Sistem Keamanan Jaringan Komputer
SISTEM KEAMANAN JARINGAN KOMPUTER
Haloo teman-teman...... kali ini aku bakal membahas materi mengenai sistem kemaanan jaringan komputer. sebelum memembahas materi aku mau memperkenalkan diri dulu nihhh....😃😃 karena ada pepatah yang mengatakan "tak kenal maka tak sayang".heehehe...
Perkenalkan nama aku Annisya Aryani NIM 201931050, Pada mata Kuliah Keamanan Sistem Komputer C31040319 aku diajar oleh dosen Desi Rosi Hertina.sekarang aku sedang menempuh pendidikan di "Institut Teknologi PLN" Jakarta. Aku sendiri berasal dari daerah lampung. Ketika menulis blog ini aku berada di daerah ada asalku tempat di lampung karena keadaan pandemi yang mengahruskan kita melakukan pjj seperti ini.
Di Institut Teknologi PLN
aku mengambil jurusan S1 Teknik Informatika,kenapa sih aku mengambil jurusan
tersebut?. Alasan aku sendiri mengambil jurusan tersebut,karena menurut aku
jurusan S1 Teknik Informatika merupakan jurusan yang sangat menjanjikan dalam
dunia pekerjaan,karena teknologi akan berkembang secara terus menerus dalam
jangka yang panjang sehingga tidak menutup kemungkinan kita untuk mendapatkan
pekerjaan dengan mudah.
Selama aku kuliah di jurusan
ini pasti aku pernah mengalami kesulitan dan kemudahan yang di alami. Nah, aku
sendiri pernah mengalami sedikit kesulitan ketika harus beradaptasi baik dengan
pelajaran ataupun ruang lingkup sekitar tetapi dengan adanya dosen-dosen dan
teman-teman yang sangat baik kepada aku dan menyampaikan materi dengan
jelas,sehingga aku mulai bisa beradaptasi dengan mata pelajaran tersebut. Aku
merasa mudah dalam mata kuliah tertentu karena aku sebelumnya sudah pernah
sedikit belajar materi dasar dari mata kuliah itu.
walaupun,begitu aku tetap
semangat dalam menjalani kuliahku karena aku sendiri mempunyai motivasi yang
membuat aku tetap semangat yaitu "kedua orangtua aku" karena aku
ingin membahagiakan kedua orangtuaku walaupun aku tau kebaikan kedua orangtua
itu tidak bisa terbayarkan oleh apapun. Tetapi aku akan tetap berusaha
semaksimal mungkin buat kedua orangtuaku tersenyum bahagia.
Nahh..... aku sudah memperkenalkan diri nihh kurang lebih itu saja buat perkenalannya😂. Selanjutnya kita akan masuk ke pembahasan materi kita....
1. Carding, yaitu pencurian
data terhadap identitas perbankan seseorang. contoh pencurian nomor kartu
kredit yang dimanfaatkan untuk berbelanja online.
2. Physing, yaitu berupa
pemalsuan terhadap data resmi.
3. Deface, yaitu perubahan
terhadap bentuk atau tampilan website.
4. Hacking, yaitu perusakan
pada infastruktur jaringan komputer yang sudah ada.
Jenis-jenis serangan pada
jaringan komputer yang biasa dilakukan oleh attacke:
1. Spoofin
Teknik serangan yang
dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat
seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing
§ IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP
address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
§ DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server
sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
§ Identity
Spoofing adalah teknik penyusupan menggunakan
identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara
ilegal
2.
DDoS (Distributed Denial of Service)
DOS
(Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode
menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat
menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang
biasanya dilakukan attacker yaitu
§ Dengan cara membanjiri trafik dengan banyak data
sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem
§ Dengan cara membanjiri trafik dengan banyaknya
request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani
oleh server
§ Mengganggu komunikasi antara server dengan host
yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah
informasi konfigurasi sistem
DDOS
(Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk
menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi
bagi klien.
3.
Packet Sniffing
Paket Sniffing merupakan teknik pencurian data
dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan
dari klien ke server. biasanya attacker melakukan serangan ini menggunakan
tools wireshark dan netcut untuk mencuri password dan pengambilan data-data
penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing
§ Collecting -> merubah interface yang digunakan
menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui
jaringan dalam bentuk raw binary
§ Conversion -> mengkonveriskan data binary kedalam
data yang mudah dibaca/dipahami
§ Analysis -> setelah itu data diklasifikasikan
kedalam blok protokol sesuai dengan sumber data tersebut
§ Pencurian
Data-> Setelah data
dikasifikasikan, maka attacker dapat mencuri datanya
4.
DNS Poisoning
Merupakan Jenis serangan dengan cara memberikan
informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari
tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang
situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu
yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu
diperlukan adanya digital certificate untuk mengamankanya agar server palsu
tersebut dapat dibedakan dengan server aslinya yang memiliki digital
certificate.
5.
