
terpenuhi.
Komentar
Posting Komentar