Keamanan Sistem Komputer
Perkuliahan 3 (28 September - 4 oktober 2020
Keamanan Sistem Komputer C31040319
1.
Sistem keamanan jaringan adalah proses untuk
mengidentifikasi dan mencegah pengguna yang tidak sah dari suatu jaringan
komputer. Tujuannya tentu saja untuk mengantisipasi resiko ancaman berupa
perusakan bagian fisik komputer maupun pencurian data seseorang. sistem
keamanan komputer adalah suatu sistem yang mengkondisikan komputer agar
terhindar dari berbagai resiko atau masalah, Keamanan komputer digunakan untuk
mengontrol resiko yang berhubungan dengan penggunaan komputer. Keamanan
komputer yang dimaksud adalah keamanan sebuah komputer yang terhubung ke dalam
sebuah jaringan (Internet)
2.
Gangguan adalah suatu hal, getaran, atau
gelombang yang mendistorsi pengiriman pesan dalam proses komunikasi. Gangguan menyebabkan
perbedaan antara pesan yang diterima oleh penerima (receiver) dengan pesan yang
dikirimkan oleh sumber (source).
metode
melakukan serangan pada sistem keamanan jaringan :
1. Spoofing
Teknik serangan yang dilakukan
attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti
host yang dapat dipercaya. Terdapat 3 jenis spoofing
IP spoofing adalah teknik
yang digunakan dengan cara memalsukan source IP address sehingga ip address
aslinya tidak dapat dilacak ketika pengiriman paket
DNS Spoofing adalah teknik
yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address
sebuah situs akan dialihkan ke server sang pelaku
Identity Spoofing adalah
teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala
sesuatu dalam jaringan secara ilegal
2. DDoS (Distributed Denial of
Service)
DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode
menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat
menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang
biasanya dilakukan attacker yaitu
Dengan cara membanjiri trafik
dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk
kedalam sistem
Dengan cara membanjiri trafik
dengan banyaknya request terhadap server sehingga request dari host yang
terdaftar tidak dapat dilayani oleh server
Mengganggu komunikasi antara
server dengan host yang terdaftar dengan berbagai cara seperti salah satunya
bisa dengan mengubah informasi konfigurasi sistem
DDOS (Distributed Denial of
Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk
menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi
bagi klien.
3. Packet Sniffing
Paket Sniffing merupakan teknik
pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang
ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini
menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan
data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket
sniffing
Collecting -> merubah
interface yang digunakan menjadi promicius code dan kemudian mengelompokan
paket data yang lewat melalui jaringan dalam bentuk raw binary
Conversion ->
mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami
Analysis -> setelah itu
data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
Pencurian Data-> Setelah data
dikasifikasikan, maka attacker dapat mencuri datanya
4. DNS Poisoning
Merupakan Jenis serangan dengan
cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada
paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker
untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat
server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh
karena itu diperlukan adanya digital certificate untuk mengamankanya agar
server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital
certificate
5. Trojan Horse
Merupakan salah satu jenis
Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat
digunakan untuk memperoleh informasi dari target seperti password, system log
dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang
berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam
beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan
trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis
trojan dan 3 diantaranya yaitu:
Pencuri Password -> jenis
trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara
membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan
passwordnya pada saat login kemudian password tersebut akan dikirimkan ke
attacker
Keylogger -> Jenis Trojan
akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.
RAT (Remote Administration Tools)->
Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan
dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat
hardisk, mengedit dan menghapus data dll
6. SQL Injection
Sebuah Teknik serangan yang
memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput
data tetapi tanpa adanya filter terhadap malicious character sehingga attacker
bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut
biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan
dengan database dari situs tersebut. attacker biasanya memasukan data link yang
mengarahkan korban menuju website yang digunakan attacker untuk mengambil
informasi/data pribadi dari korban.
3.
