SISTEM KEAMANAN JARINGAN KOMPUTER
Hallo Semua Sebelum Saya membahas materi Apa sih SISTEM KEAMANAN JARINGAN KOMPUTER Alangkah baiknya saya memperkenalkan diri terlebih dahulu. Baiklah Perkenalkan Nama Saya MUH SAID YUKI SUMARDI, NIM (201931056), Jurusan S1 Informatika , Di salah satu kampus yang berada di jakarta (Institut Teknologi PLN), Dan Saya Berasal Dari Makassar(Sulawesi Selatan). Adapun Seseorang yang meberikan saya ilmu mengenai Keamanan Sistem Komputer C31040319 adalah Ibu Desi Rosi Hertina beliau salah satu dosen yang mengajar keamanan sistem komputer di kampus saya :D
Definisi sistem keamanan jaringan
sistem keamanan jaringan adalah proses untuk mencegah
dan mengidentifikasi pengguna yang tidak sah (penyusup) dari jaringan
komputer.tujuannya adalah untuk mengantisipasi resiko jaringan komputer yang
dapat berupa ancaman fisik maupun logik. Yang dimaksud ancaman fisik itu adalah
yang merusak bagian fisik komputer atau hardware komputer sedangkan ancaman
logik yaitu berupa pencurian data atau penyusup yang membobol akun seseorang.
Gangguan keamanan jaringan
gangguan adalah
usaha atau pun kegiatan yang berasal dari luar diri yang sifat atau tujuannya
adalah untuk menghalangi atau melemahkan suatu keinginan atau pun kemajuan yang
hendak dicapai.
jenis gangguan keamanan jaringan
1.
Carding, yaitu pencurian data terhadap identitas
perbankan seseorang. Contoh pencurian nomor kartu kredit yang dimanfaatkan
untuk berbelanja online.
- Physing, yaitu berupa pemalsuan terhadap data resmi.
- Deface, yaitu perubahan terhadap bentuk atau tampilan
website.
- Hacking, yaitu perusakan pada infastruktur jaringan
komputer yang sudah ada.
Jenis-jenis serangan pada jaringan komputer yang biasa dilakukan oleh attacke
1. Spoofin
Teknik serangan yang dilakukan attacker dengan cara
memalsukan data sehingga attacker dapat terlihat seperti host yang dapat
dipercaya. Terdapat 3 jenis spoofing
- Ip spoofing adalah teknik yang digunakan dengan cara memalsukan
source ip address sehingga ip address aslinya tidak dapat dilacak ketika
pengiriman paket
- dns spoofing adalah teknik yang digunakan untuk mengambil
alih dns server sehingga dns dan ip address sebuah situs akan dialihkan ke
server sang pelaku
- identity spoofing adalah teknik penyusupan menggunakan
identitas secara resmi untuk mengakses segala sesuatu dalam jaringan
secara ilegal
Dos (denial of service)
merupakan jenis serangan terhadap server pada suatu jaringan dengan metode
menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat
menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang
biasanya dilakukan attacker yaitu dengan cara membanjiri trafik
dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk
kedalam sistem
o Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server.mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem
Ddos (distributed denial of service)
merupakan jenis serangan dos yang menggunakan banyak host sekaligus untuk
menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi
bagi klien.
3. Packet sniffing
Paket sniffing
merupakan teknik pencurian data dengan cara memonitoring dan menganalisis
setiap paket data yang ditransmisikan dari klien ke server. Biasanya attacker
melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri
password dan pengambilan data-data penting lainya. Berikut merupakan
tahap-tahap cara kerja paket sniffing
·
collecting -> merubah interface yang
digunakan menjadi promicius code dan kemudian mengelompokan paket data yang
lewat melalui jaringan dalam bentuk raw binary
·
conversion -> mengkonveriskan data
binary kedalam data yang mudah dibaca/dipahami
·
analysis -> setelah itu data diklasifikasikan
kedalam blok protokol sesuai dengan sumber data tersebut
·
pencurian data-> setelah data
dikasifikasikan, maka attacker dapat mencuri datanya
4. Dns poisoning
Merupakan jenis serangan dengan cara memberikan
informasi ip address yang palsu untuk mengalihkan trafik pada paket data dari tujuan
yang sebenarnya. Biasanya cara ini dipakai attacker untuk menyerang situs-situs
ecommerce dan banking. Attacker juga dapat membuat server palsu yang memiliki
tampilan yang sama dengan situ yg sebenarnya. Oleh karena itu diperlukan adanya
digital certificate untuk mengamankanya agar server palsu tersebut dapat
dibedakan dengan server aslinya yang memiliki digital certificate.
