Keamanan Sistem Komputer : Perkuliahan 3
PERKULIAHAN 3 ( 28 - 04 OKTOBER 2020 )
MATA KULIAH :
KEAMANAN SISTEM KOMPUTER C31040319
DOSEN : DESI ROSE HERTINA, S.T., M.KOM.
--------------------------------------------------------------------------------------------------------------------------
Assalamualaikum teman-teman, perkenalkan nama saya Muhamad Ramdhani, biasa dipanggil Dhani, NIM 201931067. Saya berasal dari Tangerang, tepatnya di Kec. Pakuhaji, Kab. Tangerang, Prov. Banten. Saya adalah Mahasiswa jurusan S1 Teknik Informatika di Institut Teknologi PLN, saya sekarang sudah di semester 3, tahun ajaran 2020/2021.
Pada postingan kali ini, kita akan membahas salah satu materi dari matkul Keamanan Sistem Komputer, yaitu Sistem Keamanan Jaringan.
Ok….Langsung saja, dari pada kita penasaran cuss
meluncurrr….
Sistem Keamanan Jaringan
Keamanan Jaringan adalah suatu cara
atau suatu sistem yang digunakan untuk memberikan proteksi atau perlindungan
pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu
merusak jaringan. Tujuan membuat keamanan jaringan adalah untuk mengantisipasi
resiko jaringan berupa bentuk ancaman fisik maupun logic baik secara langsung
ataupun tidak langsung yang dapat mengganggu aktivitas yang sedang berlangsung
dalam jaringan.
Masalah
keamanan merupakan salah satu aspek penting dari sebuah sistem informasi.
Seringkali urutan keamanan berada diurutan kedua, atau bahkan diurutan terakhir
dalam daftar hal-hal yang dianggap penting. Apabila mengganggu performa sistem,
seringkali keamanan dikurangi atau bahkan ditiadakan. Terhubungnya LAN atau
komputer ke internet membuka potensi adanya lubang keamanan yang tadinya bisa
ditutup dengan mekanisme keamanan secara fisik. Ini sesuai dengan pendapat
bahwa kemudahan mengakses informasi berbanding terbalik dengan tingkat keamanan
sistem informasi itu sendiri.
Keamanan
informasi adalah bagaimana kita dapat mencegah penipuan atau mendeteksi adanya
penipuan di sebuah sistem berbasis informasi, di mana informasinya sendiri
tidak memiliki arti fisik.(Rahardjo,2002). Keamanan jaringan menurut Mariusz
Stawowski dalam jurnalnya “The principles of network security design”, adalah
Keamanan jaringan yang utama sebagai perlindungan sumber daya sistem terhadap
ancaman yang berasal dari luar jaringan. Keamanan komputer digunakan untuk
mengontrol resiko yang berhubungan dengan penggunaan komputer. Keamanan
komputer yang dimaksud adalah keamanan sebuah komputer yang terhubung ke dalam
sebuah jaringan (Internet).
Keamanan
jaringan (Network Security) dalam jaringan komputer sangat penting dilakukan
untuk mengawasi akses jaringan dan mencegah penyalahgunaan sumber jaringan yang
tidak sah / ilegal. Cara orang-orang jahat tersebut dalam mengacaukan jaringan
internet juga bermacam-macam yaitu menaruh malware pada host, menjadikan
konten-konten menarik yang bisa didownload secara gratis, disusupi spyware oleh
orang jahat. Dengan kata lain kita harus hati-hati dalam mendownload berbagai
konten menarik di internet khususnya game, karena bisa jadi game itu mengandung
spyware atau malware yang bisa memata-matai anda atau bahkan merusak PC anda.
Ada
beberapa jenis gangguan keamanan jaringan yang perlu kita ketahui. Berikut
daftarnya:
• Hacking:
perusakan pada infrastruktur jaringan komputer yang sudah ada.
• Carding:
pencurian data terhadap identitas perbankan seseorang. Misalnya pencurian nomor
kartu kredit yang dimanfaatkan untuk berbelanja online.
• Deface:
perubahan terhadap bentuk atau tampilan website.
