Senin, 28 September 2020

MATERI PERKULIAHAN 3

Perkuliahan3 (28 September – 4 Oktober 2020)

INSTITUT TEKNOLOGI PLN

20201 - Ganjil 2020/2021

Jurusan Teknik Informatika

Fakultas Telematika Energi

C31040319 Keamanan Sistem Komputer

Dosen : Desi Rose Hertina ,S.T., M.Kom.

Nama : Melliyani Rosanna Daulay

NIM : 201931088

Asal Daerah : Kec. Kotanopan, Kab. Mandailing Natal, Provinsi Sumatera Utara


Assalamualaikum Warahmatullah Wabarakatuhh... 
Hallo teman-teman sekalian, semoga dalam kesempatan kali ini teman-teman dalam keadaan sehat ya. Nah pada kesempatan kali ini saya akan membahas tentang keamanan jaringan sistem komputer. Ok langsung saja kita ke pembahasannya yaa..

1. Sistem Keamanan Jaringan Komputer



Berbagai ancaman cyber crime yang terjadi saat ini berdampak juga pada keamanan jaringan komputer baik dirumah, sekolah atau tempat kerja. Ini semua jika tidak diatasi dengan benar akan berbahaya terutama yang berkaitan dengan data-data penting yang tersimpan pada komputer. Untuk itu Kita perlu menambahkan sistem keamanan jaringan komputer yang lebih agar terhindar dari semua hal tersebut. Nah kita akan membahas apa itu sistem keamanan jaringan komputer.

Sistem keamanan jaringan adalah suatu sistem yang memiliki tugas untuk melakukan pencegahan dan identifikasi kepada pengguna yang tidak sah dalam jaringan komputer. Langkah pencegahan ini berfungsi untuk menghentikan penyusup untuk mengakses lewat sistem jaringan komputer. Tujuan dari dilakukan sistem keamanan jaringan komputer adalah untuk antisipasi dari ancaman dalam bentuk fisik maupun logic baik secara langsung atau tidak langsung yang mengganggu sistem keamanan jaringan.

Satu hal yang perlu dicatat bahwa tidak ada jaringan komputer yang benar-benar aman anti dari sadap. Solusinya Anda bisa mencegahnya salah satunya dengan meningkatkan sistem keamanan jaringan. Karena sifat dari jaringan adalah untuk melakukan komunikasi dua arah dari pengirim kepada penerima dan sebaliknya. Jadi setiap komunikasi yang terkirim pada jaringan komputer bisa saja disalah gunakan oleh orang yang tidak bertanggung jawab.

Salah satu solusi lain yang perlu diketahui adalah memastikan user tidak awam masalah keamanan jaringan. Jika mereka tidak tahu tentang jaringan maka akan ada potensi celah keamanan jaringan yang mudah sekali untuk ditembus. Jadi selain membangun sistem keamanan jaringan, jangan lupa juga untuk mengedukasi user tentang keamanan jaringan.

Hubungan antara system keamanan computer dan system keamanan jaringan computer adalah dimana system keamanan computer dapat menjadi garda pertama yang melindungi system jaringan. Jadi bila jaringan komputer baik maka system keamanan jaringan komputer pun dapat berjalan dengan baik. Oleh karena itu diperlukan system keamanan komputer yang mumpuni guna membuat system keamanan jaringan komputer dapat berjalan dengan baik.

Selain itu system jaringan keamanan komputer juga bisa menjadi penghubung atau penolong system keamanan komputer karena dengan adanya system jaringan komputer, komputer jadi memiliki security lebih agar komputer bisa terhindar dari ancaman dan dapat berjalan dengan baik.


2. Gangguan Keamanan Sistem komputer

Gangguan merupakan hal atau usaha yang muncul dari luar yang memiliki sifat atau bertujuan untuk melemahkan atau menghalangi secara tidak terarah.

Gangguan dalam adalah sesuatu yang menyusahkan. Arti lainnya dari ganguan adalah hal yang menyebabkan ketidakwarasan atau ketidaknormalan ( tentang jiwa, kesehatan, dan pikiran).

Gangguan berasal dari kata dasar ganggu. Gangguan adalah sebuan homonim karena arti-artinya memiliki ejaan dan pelafalan yang sama tapi maknanya berbeda. Gangguan memiliki arti dalam kelas nomina atau kata benda sehingga gangguan dapat menyatakan nama dari seseorang, tempat, atau semua benda dan segala dibendakan.

Metode ataupun jenis - jenis melakukan serangan pada sistem keamanan jaringan :

1. Spoofing

Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing

  • IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
  • DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
  • Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal

2. DDoS (Distributed Denial of Service)

DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu

  • Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem
  • Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server
  • Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem

DDOS (Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.