5. Trojan horse
Merupakan salah satu jenis malicious software/malware
yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh
informasi dari target seperti password, system log dll, dan dapat memperoleh
hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau
worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah
seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan
dari komputer lain (attacker). Ada beberapa jenis trojan dan 3 diantaranya
yaitu:
·
pencuri password -> jenis trojan ini
dapat mencuri password yang disimpan didalam sistem dengan cara membuat
tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya
pada saat login kemudian password tersebut akan dikirimkan ke attacker
·
keylogger -> jenis trojan akan merekam semua
yang diketikan oleh host dan mengirimkanya ke attacker.
·
rat (remote administration tools)-> jenis trojan
ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat
melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk,
mengedit dan menghapus data dll
6. Sql injection
Sebuah teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. Inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. Attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban.
Upaya yang bisa
ditempuh untuk menjaga keamanan jaringan:
1. Kunci jalur
akses ke jaringan
Langkah pertama
yang harus diambil adalah kunci jalur akses ke jaringan. Hal ini dikarenakan
ada banyak cara untuk mengakses jaringan anda. Apa yang dimaksud dengan
mengunci jalur akses? Maksudnya mengunci titik akses meliputi :
·
konfigurasikan firewall dengan benar. Hal ini
bertujuan untuk membatasi informasi yang masuk ke jaringan anda.
·
selanjutnya, mencegah orang menggunakan perangkat
eksternal yang tidak sah di jaringan milik anda. Hal ini dapat menghindarkan
anda dari ancaman virus maupun pelanggaran data.
·
terakhir, membatasi orang-orang mengakses
jaringan anda dari jarak jauh melalui vpn maupun perangkat lunak akses jarak
jauh lainnya.
2. Penilaian
keamanan jaringan
Langkah kedua
adalah melakukan penilaian keamanan jaringan. Namun sebelum itu, identifikasi
terlebih dulu yang membentuk jaringan anda seperti server, router, komputer, firewall,
switches, dan lain-lainnya. Penilaian ini harus mencakup non-teknis seperti
kesenjangan informasi yang ada di jaringan maupun wawasan teknis seperti
pemindaian informasi yang ada di jaringan.
3.
Dokumentasikan kebijakan keamanan jaringan
Selanjutnya,
anda perlu membuat kebijakan yang mendokumentasikan persyaratan keamanan
jaringan teknis maupun non-teknis. Hal ini termasuk kontrol kualitas yang
terkait dengan perangkat keras jaringan, persyaratan yang berkaitan dengan
pengguna yang berwenang dan akses jarak jauh.
4. Atur dan
konfigurasikan perangkat jaringan
Langkah
berikutnya adalah atur dan konfigurasikan perangkat jaringan dengan benar.
Kenapa? Hal ini bertujuan untuk menjaga keamanan. Jika tidak dilakukan dengan
baik, resiko keamanan akan muncul seperti port pada firewall membuka jaringan
ke dunia luar yang dibiarkan terbuka. Tidak hanya itu saja, perangkat jaringan
seperti router dan switches juga dapat menjadi resiko keamanan jika tidak
dikonfigurasikan dengan benar.
5. Tetap
monitoring jaringan anda
Langkah terakhir
berikut merupakan solusi yang tepat untuk masalah keamanan jaringan. Dengan
langkah terakhir ini, anda dapat memonitoring jaringan selama 24 jam sehingga
anda tidak perlu khawatir lagi akan masalah keamanan seperti ancaman peretas
dan sejenisnya. Staf maupun vendor it akan mencari aktivitas mencurigakan,
cyber attack, dan kerentanan keamanan di jaringan anda ketika memonitor
keamanan jaringan,
Level keamanan
sistem komputer
Berdasarkan
level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan
disusun seperti piramida, yaitu:
·
keamanan level 0, merupakan keamanan fisik (physical
security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka
keamanan di dalam computer juga akan terjaga.
·
keamanan level 1, terdiri dari database security, data
security, dan device security. Pertama dari pembuatan database dilihat apakah
menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah
memperhatikan data security yaitu pendesainan database, karena pendesain
database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah
device security yaitu adalah yang dipakai untuk keamanan dari database
tersebut.
·
keamanan level 2, yaitu keamanan dari segi keamanan jaringan.
Keamanan ini sebagai tindak lanjut dari keamanan level 1.
·
keamanan level 3, merupakan information security.
Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file
– file yang penting, karena takut ada orang yang tidak sah mengetahui informasi
tersebut.
·
keamanan level 4, keamanan ini adalah keseluruhan dari
keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak
terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Baiklah sekian dari beberapa penjelasan mengenai
sistem keamanan jaringan komputer dari saya mungkin jika ada tambahan
untuk materi saya silahkan tulis di komen yah makasih :d :d
Referensi :
https://gudangssl.id/sistem-keamanan-jaringan-komputer/
https://id.wikipedia.org/wiki/Keamanan_jaringan
https://qwords.com/blog/sistem-keamanan-jaringan-nirkabel/
Komentar
Posting Komentar