Materi 3
Perkuliahan 3 (28 september- 04 oktober)
Keamanan Sistem Komputer (C31040319)

Semester : Ganjil - Tahun Ajaran 2020/2021
Jurusan : Teknik
Informatika
Mata Kuliah : Keamanan Sistem
Komputer (C31040319)
Kelas : B
Dosen : Desi Rose
Hertina, S.T,. M.KOM
Nama : Angelia
Ayuyolanda S
NIM : 201931038
Asal daerah dan provinsi :
Porsea, Sumatera Utara
Lokasi sekarang : Porsea,
Sumatera Utara
Link Teman Sekelas : https://keamanansistemkompas.blogspot.com/2020/11/link-teman-sekelas.html
Dimateri kali ini saya akan menjelaskan tentang keamanan sistem jaringan komputer
So... langsung baca aja :)
Pengertian Sistem Keamanan Jaringan Komputer
Sistem Keamanan jaringan
komputer adalah suatu proses untuk mencegah dan mengidentifikasi pengguna yang
tidak sah dari suatu jaringan komputer. Langkah-langkah pencegahan membantu
menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses
setiap bagian dari sistem jaringan komputer . Tujuan Keamanan jaringan komputer
adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman
fisik maupun pencurian data seseorang baik langsung ataupun tidak langsung
mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer
Hubungan dengan sistem keamanan komputer
Sistem
keamanan jaringan dan sistem keamanan komputer saling berhubungan dan saling
berkaitan. Satu hal yang perlu dicatat bahwa tidak ada jaringan komputer yang
benar-benar aman anti dari sadap. Solusinya Anda bisa mencegahnya salah satunya
dengan meningkatkan sistem keamanan jaringan komputer. Karena sifat dari
jaringan adalah untuk melakukan komunikasi dua arah dari pengirim kepada
penerima dan sebaliknya. Jadi setiap komunikasi yang terkirim pada jaringan
komputer bisa saja disalah gunakan oleh orang yang tidak bertanggung jawab.
Salah satu solusi lain yang perlu diketahui adalah memastikan
user tidak awam masalah keamanan jaringan. Jika mereka tidak tahu tentang
jaringan maka akan ada potensi celah keamanan jaringan yang mudah sekali untuk
ditembus. Jadi selain membangun sistem keamanan jaringan, jangan lupa juga
untuk mengedukasi user tentang keamanan jaringan dan keamanan dari sistem
komputer tersebut.
Pengertian Gangguan
Gangguan adalah usaha atau pun kegiatan yang berasal dari luar
diri yang sifat atau tujuannya adalah untuk menghalangi atau melemahkan suatu
keinginan atau pun kemajuan yang hendak dicapai.
Berikut adalah metode melakukan serangan pada jaringan
komputer
1.
Spoofing
Teknik serangan yang dilakukan
attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti
host yang dapat dipercaya. Terdapat 3 jenis spoofing :
·
IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP
address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
·
DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server
sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
·
Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk
mengakses segala sesuatu dalam jaringan secara ilegal
2. 2. DDoS
(Distributed Denial of Service)
DOS (Denial
of Service)
Merupakan jenis serangan terhadap
server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki
server sampai server tersebut tidak dapat menjalankan fungsinya untuk
memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker
yaitu:
· Dengan cara membanjiri
trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat
masuk kedalam sistem
· Dengan cara membanjiri
trafik dengan banyaknya request terhadap server sehingga request dari host yang
terdaftar tidak dapat dilayani oleh server
· Mengganggu komunikasi
antara server dengan host yang terdaftar dengan berbagai cara seperti salah
satunya bisa dengan mengubah informasi konfigurasi sistem
DDOS (Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk
menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi
bagi klien.
3. Packet Sniffing
Paket Sniffing
merupakan teknik pencurian data dengan cara memonitoring dan menganalisis
setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker
melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri
password dan pengambilan data-data penting lainya. Berikut merupakan
tahap-tahap cara kerja paket sniffing
· Collecting = merubah
interface yang digunakan menjadi promicius code dan kemudian mengelompokan
paket data yang lewat melalui jaringan dalam bentuk raw binary
· Conversion = mengkonveriskan
data binary kedalam data yang mudah dibaca/dipahami
· Analysis = setelah
itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data
tersebut
· Pencurian Data = Setelah
data dikasifikasikan, maka attacker dapat mencuri datanya
4. DNS Poisoning
Merupakan Jenis serangan dengan cara memberikan
informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari
tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang
situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu
yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu
diperlukan adanya digital certificate untuk mengamankanya agar server palsu
tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate.
5. Trojan Horse
Merupakan
salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem.
Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti
password, system log dll, dan dapat memperoleh hak akses dari target. Trojan
merupakan software yang berbeda dengan virus atau worm karena trojan ini
bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang
tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain
(attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:
· Pencuri Password ->
jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan
cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan
passwordnya pada saat login kemudian password tersebut akan dikirimkan ke
attacker
· Keylogger ->
Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke
attacker.
· RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih
kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker
mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll
6. SQL Injection
Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban.
Upaya atau langkah yang bisa ditempuh untuk
menjaga Keamanan Jaringan
1.
Gunakan enkripsi pada akses
nirkabel
Sudah dilakukan survey bahwa lebih dari
setengah jaringan nirkabel saat ini terbuka lebar tanpa adanya pengamanan.
Kasus seperti ini bisa dimanfaatkan oleh semua siapa saja yang ingin melihat
lalu lintas data dan informasi sensitive. Salah satu enkripsi yang banyak
digunakan saat ini adalah menggunakan enkripsi WPA2 yang sudah terjamin
keamanannya.
2.
Ganti alamat SSID
Jika Anda menamai router jaringan,
usahakan jangan menggunakan nama SSID yang menunjukan lokasi atau kepemilikian
bisnis. Contohnya “Apartemen Mawar Lt 1” atau “PT Teknologi Indonesia”,
Ini cukup berbahaya karena bisa dilacak dengan mudah oleh orang yang
tidak bertanggung jawab.
3.
Matikan fitur antarmuka router
Matikan akses untuk manajemen router
agar tidak bisa diakses dari luar. Jika ada yang bisa masuk ke dashboard router
ini, penyusup akan dengan mudah membaca file log yang ada pada router, untuk
amannya matikan saja fitur ini.
4.
Gunakan antivirus
Pastikan semua Komputer Anda sudah
menggunakan antivirus yang terupdate, karena ada banyak malware komputer yang
menyebar tanpa bisa Anda ketahui yang dapat merusak jaringan komputer.
5.
Lakukan backup
Mulai backup file-file penting yang ada pada Komputer Anda. Untuk hasil backup bisa Anda simpan pada hardisk eksternal atau disimpan di cloud agar lebih amannya.
Level keamanan komputer
1. Keamanan Level 0
Merupakan
keamanan fisik (hysical security) sebagai tahap awal dari komputer security. Keamanan
fisik merupakan jendela awal dari keamanan selanjutnya. Jika fisik terjaga,
maka data- data dan hardware komputer otomatis akan dapat diamankan.
2. Keamanan Level 1
Terdiri
dari database security, data, computer, device dan application security. Untuk mengamankan
database, komponen lainnya memiliki peran yang penting. Misal, jika kita ingin
database aman, maka kita harus memperhatikan dahulu apakah aplikasi yang
dipakai untuk membuat desain database tersebut yang sudah diakui keamanannya
seperti oracle. Kemudian kita memperhatikan data security. Data security adalah cara mendesain database
tersebut. Seorang desainer database yang profesional memikirkan
kemungkinan-kemungkinan yang akan terjadi pada masalah keamanan dari database tersebut. Selanjutnya device security
adalah alat yang dipakai agar keamanan komputer terjaga. Keamanan komputer
disini merupakan keamanan dari orang-orang yang tidak berhak untuk mengakses
komputer tempat database tersebut.
3. Keamanan Level 2
Keamanan
level 2 adalah networl security, yang merupakan keamanan dari komputer yang
terhubung kejaringan, seperti LAN,WAN maupun internet. Komputer yang terhubung
ke jaringan sangat rentan terhadap serangan, karena komputer server bisa
diakses menggunakan komputer client. Oleh karena itu, setelah keamanan level 1
selesai dikerjakan maka keamanan level 2 harus dirancang supaya tidak terjadi
kebocoran jaringan, akses ilegal dan perbuatan=perbuatan yang dapat merusak
keamanan tersebut.
4. Keamanan Level 3
Keamanan
level 3 adalah information security, yaitu keamanan informasi-informasi yang
kadang kala tidak begitu dipedulikan oleh administrator atau pegawai seperti
memberikan password ke teman, kertas-kertas berkas transaksi, dsb. Namun hal
tersebut bisa menjadi sangat fatal jika informasi tersebut diketahui oleh orang
orang yang tidak bertanggung jawab.
5. Keamanan Level 4
Keamanan
level 4 merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3
sudah dikerjakan dengan baik, maka otomatis keamanan untuk level 4 sudah
terpenuhi. Jika salah satu dari level tersebut belum bisa terpenuhi, maka masih
ada lubang keamanan yang bia diakses. Meskipun seluruh level telah memenuhi
syrat pun masih belum menutup kemungkinan adanya penyusup atau unsur illegal.
Sekian materi pembelajaran nya
TERIMAKASIH :)))
Komentar
Posting Komentar