Sistem Keamanan Jaringan Komputer

Logo Kampus



  1. Perkuliahan3 (28 September – 4 Oktober 2020),
  2. Matakuliah       : Keamanan Sistem Komputer C31040319 

  3. Nama Dosen   : Desi Rose Hertina, S.T., M.Kom.

       Assalamu’alaikum Warahmatullahi Wabarakatuh, Teman-teman. Kenalkan nih nama saya Lilies Cahyanti NIM 201931272 dari Boyolali, Jawa Tengah. O iya Lilies sekarang di semester 3 ya Temen-temen pada tahun ajaran 2020/2021 ini. Nah Lilies juga ambil Teknik Informatika loh.. hehe

      Lilies berasal dari Boyolali Jawa Tengah. Pada tau daerah Boyolali kan ya? Yupss hehe jadi Boyolali itu dekat Surakarta. Di Boyolali terkenal akan susu sapi, buah papaya, nasi tumpang, dan masih banyak lagi loh. Lilies sekarang baru di Pondok Pesantren Nurush Shobah Boyolali sembari menunggu kuliah offline. Penasaran kan? Yuk main ke Boyolali.. hehe

   Yuk langsung aja kita ke pembahasan inti yang unik ini. Kita bakal membahas tentang keamanan sistem komputer dengan sistem jaringan komputer. Wah apa ya kira-kira? Yukk langsung cuss di bawah ini..

     Keamanan Jaringan adalah suatu cara atau suatu sistem yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan. Tujuan membuat keamanan jaringan adalah untuk mengantisipasi resiko jaringan berupa bentuk ancaman fisik maupun logic baik secara langsung ataupun tidak langsung yang dapat mengganggu aktivitas yang sedang berlangsung dalam jaringan.

    Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali urutan keamanan berada diurutan kedua, atau bahkan diurutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila mengganggu performa sistem, seringkali keamanan dikurangi atau bahkan ditiadakan. Terhubungnya LAN atau komputer ke internet membuka potensi adanya lubang keamanan yang tadinya bisa ditutup dengan mekanisme keamanan secara fisik. Ini sesuai dengan pendapat bahwa kemudahan mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri.

    Keamanan informasi adalah bagaimana kita dapat mencegah penipuan atau mendeteksi adanya penipuan di sebuah sistem berbasis informasi, di mana informasinya sendiri tidak memiliki arti fisik.(Rahardjo,2002). Keamanan jaringan menurut Mariusz Stawowski dalam jurnalnya “The principles of network security design”, adalah Keamanan jaringan yang utama sebagai perlindungan sumber daya sistem terhadap ancaman yang berasal dari luar jaringan. Keamanan komputer digunakan untuk mengontrol resiko yang berhubungan dengan penggunaan komputer. Keamanan komputer yang dimaksud adalah keamanan sebuah komputer yang terhubung ke dalam sebuah jaringan (Internet).

     Keamanan jaringan (Network Security) dalam jaringan komputer sangat penting dilakukan untuk mengawasi akses jaringan dan mencegah penyalahgunaan sumber jaringan yang tidak sah / ilegal. Cara orang-orang jahat tersebut dalam mengacaukan jaringan internet juga bermacam-macam yaitu menaruh malware pada host, menjadikan konten-konten menarik yang bisa didownload secara gratis, disusupi spyware oleh orang jahat. Dengan kata lain kita harus hati-hati dalam mendownload berbagai konten menarik di internet khususnya game, karena bisa jadi game itu mengandung spyware atau malware yang bisa memata-matai anda atau bahkan merusak PC anda

     Ada beberapa jenis gangguan keamanan jaringan yang perlu kita ketahui. Berikut daftarnya:

  • Hacking: perusakan pada infrastruktur jaringan komputer yang sudah ada.
  • Carding: pencurian data terhadap identitas perbankan seseorang. Misalnya pencurian nomor kartu kredit yang dimanfaatkan untuk berbelanja online.
  • Deface: perubahan terhadap bentuk atau tampilan website.
  • Physing: pemalsuan data resmi.

 

1. Spoofing

    Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya.

Terdapat 3 jenis spoofing:

a)      IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket

b)      DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku

c)      Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal

2. DDoS (Distributed Denial of Service)

a)      DOS (Denial of Service)

     Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu

     Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem. Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server. Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem

b)      DDOS (Distributed Denial of Service)

     merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.

3. Packet Sniffing

     Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing

a)      Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary

b)      Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami

c)      Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut

d)      Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya

4. DNS Poisoning

     Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate

5. Trojan Horse

     Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:

a)      Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker

b)      Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.

c)      RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll

     Sistem yang dinilai dan dievaluasi tidak hanya komputernya saja, tetapi meliputi semua PC, server, mainframe, jaringan komputer, router, saklar data, serta segala macam software yang dipakai oleh organisasi atau perusahaan yang bersangkutan.

