Kamis, 01 Oktober 2020

Perkuliahan3 (28 September – 4 Oktober 2020), Matakuliah: Keamanan Sistem Komputer C31040319

 Apa Itu sistem keamanan jaringan ?

    Sistem keamanan jaringan adalah sistem yang memiliki tugas pencegahan dan identifikasi kepada pengguna yang tidak sah dalam jaringan komputer. Langkah pencegahan ini berfungsi untuk menghentikan penyusup untuk mengakses lewat sistem jaringan komputer.Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali urutan keamanan berada diurutan kedua, atau bahkan diurutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila mengganggu performa sistem, seringkali keamanan dikurangi atau bahkan ditiadakan. Terhubungnya LAN atau komputer ke internet membuka potensi adanya lubang keamanan yang tadinya bisa ditutup dengan mekanisme keamanan secara fisik. Ini sesuai dengan pendapat bahwa kemudahan mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Keamanan informasi adalah bagaimana kita dapat mencegah penipuan atau mendeteksi adanya penipuan di sebuah sistem berbasis informasi, di mana informasinya sendiri tidak memiliki arti fisik.(Rahardjo,2002). Keamanan jaringan menurut Mariusz Stawowski dalam jurnalnya “The principles of network security design”, adalah Keamanan jaringan yang utama sebagai perlindungan sumber daya sistem terhadap ancaman yang berasal dari luar jaringan. Keamanan komputer digunakan untuk mengontrol resiko yang berhubungan dengan penggunaan komputer. Keamanan komputer yang dimaksud adalah keamanan sebuah komputer yang terhubung ke dalam sebuah jaringan (Internet). Sehingga dapat kita simpulkan bahwa hubungan antara sistem keamanan jaringan komputer dengan sistem keamanan komputer adalah adanya kesamaan tugas yaitu mencegah terjadinya kebocoran informasi dan penyadapan komputer kepada pengguna yang tidak bertanggung jawab.

    Menurut Wikipidia "Gangguan adalah suatu hal, getaran, atau gelombang yang mendistorsi pengiriman pesan dalam proses komunikasi. Gangguan menyebabkan perbedaan antara pesan yang diterima oleh penerima (receiver) dengan pesan yang dikirimkan oleh sumber (source)". Tetapi secara sederhananya menurut saya gangguan adalah suatu kegiatan yang dilakukan orang lain(dari luar) yang membuat diri tidak nyaman,gelisah,melemahkan,menghalangi,termasuk mengintimidasi,bahkan jika lebih jauh lagi bisa berujung tindakan kriminal.

    Mari kita lihat berbagai jenis/metode serangan yang terdapat pada sistem keamanan jaringan :

1. Spoofing

Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing

  • IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
  • DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
  • Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal

2. DDoS (Distributed Denial of Service)

DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu

  • Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem
  • Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server
  • Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem

DDOS (Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.

3. Packet Sniffing

Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing

  • Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary
  • Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami
  • Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
  • Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya

4. DNS Poisoning

Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate.

5. Trojan Horse

Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:

  • Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker
  • Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.
  • RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll

6. SQL Injection

Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban.


Berikut  langkah-langkah upaya yang bisa ditempuh untuk menjaga keamanan jaringan adalah sebagai berikut :

1. Kunci Jalur Akses Ke Jaringan
Langkah pertama yang harus diambil adalah kunci jalur akses ke jaringan. Hal ini dikarenakan Ada banyak cara untuk mengakses jaringan Anda. Apa yang dimaksud dengan mengunci jalur akses? Maksudnya mengunci titik akses meliputi :
  • Konfigurasikan firewall dengan benar. Hal ini bertujuan untuk membatasi informasi yang masuk ke jaringan Anda.
  • Selanjutnya, mencegah orang menggunakan perangkat eksternal yang tidak sah di jaringan milik Anda. Hal ini dapat menghindarkan Anda dari ancaman virus maupun pelanggaran data.
  • Terakhir, membatasi orang-orang mengakses jaringan Anda dari jarak jauh melalui VPN maupun perangkat lunak akses jarak jauh lainnya.