Trojan Horse
Merupakan salah satu jenis Malicious
software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan
untuk memperoleh informasi dari target seperti password, system log dll, dan
dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda
dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan
seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa
dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3
diantaranya yaitu:
§ Pencuri
Password -> jenis trojan
ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat
tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya
pada saat login kemudian password tersebut akan dikirimkan ke attacker
§ Keylogger -> Jenis Trojan akan merekam semua yang
diketikan oleh host dan mengirimkanya ke attacker.
§ RAT
(Remote Administration Tools)->
Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan
dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat
hardisk, mengedit dan menghapus data dll
6.
SQL Injection
Sebuah Teknik serangan yang memanfaatkan celah
keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa
adanya filter terhadap malicious character sehingga attacker bisa mendapatkan
akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan
kedalam bagian-bagian tertentu pada website yang berhubungan dengan database
dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan
korban menuju website yang digunakan attacker untuk mengambil informasi/data
pribadi dari korban.
Upaya yang bisa ditempuh untuk menjaga Keamanan
Jaringan:
1. Kunci Jalur Akses Ke Jaringan
Langkah pertama yang harus diambil adalah kunci jalur akses ke jaringan.
Hal ini dikarenakan Ada banyak cara untuk mengakses jaringan Anda. Apa yang
dimaksud dengan mengunci jalur akses? Maksudnya mengunci titik akses meliputi :
§ Konfigurasikan firewall dengan benar. Hal ini
bertujuan untuk membatasi informasi yang masuk ke jaringan Anda.
§ Selanjutnya, mencegah orang menggunakan perangkat
eksternal yang tidak sah di jaringan milik Anda. Hal ini dapat menghindarkan
Anda dari ancaman virus maupun pelanggaran data.
§ Terakhir, membatasi orang-orang mengakses jaringan
Anda dari jarak jauh melalui VPN maupun perangkat lunak akses jarak jauh
lainnya.
2. Penilaian Keamanan Jaringan
Langkah
kedua adalah melakukan penilaian keamanan jaringan. Namun sebelum itu,
identifikasi terlebih dulu yang membentuk jaringan Anda seperti server, router,
komputer, firewall, switches, dan lain-lainnya. Penilaian ini harus mencakup
non-teknis seperti kesenjangan informasi yang ada di jaringan maupun wawasan
teknis seperti pemindaian informasi yang ada di jaringan.
3. Dokumentasikan Kebijakan Keamanan Jaringan
Selanjutnya,
Anda perlu membuat kebijakan yang mendokumentasikan persyaratan keamanan
jaringan teknis maupun non-teknis. Hal ini termasuk kontrol kualitas yang
terkait dengan perangkat keras jaringan, persyaratan yang berkaitan dengan
pengguna yang berwenang dan akses jarak jauh.
4. Atur dan Konfigurasikan Perangkat Jaringan
Langkah
berikutnya adalah atur dan konfigurasikan perangkat jaringan dengan benar.
Kenapa? Hal ini bertujuan untuk menjaga keamanan. Jika tidak dilakukan dengan
baik, resiko keamanan akan muncul seperti port pada firewall membuka jaringan
ke dunia luar yang dibiarkan terbuka. Tidak hanya itu saja, perangkat jaringan
seperti router dan switches juga dapat menjadi resiko keamanan jika tidak
dikonfigurasikan dengan benar.
5. Tetap Monitoring Jaringan Anda
Langkah
terakhir berikut merupakan solusi yang tepat untuk masalah keamanan jaringan.
Dengan langkah terakhir ini, Anda dapat memonitoring jaringan selama 24 jam
sehingga Anda tidak perlu khawatir lagi akan masalah keamanan seperti ancaman
peretas dan sejenisnya. Staf maupun vendor IT akan mencari aktivitas
mencurigakan, cyber attack, dan kerentanan keamanan di jaringan Anda ketika
memonitor keamanan jaringan,
Level Keamanan Sistem Komputer
Berdasarkan
level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan
disusun seperti piramida, yaitu:
o Keamanan Level 0, merupakan keamanan fisik
(Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah
terjaga maka keamanan di dalam computer juga akan terjaga.
o Keamanan Level 1, terdiri dari database security,
data security, dan device security. Pertama dari pembuatan database dilihat
apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah
memperhatikan data security yaitu pendesainan database, karena pendesain
database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah
device security yaitu adalah yang dipakai untuk keamanan dari database
tersebut.
o Keamanan Level 2, yaitu keamanan dari segi keamanan
jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
o Keamanan Level 3, merupakan information security.
Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file
– file yang penting, karena takut ada orang yang tidak sah mengetahui informasi
tersebut.
o Keamanan Level 4, keamanan ini adalah keseluruhan
dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak
terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Demikianlah informasi seputar Sistem
Keamanan Jaringan Komputer....
sekian Terimakasih🙏
REFERENSI:
https://gudangssl.id/sistem-keamanan-jaringan-komputer/
http://fetipriyanti.blogspot.com/2017/03/jenis-gangguan-keamanan-jaringan.html
https://netsec.id/jenis-serangan-jaringan-komputer/
Komentar
Posting Komentar