Berikut ada 5 langkah mudah dalam melakukan network security audit (audit keamanan jaringan).

Langkah 1: The Scope of the Security Perimeter (Ruang Lingkup Keamanan)
Langkah pertama dalam proses audit adalah mendefinisikan ruang lingkup audit. Bagi sebagian besar organisasi, ruang lingkung mencakup perangkat keras dan perangkat lunak baik yang dikelola maupun tidak. Perangkat yang dikelola misalnya, seperti komputer, mesin, data milik perusahaan secara langsung, ataupun data customer yang sensitif. Selain itu dari aspek manusia sebagai penggerak perangkat-perangkat tersebut.

Selain itu, mencakup kebijakan BYOD (Bring Your Own Device) dan perangkat keras yang terhubung dengan IoT, visiting guests, segmen audit yang tidak dikelola harus diposisikan untuk terus memperbarui visibilitas yang terhubung. Ruang lingkup harus mencakup semua lapisan akses: koneksi kabel, nirkabel dan VPN sehingga dapat ditentukan perimeter keamanan bagi perusahaan.

Langkah 2: Defining the Threats (Menentukan Ancaman)
Langkah selanjutnya adalah ancaman yang timbul. Ancaman yang umum dimasukkan dalam langkah ini adalah:

  • Malware – worm, Trojan horse, spyware, dan ransomware – bentuk ancaman paling populer bagi organisasi mana pun dalam beberapa tahun terakhir.
  • Employee exposure – memastikan bahwa karyawan di semua lokasi mengubah kata sandi secara berkala dan meningkatkan protection terhadap serangan phishing dan penipuan.
  • Malicious Insiders – “Orang dalam” atau bisa jadi karyawan dengan niat jahat (malicious insiders) melancarkan serangannya dengan berbagai motif, mulai dari adanya konflik pribadi dengan organisasi hingga keinginan untuk menjual data organisasi. Ketika organisasi sudah lebih siap menghadapi serangan dari eksternal, namun yang faktanya serangan masih banyak terjadi. Setelah dilakukan investigasi, ternyata serangan berasal dari internal.
  • DDoS Attacks – jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar. Secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang.
  • BYOD, IoT – perangkat ini cenderung lebih mudah diretas karena adanya sebuah kebijakan di mana perusahaan/organisasi memperbolehkan karyawannya untuk membawa gadget mereka untuk digunakan dalam bekerja, seperti laptop, ponsel pintar (smartphone), atau computer tablet.
  • Physical breachesnatural disasters – tidak terlalu umum tetapi tetap sangat berbahaya ketika terjadi.

Langkah 3: Prioritizing and Risk Scoring (Penentuan Prioritas dan Risiko)
Ada banyak faktor untuk menciptakan prioritas dan penilaian risiko.

  • Cyber security trends – bekerja dengan network access control system dan menjadi faktor ancaman paling umum saat ini.
  • Compliance – termasuk jenis data yang harus ditangani, apakah perusahaan menyimpan/ mentransmisikan informasi keuangan yang bersifat sensitive dan memiliki akses ke dalam sistem organisasi.
  • Organization history – Apakah organisasi pernah mengalami pelanggaran data atau serangan cyber di masa lalu.
  • Industry trends – memahami jenis-jenis pelanggaran, hacks, dan serangan yang spesifik dalam industri. Hal tersebut harus diperhitungkan ketika membuat sistem penilaian.

Langkah 4: Assessing the Current Security Posture (Menilai Sikap Keamanan)

Pada langkah ini organisasi harus mulai memiliki initial security untuk setiap proses yang termasuk dalam ruang lingkup dengan mengakses sistem kontrol yang tepat. Selain itu, memastikan bahwa semua perangkat yang terhubung memiliki patch keamanan terbaru, perlindungan terhadap firewall dan malware sehingga membutuhkan akurasi lebih dalam penilaian.