Langkah keamanan jaringan computer
1. Kunci Jalur Akses Ke Jaringan
Langkah pertama yang harus
diambil adalah kunci jalur akses ke jaringan. Hal ini dikarenakan Ada banyak
cara untuk mengakses jaringan Anda. Apa yang dimaksud dengan mengunci jalur
akses? Maksudnya mengunci titik akses meliputi :
Konfigurasikan firewall dengan
benar. Hal ini bertujuan untuk membatasi informasi yang masuk ke jaringan Anda.
Selanjutnya, mencegah orang
menggunakan perangkat eksternal yang tidak sah di jaringan milik Anda. Hal ini
dapat menghindarkan Anda dari ancaman virus maupun pelanggaran data.
Terakhir, membatasi orang-orang
mengakses jaringan Anda dari jarak jauh melalui VPN maupun perangkat lunak
akses jarak jauh lainnya.
2. Penilaian Keamanan Jaringan
Langkah kedua adalah melakukan
penilaian keamanan jaringan. Namun sebelum itu, identifikasi terlebih dulu yang
membentuk jaringan Anda seperti server, router, komputer, firewall, switches,
dan lain-lainnya. Penilaian ini harus mencakup non-teknis seperti kesenjangan
informasi yang ada di jaringan maupun wawasan teknis seperti pemindaian
informasi yang ada di jaringan.
3. Dokumentasikan Kebijakan
Keamanan Jaringan
Selanjutnya, Anda perlu membuat
kebijakan yang mendokumentasikan persyaratan keamanan jaringan teknis maupun
non-teknis. Hal ini termasuk kontrol kualitas yang terkait dengan perangkat
keras jaringan, persyaratan yang berkaitan dengan pengguna yang berwenang dan
akses jarak jauh.
4. Atur dan Konfigurasikan
Perangkat Jaringan
Langkah berikutnya adalah atur
dan konfigurasikan perangkat jaringan dengan benar. Kenapa? Hal ini bertujuan
untuk menjaga keamanan. Jika tidak dilakukan dengan baik, resiko keamanan akan
muncul seperti port pada firewall membuka jaringan ke dunia luar yang dibiarkan
terbuka. Tidak hanya itu saja, perangkat jaringan seperti router dan switches
juga dapat menjadi resiko keamanan jika tidak dikonfigurasikan dengan benar.
5. Tetap Monitoring Jaringan Anda
Langkah terakhir berikut
merupakan solusi yang tepat untuk masalah keamanan jaringan. Dengan langkah
terakhir ini, Anda dapat memonitoring jaringan selama 24 jam sehingga Anda
tidak perlu khawatir lagi akan masalah keamanan seperti ancaman peretas dan
sejenisnya. Staf maupun vendor IT akan mencari aktivitas mencurigakan, cyber
attack, dan kerentanan keamanan di jaringan Anda ketika memonitor keamanan
jaringan,
4.
Level
Keamanan Sistem Komputer
Keamanan
level 0 : keamanan fisik merupakan keamanan
tahap awal dari komputer security. Jika
keamanan fisik tidak terjaga dengan baik maka data-data bahkan
hardware komputer sendiri, tidak dapat diamankan.
Keamanan
level 1 : terdiri dari database security, keamanan PC
itu sendiri, device, application. Untuk mengamankan sebuah database,
komponen yang lain memiliki peranan yang penting. Misalnya oracle. Data
security adalah cara mendesain database tersebut. Device security
adalah alat-alat apa yang dipakai supaya keamanan komputer terjaga.
Keamanan
level 2 : komputer yang terhubung dengan jaringan, baik itu LAN,
WAN maupun internet sangat rawan dalam masalah keamanan
karena komputer server bisa diakses menggunakan komputer client,
baik itu merusak data atau mencuri data.
Keamanan
level 3 : maksud dari keamanan informasi
disini adalah keamanan informasi-informasi yang kadang kala
tidak begitu dipedulikan oleh administrator atau pegawai,
seperti memberikan password ke teman , kertas-kertas bekas
transaksi dll.
Keamanan
level 4 : merupakan keamanan secara
keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan dengan
baik maka otomatis keamanan level 4 sudah terpenuhi.

Komentar
Posting Komentar