2. Melindungi dengan password
Hal ini mungkin tampak sangat sederhana, tapi banyak serangan cyber berhasil justru karena protokol password yang lemah. Akses ke semua peralatan, jaringan nirkabel dan data sensitif harus dijaga dengan nama pengguna dan password yang unik untuk setiap individu. Password terkuat berisi angka, huruf dan simbol, dan tidak didasarkan pada kata-kata biasa, istilah kamus standar atau tanggal yang mudah ditebak seperti tanggal lahir. Setiap user harus memiliki password yang berbeda pada setiap perangkat yang digunakan. Jika Anda membuat dokumen yang berisi semua kode akses yang anda buat, pastikan untuk mengenkripsi dengan kode akses tersendiri dan menyimpannya di tempat yang aman.

3. Memberikan pelatihan dasar
Pelanggaran keamanan yang tak terhitung jumlahnya terjadi sebagai akibat dari kesalahan manusia. Anda dapat membantu membangun budaya perusahaan yang menekankan keamanan komputer melalui program pelatihan yang memperingatkan risiko praktik sandi dan penggunaan jaringan, program dan perangkat. Semua langkah-langkah keamanan, dari prosedur dokumen.

4. Merancang sistem yang aman
Mencegah atau mengurangi paparan hacker dan pencuri data, dengan membatasi akses ke infrastruktur teknologi Anda. Minimalkan poin kegagalan dengan menghilangkan akses yang tidak perlu untuk hardware dan software, dan membatasi hak pengguna individu dan sistem. Bila mungkin, meminimalkan lingkup potensi kerusakan jaringan Anda dengan menggunakan seperangkat kode unik untuk alamat email, login, server dan nama domain untuk setiap pengguna, kelompok kerja atau departemen juga.

5. Penilaian Keamanan Jaringan
Langkah kedua adalah melakukan penilaian keamanan jaringan. Namun sebelum itu, identifikasi terlebih dulu yang membentuk jaringan Anda seperti server, router, komputer, firewall, switches, dan lain-lainnya. Penilaian ini harus mencakup non-teknis seperti kesenjangan informasi yang ada di jaringan maupun wawasan teknis seperti pemindaian informasi yang ada di jaringan.

6. Melakukan diagnosa atau pengecekan
Sementara hacker nakal mendapatkan sebagian besar dari yang mereka incar, sebagian besar gangguan yang tidak sah terjadi dari dalam firewall jaringan. Menyaring semua calon karyawan dari bagian surat-surat ke suite eksekutif. Selain hanya menelepon referensi, pastikan untuk penelitian kredibilitas mereka juga. Sebuah masa percobaan awal, di mana akses ke data sensitif adalah baik dilarang atau dibatasi, juga dianjurkan. Dan tidak ada salahnya untuk memantau karyawan baru untuk aktivitas jaringan yang mencurigakan.

7. Atur dan Konfigurasikan Perangkat Jaringan
Langkah berikutnya adalah atur dan konfigurasikan perangkat jaringan dengan benar. Kenapa? Hal ini bertujuan untuk menjaga keamanan. Jika tidak dilakukan dengan baik, resiko keamanan akan muncul seperti port pada firewall membuka jaringan ke dunia luar yang dibiarkan terbuka. Tidak hanya itu saja, perangkat jaringan seperti router dan switches juga dapat menjadi resiko keamanan jika tidak dikonfigurasikan dengan benar.

8. Dokumentasikan Kebijakan Keamanan Jaringan

Selanjutnya, Anda perlu membuat kebijakan yang mendokumentasikan persyaratan keamanan jaringan teknis maupun non-teknis. Hal ini termasuk kontrol kualitas yang terkait dengan perangkat keras jaringan, persyaratan yang berkaitan dengan pengguna yang berwenang dan akses jarak jauh.

9. Tetap Monitoring Jaringan Anda
Langkah terakhir berikut merupakan solusi yang tepat untuk masalah keamanan jaringan. Dengan langkah terakhir ini, Anda dapat memonitoring jaringan selama 24 jam sehingga Anda tidak perlu khawatir lagi akan masalah keamanan seperti ancaman peretas dan sejenisnya. Staf maupun vendor IT akan mencari aktivitas mencurigakan, cyber attack, dan kerentanan keamanan di jaringan Anda ketika memonitor keamanan jaringan.

10. Hindari lampiran email yang tidak dikenal
Jangan pernah membuka email yang tidak diinginkan atau dengan nama yang tidak dikenal, karena bisa diindikasikan email tersebut mengandung virus, seperti Trojan. Sebelum membuka email tersebut, usahakan selalu menghubungi pengirim untuk mengkonfirmasi isi pesan. Jika Anda tidak terbiasa dengan nama pengirim, tidak ada salahnya anda menghapus pesan tersebut.