• Physing:
pemalsuan data resmi.
1. Spoofing
Teknik
serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker
dapat terlihat seperti host yang dapat dipercaya.
Terdapat 3 jenis spoofing:
a) IP
spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address
sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
b) DNS
Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga
DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
c) Identity
Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk
mengakses segala sesuatu dalam jaringan secara illegal
2. DDoS (Distributed Denial of Service)
a) DOS
(Denial of Service)
Merupakan
jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan
resource yang dimiliki server sampai server tersebut tidak dapat menjalankan
fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya
dilakukan attacker yaitu
Dengan cara
membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar
tidak dapat masuk kedalam sistem. Dengan cara membanjiri trafik dengan
banyaknya request terhadap server sehingga request dari host yang terdaftar
tidak dapat dilayani oleh server. Mengganggu komunikasi antara server dengan
host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan
mengubah informasi konfigurasi system
b) DDOS
(Distributed Denial of Service)
merupakan
jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu
server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.
3. Packet Sniffing
Paket
Sniffing merupakan teknik pencurian data dengan cara memonitoring dan
menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya
attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk
mencuri password dan pengambilan data-data penting lainya. Berikut merupakan
tahap-tahap cara kerja paket sniffing
a)
Collecting -> merubah interface yang digunakan menjadi promicius code
dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk
raw binary
b)
Conversion -> mengkonveriskan data binary kedalam data yang mudah
dibaca/dipahami
c) Analysis
-> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan
sumber data tersebut
d)
Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat
mencuri datanya
4. DNS Poisoning
Merupakan
Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk
mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara
ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking.
attacker juga dapat membuat server palsu yang memiliki tampilan yang sama
dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital
certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan
dengan server aslinya yang memiliki digital certificate
5. Trojan Horse
Merupakan
salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem.
Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti
password, system log dll, dan dapat memperoleh hak akses dari target. Trojan
merupakan software yang berbeda dengan virus atau worm karena trojan ini
bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang
tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain
(attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:
a) Pencuri
Password -> jenis trojan ini dapat mencuri password yang disimpan didalam
sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu
host memasukan passwordnya pada saat login kemudian password tersebut akan
dikirimkan ke attacker
b)
Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host
dan mengirimkanya ke attacker.
c) RAT
(Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih
kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker
mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll
Sistem yang
dinilai dan dievaluasi tidak hanya komputernya saja, tetapi meliputi semua PC,
server, mainframe, jaringan komputer, router, saklar data, serta segala macam
software yang dipakai oleh organisasi atau perusahaan yang bersangkutan.
Berikut ada 5 langkah mudah dalam melakukan network
security audit (audit keamanan jaringan).
Langkah 1: The Scope of the Security Perimeter (Ruang
Lingkup Keamanan)
Langkah pertama dalam proses audit adalah
mendefinisikan ruang lingkup audit. Bagi sebagian besar organisasi, ruang
lingkung mencakup perangkat keras dan perangkat lunak baik yang dikelola maupun
tidak. Perangkat yang dikelola misalnya, seperti komputer, mesin, data milik
perusahaan secara langsung, ataupun data customer yang sensitif. Selain itu
dari aspek manusia sebagai penggerak perangkat-perangkat tersebut.
Selain itu, mencakup kebijakan BYOD (Bring Your Own
Device) dan perangkat keras yang terhubung dengan IoT, visiting guests, segmen
audit yang tidak dikelola harus diposisikan untuk terus memperbarui visibilitas
yang terhubung. Ruang lingkup harus mencakup semua lapisan akses: koneksi
kabel, nirkabel dan VPN sehingga dapat ditentukan perimeter keamanan bagi
perusahaan.
Langkah 2: Defining the Threats (Menentukan Ancaman)
Langkah selanjutnya adalah ancaman yang timbul.
Ancaman yang umum dimasukkan dalam langkah ini adalah:
• Malware
– worm, Trojan horse, spyware, dan ransomware – bentuk ancaman paling populer
bagi organisasi mana pun dalam beberapa tahun terakhir.