3. Packet Sniffing

Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing

  • Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary
  • Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami
  • Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
  • Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya

4. DNS Poisoning

Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate.

5. Trojan Horse

Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:

  • Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker
  • Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.
  • RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll

6. SQL Injection

Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban.


3. Langkah Keamanan Jaringan

Untuk tetap menjaga keamanan sistem jaringan komputer, Anda perlu mengikuti beberapa tips berikut ini:

  • 1. Gunakan enkripsi pada akses nirkabel

Sudah dilakukan survey bahwa lebih dari setengah jaringan nirkabel saat ini terbuka lebar tanpa adanya pengamanan. Kasus seperti ini bisa dimanfaatkan oleh semua siapa saja yang ingin melihat lalu lintas data dan informasi sensitive. Salah satu enkripsi yang banyak digunakan saat ini adalah menggunakan enkripsi WPA2 yang sudah terjamin keamanannya.

  • 2. Ganti alamat SSID

Jika Anda menamai router jaringan, usahakan jangan menggunakan nama SSID yang menunjukan lokasi atau kepemilikian bisnis. Contohnya “Apartemen Mawar Lt 1” atau “PT Teknologi Indonesia”,  Ini cukup berbahaya karena bisa dilacak dengan mudah oleh orang yang tidak bertanggung jawab.

  • 3. Matikan fitur antarmuka router

Matikan akses untuk manajemen router agar tidak bisa diakses dari luar. Jika ada yang bisa masuk ke dashboard router ini, penyusup akan dengan mudah membaca file log yang ada pada router, untuk amannya matikan saja fitur ini.

  • 4. Gunakan antivirus

Pastikan semua Komputer Anda sudah menggunakan antivirus yang terupdate, karena ada banyak malware komputer yang menyebar tanpa bisa Anda ketahui.

  • 5. Lakukan backup

Mulai backup file-file penting yang ada pada Komputer Anda. Untuk hasil backup bisa Anda simpan pada hardisk eksternal atau disimpan di cloud agar lebih amannya.


4. Level Keamanan Sistem Komputer



  1. Keamanan level 0 : physical security, merupakan keamanan tahap awal dari keamanan komputer. Keamanan fisik hanya fokus pada fisik saja seperti kunci pintu, cctv, kartu identitas dan sebagainya. Apabila keamanan fisik ini tidak terjaga dengan baik, maka data atau bahkan hardware komputer tidak bisa diamankan.
  1. Keamanan level 1 : terdiri dari keamanan database, keamanan data, keamanan komputer, keamanan perangkat, keamanan aplikasi. Hanya orang-orang yang mempunya wewenang yang dapat mengakses semua keamanan yang disebutkan tadi. Contohnya seperti admin sebuah komputer yang menyimpan berbagai data dan informasi.
  1. Keamanan level 2 : network security, komputer yang terhubung dengan jaringan seperti LAN, WAN ataupun internet sangat rawan dalam masalah keamanan dikarenakan komputer dapat diakses oleh komputer client, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut. Maka dari itu, setelah selesai pengerjaan keamanan level 1, maka keamanan level 2 dirancang supaya tidak ada hal-hal yang tidak diinginkan terjadi seperti kebocoran jaringan, illegal access, dan perbuatan illegal lainnya.
  1. Keamanan level 3 : information security, keamanan yang terkadang disepelekan oleh admin seperti meninggalkan password di kertas atau memberikan password kepada teman, makan bisa menjadi suatu hal yang sangat fatal karena dapat disalahgunakan.
  1. Keamanan level 4 : merupakan keamanan yang mencakup keseluruhan dari sistem komputer. Apabila level 1-3 sudah dijalankan dengan baik maka level 4 sudah terpenuhi. Namun tidak menutup kemungkinan bila ada hal-hal illegal dapat terjadi seperti adanya penyusup atau perusakan data dll.


Demikian pembahasan dari saya semoga dapat membantu teman-teman sekalian.
Wassalamualaikum Warahmatullahi wabarakatuh..

Sumber:
https://gudangssl.id/sistem-keamanan-jaringan-komputer/
http://student.blog.dinus.ac.id/mkdeffa/2017/10/15/metodologi-keamanan-sistem-informasi/



 


Tidak ada komentar:

Posting Komentar

MATERI PERKULIAHAN 13

    Perkuliahan 13 ( 24 -  27 November 2020 ) INSTITUT TEKNOLOGI PLN 20201 - Ganjil 2020/2021 Jurusan Teknik Informatika Fakultas Telematika...