11. Berpikirlah sebelum mengklik
Tidak jarang bukan, ketika anda mengakses sebuah website anda diminta untuk mengisi form terlebih dahulu. Terlihat sangat biasa memang, namun itu salah satu bentu dari penipuan phishing dengan mengirimkan email dari sumber terpercaya rupanya meminta username, password atau informasi pribadi. Beberapa orang bahkan membuat situs Web palsu yang mendorong calon korban dari memasukkan data itu sendiri. Hingga akhirnya korban memperoleh email yang tidak dikenal dan terdapat virus didalamnya.

12. Gunakan scanner virus dan update semua software
Penggunaan anti virus pada PC atau laptop anda bukanlah hal yang sepele. Penggunaan anti virus disini berfungsi untuk mencegah adanya virus yang berasal dari luar dan mengancam kerja sistem anda. Sudah banyak penyedia software anti virus secara gratis. Anda tinggal memilih ingin menggunakan yang mana. Selain itu anda juga harus sering – sering melakukan update software yang anda gunakan. Bukan hanya bertujuan untuk terus mengikuti perkembangan teknologi, namun juga mencegah adanya benda yang tidak diinginkan seperti virus apabila software yang kita gunakan tidak dilengkapi dengan security terbaik.

13. Gunakan komputasi awan
Perkembangan zaman mengundang terciptanya sebuah inovasi terbaru, yaitu cloud computing. Cloud Computing menawarkan banyak manfaat bagi penggunanya, salah satunya yaitu hemat biaya. Tapi layanan tersebut juga dapat menimbulkan ancaman tambahan. Bagaimana bisa? Data yang disimpan pada server remote dioperasikan oleh pihak ketiga yang mungkin memiliki masalah keamanan pada diri mereka. Dengan banyaknya layanan berbasis cloud yang masih berada pada tahap awal, itu masih belum memenuhi kebutuhan untuk menyimpan data anda yang paling rahasia.

Berikut ada 5 level keamanan sistem komputer :

    Keamanan komputer memiliki cabang yang sangat banyak. Dalam masalah keamanan,pertimbangan-pertimbangan untuk mengamankan sistem harus diperhatikan, seperti keamanan database,keamanan data, keamanan komputer, keamanan perangkat komputer, keamanan aplikasi,dll. Metodologi keamanan komputer merupakan sesuatu yang sangat penting dalam maalah keamanan komputer karena semua elemen saling berkaitan satu sama lain.

1. Keamanan level 0 : keamanan fisik (physical security) merupakan keamanan  tahap awal dari komputer security. Jika keamanan fisik  tidak terjaga dengan baik  maka data-data bahkan hardware  komputer sendiri, tidak dapat diamankan.

2. Keamanan level 1 : terdiri dari database security, keamanan PC itu sendiri, device, application. Untuk mengamankan  sebuah database, komponen  yang lain memiliki peranan yang penting. Misalnya oracle. Data security adalah cara mendesain  database tersebut. Device security adalah  alat-alat apa yang dipakai  supaya keamanan komputer terjaga.

3. Keamanan  level 2 : komputer yang terhubung dengan  jaringan, baik itu LAN, WAN maupun internet sangat rawan  dalam masalah  keamanan  karena  komputer server bisa  diakses menggunakan komputer client, baik itu merusak  data atau mencuri data.

4. Keamanan level 3 : maksud dari keamanan informasi disini  adalah keamanan informasi-informasi  yang kadang  kala tidak  begitu  dipedulikan oleh administrator atau pegawai, seperti  memberikan  password  ke teman , kertas-kertas bekas transaksi dll.

5. Keamanan level 4 : merupakan keamanan  secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan  dengan baik  maka otomatis  keamanan level 4 sudah terpenuhi. Namun tidak menutup kemungkinan bila ada hal-hal illegal dapat terjadi seperti adanya penyusup atau perusakan data dll.


Sumber :

brainly.co.id

netsec.id

netmonk.id

mebiso.com

putthat.wordpress.com

student.blog.dinus.ac.id

Tidak ada komentar:

Posting Komentar

Perkuliahan Mingguke 13, (24-27Nopember 2020) Matakuliah: Keamanan Sistem Komputer(C31040319)

Hayyyy guys welcome back di blog terbaru aku kali ini aku mau menjelaskan sedikit mengenai kriptografi vignere cipher, LAAHH APAAN TUH ?? Ja...