• Employee
exposure – memastikan bahwa karyawan di semua lokasi mengubah kata sandi secara
berkala dan meningkatkan protection terhadap serangan phishing dan penipuan.
• Malicious
Insiders – “Orang dalam” atau bisa jadi karyawan dengan niat jahat (malicious
insiders) melancarkan serangannya dengan berbagai motif, mulai dari adanya
konflik pribadi dengan organisasi hingga keinginan untuk menjual data
organisasi. Ketika organisasi sudah lebih siap menghadapi serangan dari
eksternal, namun yang faktanya serangan masih banyak terjadi. Setelah dilakukan
investigasi, ternyata serangan berasal dari internal.
• DDoS
Attacks – jenis serangan terhadap sebuah komputer atau server di dalam jaringan
internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer
tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan
benar. Secara tidak langsung mencegah pengguna lain untuk memperoleh akses
layanan dari komputer yang diserang.
• BYOD,
IoT – perangkat ini cenderung lebih mudah diretas karena adanya sebuah
kebijakan di mana perusahaan/organisasi memperbolehkan karyawannya untuk
membawa gadget mereka untuk digunakan dalam bekerja, seperti laptop, ponsel
pintar (smartphone), atau computer tablet.
• Physical
breaches, natural disasters – tidak terlalu umum tetapi tetap sangat berbahaya
ketika terjadi.
Langkah 3: Prioritizing and Risk Scoring (Penentuan
Prioritas dan Risiko)
Ada banyak faktor untuk menciptakan prioritas dan
penilaian risiko.
• Cyber
security trends – bekerja dengan network access control system dan menjadi
faktor ancaman paling umum saat ini.
• Compliance
– termasuk jenis data yang harus ditangani, apakah perusahaan menyimpan/
mentransmisikan informasi keuangan yang bersifat sensitive dan memiliki akses
ke dalam sistem organisasi.
• Organization
history – Apakah organisasi pernah mengalami pelanggaran data atau serangan
cyber di masa lalu.
• Industry
trends – memahami jenis-jenis pelanggaran, hacks, dan serangan yang spesifik
dalam industri. Hal tersebut harus diperhitungkan ketika membuat sistem
penilaian.
Langkah 4: Assessing the Current Security Posture
(Menilai Sikap Keamanan)
Pada langkah ini organisasi harus mulai memiliki
initial security untuk setiap proses yang termasuk dalam ruang lingkup dengan
mengakses sistem kontrol yang tepat. Selain itu, memastikan bahwa semua
perangkat yang terhubung memiliki patch keamanan terbaru, perlindungan terhadap
firewall dan malware sehingga membutuhkan akurasi lebih dalam penilaian.
Langkah 5: Formulating Automated Responses and
Remediation Action (Merumuskan Respons Otomatis dan Tindakan Remediasi)
Menetapkan serangkaian proses yang dirancang untuk
menghilangkan atau meminimalisir risiko:
• Network
monitoring – membangun continuous automated monitoring dan membuat automated
risk assessments sehingga dapat meminimalisir risiko. Cyber offenders bertujuan
untuk mendapatkan akses ke jaringan dengan mengaktifkan perangkat lunak secara
otomatis. Hal tersebut juga dapat memberikan perhatian pada devices baru,
pembaharuan atau perubahan software, security patches, firewall instalments dan
malware protection. Idealnya Chief Information Security Officer (CISO) dapat
selalu waspada terhadap adanya perangkat lunak dan aktivitas yang abnormal,
unknown access attempts, dan penyimpangan lainnya.
• Software
Updates – Memastikan bahwa setiap orang yang berada dalam jaringan telah
melakukan pembaruan (updates) perangkat lunak terbaru, firewall, dll. Sangat
disarankan untuk memanfaatkan fitur bawaan dalam Network Access Control
Software.
• Data
backups and data segmentation – langkah yang relatif sederhana namun penting,
karena karyawan diharuskan untuk melakukan back-up data yang konsisten dan
sering, hal tersebut akan meminimalkan risiko jika terkena malware atau
physical cyber-attacks.