Langkah 5: Formulating Automated Responses and Remediation Action (Merumuskan Respons Otomatis dan Tindakan Remediasi)
Menetapkan serangkaian proses yang dirancang untuk menghilangkan atau meminimalisir risiko:

  • Network monitoring – membangun continuous automated monitoring dan membuat automated risk assessments sehingga dapat meminimalisir risiko. Cyber offenders bertujuan untuk mendapatkan akses ke jaringan dengan mengaktifkan perangkat lunak secara otomatis. Hal tersebut juga dapat memberikan perhatian pada devices baru, pembaharuan atau perubahan softwaresecurity patchesfirewall instalments dan malware protection. Idealnya Chief Information Security Officer (CISO) dapat selalu waspada terhadap adanya perangkat lunak dan aktivitas yang abnormal, unknown access attempts, dan penyimpangan lainnya.
  • Software Updates – Memastikan bahwa setiap orang yang berada dalam jaringan telah melakukan pembaruan (updates) perangkat lunak terbaru, firewall, dll. Sangat disarankan untuk memanfaatkan fitur bawaan dalam Network Access Control Software.
  • Data backups and data segmentation – langkah yang relatif sederhana namun penting, karena karyawan diharuskan untuk melakukan back-up data yang konsisten dan sering, hal tersebut akan meminimalkan risiko jika terkena malware atau physical cyber-attacks.
  • Employee education and awareness – pelatihan bagi karyawan baru dan memberikan sosialisasi untuk selalu memperbaharui sistem keamanan serta memastikan praktik terbaik diterapkan diseluruh organisasi, dilaksanakannya kampanye terkait phising, meningkatkan kompleksitas kata sandi, two-factor authentication, dan lainnya.

     Jika organisasi telah menyelesaikan langkah-langkah penting tersebut, berarti organisasi telah menyelesaikan audit keamanan internal. Selanjutnya organisasi dapat melanjutkan untuk membuat penilaian, pengelolaan, dan kontrol risiko yang berkelanjutan untuk mengamankan aset organsiasi untuk jangka pendek, menengah dan panjang.

      Teknologi terus maju dan berkembang seiring dengan berjalannya waktu. Dengan berkembangnya teknologi tersebut, banyak keuntungan yang didapatkan oleh manusia. Seperti, dapat membantu mempercepat pekerjaan manusia, meningkatkan kualitas dan kuantitas layanan, mempermudah proses transaksi keuangan, dan lainnya. Tidak hanya dilihat dari segi keuntungannya saja, namun segi keamanan teknologi itu sendiri juga harus diperhatikan. Untuk mendukung hal tersebut, Anda harus mengetahui 10 cara agar Keamanan sistem IT Anda terjaga, sebagai berikut ini:

  1. Protect with passwords

Banyak serangan cyber yang berhasil meretas karena kata sandi (password) yang lemah. Semua akses ke jaringan maupun data, sangat sensitif dan harus dijaga dengan nama pengguna dan kata kunci yang unik. Sandi yang kuat berisi angka, huruf dan simbol. Disarankan untuk setiap pengguna menggunakan kata sandi yang unik.

  1. Design safe systems

Batasi akses ke infrastruktur teknologi Anda untuk mencegah mudahnya peretas dan pencuri merusak sistem Anda. Hilangkan akses yang tidak perlu ke hardware maupun software Anda, dan batasi hak akses pengguna hanya untuk peralatan dan program yang dibutuhkan saja. Bila memungkinkan, gunakan juga alamat email, login, server dan nama domain yang unik bagi setiap pengguna, kelompok kerja maupun departemen.

  1. Conduct screening and background checks

Melakukan skrining dan pemeriksaan latar belakang pada karyawan perlu dilakukan. Sama halnya dengan meneliti kredibilitas mereka juga. Pada periode percobaan awal, akses terhadap data sensitif atau jaringan yang mencurigakan yang dilakukan oleh karyawan Anda harus dilarang dan juga dibatasi, agar sistem IT Anda menjadi aman.

  1. Provide basic training

Pelanggaran keamanan yang tak terhitung jumlahnya kerap terjadi sebagai akibat kesalahan dan kecerobohan manusia. Anda dapat membantu dengan membangun budaya perusahaan yang menekankan pada keamanan komputer melalui program pelatihan yang memperingatkan berapa besarnya risiko pada penggunaan kata sandi, jaringan, program dan perangkat yang ceroboh.

  1. Avoid unknown email attachements

Jangan pernah mengklik lampiran email yang tidak dikenal, yang kemungkinan bisa berisi virus komputer. Sebelum membukanya, hubungi pengirim untuk mengkonfirmasi isi pesan. Jika Anda tidak mengenal pengirim tersebut, baiknya Anda menghapus pesan, memblokir akun pengirim yang tidak dikenal, dan memperingatkan orang lain untuk melakukan hal yang sama.

  1. Hang up and call back

Jika Anda menerima panggilan dari orang yang tidak dikenal yang tiba-tiba ingin memberikan hadiah dan berpura-pura hadiah itu diberikan oleh perwakilan dari bank atau mitra lainnya, segera akhiri panggilan yang tidak dikenal tersebut. Kemudian hubungi kontak langsung ke organisasi tersebut, atau salah satu nomor call centernya untuk mengkonfirmasi bahwa panggilan yang Anda terima tersebut sah/tidak.

