perkuliahan 3 keamanan sistem komputer C31040319

 

   Sistem keamanan jaringan komputer adalah suatu sistem untuk mencegah dan mengidentifikasi penggunanaan yang tidak sah dari jaringan computer. Hubungan antara sistem keamanan jaringan computer dengan system keamanan komputer yaitu memiliki keterkaitan yang saling erat untuk melindungi keseluruhan data yang bersifat pribadi atau privacy dari berbagai macam resiko atau masalah dalam komputer.

Gangguan adalah merupakan serangan atau ancaman yang sering terjadi dalam komputer akibat banyaknya virus dalam komputer dimana virus itu berasal dari internet.

Beberapa metode melakukan serangan pada sisem keamanan jaringan :

1.    Spoofing

Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat di percaya. Terdapat 3 jenis spoofing :

·       IP spoofing adalah Teknik yang di gunakan  dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak Ketika pengirim paket

·       DNS Spoofing adalah Teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku.

·       Identity spoofing adalah Teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara illegal.

2.    DDOS (Distributed Denial of Service)

Merupakan jenis jaringan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.

3.    Packet Sniffing

      Merupakan Teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. Berikut merupakan tahap-tahap cara kerja paket sniffing :

·       Collecting : merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary

·       Conversion : mengkonversikan data binary kedalam data yang mudah dibaca/dipahami

·       Analysis : setelah itu data diklasifikan kedalam blok protocol sesuai dengan sumber data tersebut

·       Pencurian Data : setelah data dikasifikasikan maka attacker dapat mencuri data nya

 

4.    DNS poisoning

Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memilikdigital certificate

5.    Trojan Horse

   Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:

·       Pencuri Password : jenis trojan ini dapat mencuri password yang disimpan didalam system dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker.

·       Keylogger : Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.

·       RAT (Remote Administration Tools) : jenis trojan ini mampu mengambil alih control secara penuh terhadap system dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk,mengedit dan menghapus data dll.

6.    SQL Injection

 Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban.

langkah apa saja yang bisa ditempuh untuk menjaga Keamanan Jaringan?! 

a.     Protect with passwords

   Banyak serangan cyber yang berhasil meretas karena kata sandi (password) yang lemah, semua akses ke jaringan maupun data, sangat sensitive dan harus dijagadengan nama pengguna dan kata kunci yang unik. Sandi yang kuat berisi angka, huruf dan symbol. Disarankan untuk setiap pengguna menggunakan kata sandi yang unik.

b.    Design safe systems

  Batasi akses ke infrastruktur teknologi anda untuk mencegah mudahnya peretas dan pencuri merusak system anda. Hilangkan akses yang tidak perlu ke hardware maupun software anda, dan batasi hak akses pengguna hanya untukperalatan dan program yang dibutuhkan aja.

c.     Conduct screening and background checks

   Melakukan skrining dan pemeriksaan latar belakang pada karyawan perlu dilakukan. Sama halya dengan meneliti kredibilitas mereka juga. Pada periode percobaan awal, akses terhadap data senssitif ataunjaringan yang mencurigakan yang dilakukan oleh akryawan anda harus dilarang dan juga dibatasi, agar system IT anda menjadi aman.

d.    Provide basic training

  Pelanggaran keamanan yang tak terhitung jumlahnya kerap terjadi sebagai akibat kesalahan dan kecerobohan manusia. Anda dapat membantu dengan membangun budaya perusahaan yang menekankan pada keamanan komputer melalui program pelatihan yang memperingatkan berapa besarnya risiko pada penggunaan katasandi,jaringan,program dan perangkat yang ceroboh.

e.     Avoid unknown email attachements

  Jangan pernah mengklik lampiran email yang tidak di kenal,yang kemungkinan bisa berisi virus komputer.sebelum pembukanya membukanya,hubungi pengirim untuk mengkonfirmasi isi pesan,jika anda tidak mengenal pengirim tersebut, baiknya anda menghapus pesan,memblokir akun pengirim yang tidak dikenal,dan memperingati orang lain untuk melakukan hal yang sama  

f.      Hang up and call back

   Jika anda menerima panggilan dari orang tidak dikenal yang tiba-tiba ingin memberikan hadiah dan berpura-pura hadiah itu diberikan oleh perwakilan bank atau mitra lainnya, segera akhiri panggilan yang tidak dikenal tersebut.   

Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:

1.    Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.

2.    Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.

3.    Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.

4.    Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.

5.    Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.

 

 

 

 

 



Komentar

Postingan populer dari blog ini

Perkuliahan 4 Keamanan sistem Komputer C31040319

Perkuliahan 6 Keamanan sistem Komputer C31040319

Pertemuan ke 11 (17-20 november 2020) Keamanan Sistem Komputer C31040319