• Employee
education and awareness – pelatihan bagi karyawan baru dan memberikan
sosialisasi untuk selalu memperbaharui sistem keamanan serta memastikan praktik
terbaik diterapkan diseluruh organisasi, dilaksanakannya kampanye terkait
phising, meningkatkan kompleksitas kata sandi, two-factor authentication, dan
lainnya.
Jika
organisasi telah menyelesaikan langkah-langkah penting tersebut, berarti
organisasi telah menyelesaikan audit keamanan internal. Selanjutnya organisasi
dapat melanjutkan untuk membuat penilaian, pengelolaan, dan kontrol risiko yang
berkelanjutan untuk mengamankan aset organsiasi untuk jangka pendek, menengah
dan panjang.
Teknologi
terus maju dan berkembang seiring dengan berjalannya waktu. Dengan
berkembangnya teknologi tersebut, banyak keuntungan yang didapatkan oleh
manusia. Seperti, dapat membantu mempercepat pekerjaan manusia, meningkatkan
kualitas dan kuantitas layanan, mempermudah proses transaksi keuangan, dan
lainnya. Tidak hanya dilihat dari segi keuntungannya saja, namun segi keamanan
teknologi itu sendiri juga harus diperhatikan. Untuk mendukung hal tersebut,
Anda harus mengetahui 10 cara agar Keamanan sistem IT Anda terjaga, sebagai
berikut ini:
1. Protect
with passwords
Banyak serangan cyber yang berhasil meretas karena
kata sandi (password) yang lemah. Semua akses ke jaringan maupun data, sangat
sensitif dan harus dijaga dengan nama pengguna dan kata kunci yang unik. Sandi
yang kuat berisi angka, huruf dan simbol. Disarankan untuk setiap pengguna
menggunakan kata sandi yang unik.
2. Design
safe systems
Batasi akses ke infrastruktur teknologi Anda untuk
mencegah mudahnya peretas dan pencuri merusak sistem Anda. Hilangkan akses yang
tidak perlu ke hardware maupun software Anda, dan batasi hak akses pengguna
hanya untuk peralatan dan program yang dibutuhkan saja. Bila memungkinkan,
gunakan juga alamat email, login, server dan nama domain yang unik bagi setiap
pengguna, kelompok kerja maupun departemen.
3. Conduct
screening and background checks
Melakukan skrining dan pemeriksaan latar belakang pada
karyawan perlu dilakukan. Sama halnya dengan meneliti kredibilitas mereka juga.
Pada periode percobaan awal, akses terhadap data sensitif atau jaringan yang
mencurigakan yang dilakukan oleh karyawan Anda harus dilarang dan juga
dibatasi, agar sistem IT Anda menjadi aman.
4. Provide
basic training
Pelanggaran keamanan yang tak terhitung jumlahnya
kerap terjadi sebagai akibat kesalahan dan kecerobohan manusia. Anda dapat
membantu dengan membangun budaya perusahaan yang menekankan pada keamanan
komputer melalui program pelatihan yang memperingatkan berapa besarnya risiko
pada penggunaan kata sandi, jaringan, program dan perangkat yang ceroboh.
5. Avoid
unknown email attachements
Jangan pernah mengklik lampiran email yang tidak
dikenal, yang kemungkinan bisa berisi virus komputer. Sebelum membukanya,
hubungi pengirim untuk mengkonfirmasi isi pesan. Jika Anda tidak mengenal
pengirim tersebut, baiknya Anda menghapus pesan, memblokir akun pengirim yang
tidak dikenal, dan memperingatkan orang lain untuk melakukan hal yang sama.
6. Hang
up and call back
Jika Anda menerima panggilan dari orang yang tidak
dikenal yang tiba-tiba ingin memberikan hadiah dan berpura-pura hadiah itu
diberikan oleh perwakilan dari bank atau mitra lainnya, segera akhiri panggilan
yang tidak dikenal tersebut. Kemudian hubungi kontak langsung ke organisasi
tersebut, atau salah satu nomor call centernya untuk mengkonfirmasi bahwa
panggilan yang Anda terima tersebut sah/tidak.
