PERKULIAHAN 3 - KEAMANAN SISTEM KOMPUTER

 Sistem Keamanan Jaringan Komputer

    Sistem keamanan jaringan komputer adalah proses untuk mengidentifikasi dan mencegah pengguna yang tidak sah dari suatu jaringan komputer. Tujuan keamanan jaringan komputer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung maupun tidak mengganggu aktivitas yang sedang berjalan di dalam sistem komputer. Yang dimaksud ancaman fisik itu adalah yang merusak bagian fisik komputer atau hardware, sedangkan nacaman logik yaitu berupa pencurian data atau penyusup yang membobol data seseorang.

Hubungan Sistem Keamanan Jaringan Komputer dengan Sistem Keamanan Komputer
    Suatu sistem keamanan yang dipasangkan kedalam suatu perangkat dimana sistem keamanan jaringan sebagai pelindung koneksi komputer, sedangkan sistem keamanan komputer sebagai pelindung sistem perangkatnya.

Gangguan Keamanan Sistem Komputer
    Yang dimaksud dengan gangguan adalah hal yang menyebabkan kerusakan dan perubahan data serta menyebabkan sistem tidak bekerja.

Beberapa metode melakukan serangan pada sistem keamanan jaringan
  1. Spoofing
Terdapat 3 jenis spoofing, yaitu :
  • IP spoofing adalah teknik yang digunakan dengan cara memalsukan IP address sehingga IP address aslinya tidak dapat dilacak ketika pegiriman paket.
  • DNS spoofing merupakan tekik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah siklus akan dialihkan ke server sang pelaku.
  • Identy spoofing merupakan teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu yang illegal.
      2. DDoS (Distributed Denial of Service)
    Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki oelh server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberi akses layanan. Beberapa cara yang biasa dilakukan attecker yaitu :
  • Membanjiri trafic dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem.
  • Membanjiri trafic dengan banyaknya request terhadap server, sehingga request dari host yang terdaftar tidak dapat dilayani server.
  • Mengganggu komunikasi antar server dengan host yang terdaftar dengan berbagai cara seperti salah satunya adlah dengan mengubah informasi konfigurasi sistem.
    DDoS merupakan jenis serangan yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi.

      3. Packet sniffing
    Merupakan teknik pencurian data dengan cara monitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. Tahap-tahap cara kerja Packet Sniffing :
  • Collecting, merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary.
  • Conversion, mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami
  • Analysis, setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
  • Pencurian Data, setelah data dikasifikasikan, maka attacker dapat mencuri datanya
      4. DNS Poisoning
    Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking.

      5. Torjan Horse

    Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:

  • Pencuri Password, jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker
  • Keylogger, jenis trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.
  • RAT (Remote Administration Tools), jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data
    6. SQL Injection
    Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi.

Langkah apa saja yang bisa ditempuh untuk menjaga Keamanan Jaringan

1. Kunci Jalur Akses Ke Jaringan

    Langkah pertama yang harus diambil adalah kunci jalur akses ke jaringan. Hal ini dikarenakan ada banyak cara untuk mengakses jaringan. Mengunci titik akses meliputi :

  • Konfigurasikan firewall dengan benar. Hal ini bertujuan untuk membatasi informasi yang masuk ke jaringan.
  • Selanjutnya, mencegah orang menggunakan perangkat eksternal yang tidak sah di jaringan milik anda. Hal ini dapat menghindarkan dari ancaman virus maupun pelanggaran data.
  • Terakhir, membatasi orang-orang mengakses jaringan dari jarak jauh melalui VPN maupun perangkat lunak akses jarak jauh lainnya.

2. Penilaian Keamanan Jaringan

    Langkah kedua adalah melakukan penilaian keamanan jaringan. Namun sebelum itu, identifikasi terlebih dulu yang membentuk jaringan anda seperti server, router, komputer, firewall, switches, dan lain-lainnya. Penilaian ini harus mencakup non-teknis seperti kesenjangan informasi yang ada di jaringan maupun wawasan teknis seperti pemindaian informasi yang ada di jaringan.

3. Dokumentasikan Kebijakan Keamanan Jaringan

    Membuat kebijakan yang mendokumentasikan persyaratan keamanan jaringan teknis maupun non-teknis. Hal ini termasuk kontrol kualitas yang terkait dengan perangkat keras jaringan, persyaratan yang berkaitan dengan pengguna yang berwenang dan akses jarak jauh.

4. Atur dan Konfigurasikan Perangkat Jaringan

    Hal ini bertujuan untuk menjaga keamanan. Jika tidak dilakukan dengan baik, resiko keamanan akan muncul seperti port pada firewall membuka jaringan ke dunia luar yang dibiarkan terbuka. Tidak hanya itu saja, perangkat jaringan seperti router dan switches juga dapat menjadi resiko keamanan jika tidak dikonfigurasikan dengan benar.

5. Tetap Monitoring Jaringan

    Dengan langkah terakhir ini, memonitoring jaringan selama 24 jam sehingga tidak perlu khawatir lagi akan masalah keamanan seperti ancaman peretas dan sejenisnya. Staf maupun vendor IT akan mencari aktivitas mencurigakan, cyber attack, dan kerentanan keamanan di jaringan ketika memonitor keamanan jaringan

Level Keamanan Sistem Komputer

Berdasarkan level, pengamanan komputer dibedakan berdasarkan level keamanan, yaitu:

  1. Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
  2. Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
  3. Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
  4. Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
  5. Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.

Komentar

Postingan populer dari blog ini

PERKULIAHAN 7 - KEAMANAN SISTEM KOMPUTER

PERKULIAHAN 2 - KEAMANAN SISTEM KOMPUTER

PERKULIAHAN 4 - KEAMANAN SISTEM KOMPUTER