  1. Think before clicking

Untuk menghindari penipuan yang terjadi melalui email yang meminta informasi nama pengguna, kata sandi atau informasi pribadi, Anda harus mempertimbangkannya kembali agar Anda tidak terdorong ke sebuah situs web palsu yang mendorong calon korban untuk memasukkan data mereka sendiri.

  1. Use a virus scanner, and keep all software up-to-date

Baik Anda bekerja di rumah atau di jaringan kantor, disarankan untuk menginstal antivirus pada PC Anda. Banyak penyedia jaringan sekarang menawarkan aplikasi antivirus secara gratis. Di samping itu, menjaga perangkat lunak agar terus up-to-date juga mampu mencegah virus masuk dan membuat keamanan sistem IT Anda terjaga.

  1. Keep sensitive data out of the cloud

Cloud computing menawarkan banyak manfaat dan penghematan biaya kepada bisnis Anda. Namun layanan semacam itu juga dapat menimbulkan ancaman tambahan karena data ditempatkan di server jarak jauh yang dioperasikan oleh pihak ketiga yang mungkin memiliki masalah keamanan tersendiri.

  1. Stay paranoid

Rusak atau robek semua hal termasuk dokumen dengan nama perusahaan, alamat dan informasi lainnya, termasuk logo vendor dan bank yang sedang ingin berurusan dengan Anda. Jangan pernah meninggalkan laporan yang bersifat penting dan sensitif di meja Anda. Ubah juga kata sandi secara teratur dan sering, terutama jika Anda membaginya dengan rekan kerja Anda. Hal ini sangat penting Anda lakukan, untuk membuat keamanan sistem IT Anda terjaga.

Keamanan komputer memiliki cabang yang sangat banyak. Dalam masalah keamanan, pertimbangan-pertimbangan untuk mengamankan sistem harus diperhatikan, seperti keamanan database, kemanan data, keamanan komputer, keamanan perangkat komputer, keamanan aplikasi, keamanan jaringan dan keamanan informasi.

Metodologi Keamanan komputer merupakan sesuatu yang sangat penting dalam masalah keamanan komputer karena semua elemen saling berkaitan.

a)      Keamanan level 0 : keamanan fisik

b)      Keamanan level 1 : yaitu terdiri dari keamanan database, data security, keamanan dari PC itu sendiri, device dan application.

c)      Keamanan level 2 : network security

d)      Keamanan level 3 : informasi security

e)      Keamanan level 4 : keamanan secara keseluruhan dari komputer

Penjelasan:

a)      Keamanan level 0 : keamanan fisik merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik maka data-data bahkan hardware komputer sendiri, tidak dapat diamankan.

b)      Keamanan level 1 : terdiri dari database security, keamanan PC itu sendiri, device, application. Untuk mengamankan sebuah database, komponen yang lain memiliki peranan yang penting. Misalnya oracle. Data security adalah cara mendesain database tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan komputer terjaga.

c)      Keamanan level 2 : komputer yang terhubung dengan jaringan, baik itu LAN, WAN maupun internet sangat rawan dalam masalah keamanan karena komputer server bisa diakses menggunakan komputer client, baik itu merusak data atau mencuri data.

d)      Keamanan level 3 : maksud dari keamanan informasi disini adalah keamanan informasi-informasi yang kadang kala tidak begitu dipedulikan oleh administrator atau pegawai, seperti memberikan password ke teman , kertas-kertas bekas transaksi dll.

e)      Keamanan level 4 : merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis keamanan level 4 sudah terpenuhi.


Alhamdulillah untuk pertemuan kita di tulisan sederhana ini sampai segini dulu ya, Teman-teman. Saya minta maaf bila banyak salah dan semoga bermanfaat untuk kita semua. Sampai jumpa di tulisan selanjutnya…

Wassalamu’alaikum Warahmatullahi Wabarakatuh

 

Daftar Pustaka:

https://docs.google.com/presentation/d/1iFc2wdiKq3-5ALH_jKW8B4_Oam1Qu1xeqvMZoKNa2y4/htmlpresent

 

https://phintraco.com/10-cara-menjaga-keamanan-sistem-it/

 

http://blog.ub.ac.id/ditya/files/2012/09/GANGGUAN-KEAMANAN-JARINGAN-dan-CARA-PENCEGAHANNYA.pdf

 

https://www.baktikominfo.id/id/informasi/pengetahuan/mengetahui_tentang_sistem_keamanan_jaringan_untuk_proteksi_perangkat_komputer_anda-677




Komentar