7. Think
before clicking
Untuk menghindari penipuan yang terjadi melalui email
yang meminta informasi nama pengguna, kata sandi atau informasi pribadi, Anda
harus mempertimbangkannya kembali agar Anda tidak terdorong ke sebuah situs web
palsu yang mendorong calon korban untuk memasukkan data mereka sendiri.
8. Use
a virus scanner, and keep all software up-to-date
Baik Anda bekerja di rumah atau di jaringan kantor,
disarankan untuk menginstal antivirus pada PC Anda. Banyak penyedia jaringan
sekarang menawarkan aplikasi antivirus secara gratis. Di samping itu, menjaga
perangkat lunak agar terus up-to-date juga mampu mencegah virus masuk dan
membuat keamanan sistem IT Anda terjaga.
9. Keep
sensitive data out of the cloud
Cloud computing menawarkan banyak manfaat dan
penghematan biaya kepada bisnis Anda. Namun layanan semacam itu juga dapat
menimbulkan ancaman tambahan karena data ditempatkan di server jarak jauh yang
dioperasikan oleh pihak ketiga yang mungkin memiliki masalah keamanan
tersendiri.
10. Stay
paranoid
Rusak atau robek semua hal termasuk dokumen dengan nama
perusahaan, alamat dan informasi lainnya, termasuk logo vendor dan bank yang
sedang ingin berurusan dengan Anda. Jangan pernah meninggalkan laporan yang
bersifat penting dan sensitif di meja Anda. Ubah juga kata sandi secara teratur
dan sering, terutama jika Anda membaginya dengan rekan kerja Anda. Hal ini
sangat penting Anda lakukan, untuk membuat keamanan sistem IT Anda terjaga.
Keamanan komputer memiliki cabang yang sangat banyak.
Dalam masalah keamanan, pertimbangan-pertimbangan untuk mengamankan sistem
harus diperhatikan, seperti keamanan database, kemanan data, keamanan komputer,
keamanan perangkat komputer, keamanan aplikasi, keamanan jaringan dan keamanan
informasi.
Metodologi Keamanan komputer merupakan sesuatu yang
sangat penting dalam masalah keamanan komputer karena semua elemen saling
berkaitan.
a) Keamanan
level 0 : keamanan fisik
b) Keamanan
level 1 : yaitu terdiri dari keamanan database, data security, keamanan dari PC
itu sendiri, device dan application.
c) Keamanan
level 2 : network security
d) Keamanan
level 3 : informasi security
e) Keamanan
level 4 : keamanan secara keseluruhan dari komputer
Penjelasan:
a) Keamanan
level 0 : keamanan fisik merupakan keamanan tahap awal dari komputer security.
Jika keamanan fisik tidak terjaga dengan baik maka data-data bahkan hardware
komputer sendiri, tidak dapat diamankan.
b) Keamanan
level 1 : terdiri dari database security, keamanan PC itu sendiri, device,
application. Untuk mengamankan sebuah database, komponen yang lain memiliki
peranan yang penting. Misalnya oracle. Data security adalah cara mendesain
database tersebut. Device security adalah alat-alat apa yang dipakai supaya
keamanan komputer terjaga.
c) Keamanan
level 2 : komputer yang terhubung dengan jaringan, baik itu LAN, WAN maupun
internet sangat rawan dalam masalah keamanan karena komputer server bisa
diakses menggunakan komputer client, baik itu merusak data atau mencuri data.
d) Keamanan
level 3 : maksud dari keamanan informasi disini adalah keamanan
informasi-informasi yang kadang kala tidak begitu dipedulikan oleh
administrator atau pegawai, seperti memberikan password ke teman ,
kertas-kertas bekas transaksi dll.
e) Keamanan
level 4 : merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3
sudah dapat dikerjakan dengan baik maka otomatis keamanan level 4 sudah
terpenuhi.
Mungkin hanya itu saja yang bisa saya sampaiakn,
kurang lebihnya mohon maaf, sekian dan Terima Kasih.
Daftar link teman - teman kelas D klik disini
source :
Komentar
Posting Komentar