SISTEM KEAMANAN JARINGAN KOMPUTER

 SISTEM KEAMANAN JARINGAN KOMPUTER

Assalamu'alaikum Warahmatullahi Wabarakaatuh. Hai guyss, ketemu lagi nih sama saya. Nah sebelumnya saya udah membahas "Sejarah Komputer dan Sejarah Keamanan Sistem Komputer" kali ini saya mau membahas tentang “SISTEM KEAMANAN JARINGAN KOMPUTER”. Nah sebelum menjelaskan materi tersebu saya mau memperkenalkan diri dulu nih, bolehkan? Pasti boleh nih, tak kenal maka tak sayang, tak sayang maka tak jadian hehehe . . . .πŸ˜πŸ˜†

Perkenalkan nama saya Muhammad Faisal NIM 201931039, saya berasal dari Aceh, secara spesifiknya terletak di Jln. Manekroo, Ujong Baroeh, Johan Pahlawan, Meulaboh, Aceh Barat. Pada saat ini saya semester 3 tahun ajaran 2020/2021 dari jurusan Teknik Informatika dan sekarang dalam tahap belajar mata kuliah “Keamanan Sistem Komputer C31040319” yang dibimbing oleh ibu “Desi Rosi Hertina”. Sekarang saya dalam tahap pendidikan di “Institut Teknologi PLN atau biasa disebut IT-PLN. Dalam membuat blog ini saya sedang berada di daerah asal saya, karena saat ini sedang dalam kondisi pandemi yang mengharuskan saya mengerjakan aktifitas apapun secara daring atau PJJ (Pendidikan Jarak Jauh).

Lokasi saat ini saya berada https://goo.gl/maps/xpRdWr9hvqGf224RA

Saya daftar IT-PLN karena keinginan sendiri, sebenarnya saya dapat jalur undangan SNMPTN tapi sya tidak mengambilny karena saya lebih memilih STT-PLN (nama sebelumnya IT-PLN) karena saya melihat peluang  di IT-PLN itu lebih tinggi daripada universitas lainnya, walaupun sebenarnya kampus IT-PLN termasuk kampus swasta. Disaat itu saya sudah niat mau ambil jurusan Teknik Informatika, tapi didalam pendaftaran saya harus memilih 2 (dua) jurusan, jadi saya mengmbil S1 Teknik Informatika dan D3 Elektro, alhamdulillah yang saya dapatkan adalah jurusan yang saya inginkan, yitu S1 Teknik Informatika. Saat itu yang saya pikirkan Teknik Informatika tentng jaringan ataupun komputer namun ternyata ada juga tentang Program.

Kita tau setiap jurusan pasti ada suka dan dukanya, namun yang saya dapatkan di jurusan saya tersendiri  yang saya hadapi adalah pemahaman tentang bahasa pemograman, menguasai hal-hal yang baru dan mengulang pembelajaran yang ada di SMA, walaupun masih ingat tapi tetap harus diulangi biar lebih menguasai. Kemudahan yang saya dapatkan yaitu lebih memahami teknologi, lebih menguasai hal-hal yang berkembang tentang teknologi.

Motivasi saya sampai saat ini adalah keluarga, yang selalu membuat saya semangat ketika mengingat mereka, dan juga saya ingin membuat diri saya berkembang dari sebelumnya, karena ini jalan saya yang saya pilih maka dari itu saya mau tetap berkembang dan tidak mau berdiam diri.

Setelah saya memperkenalkan diri dan menceritakan bagaimana tahap dan proses saya masuk ke IT-PLN, maka dari itu saya akan langsung membahas materinya. Check it outπŸ‘€

Apa itu Sistem Keamanan Jaringan? Sistem Keamanan Jaringan adalah proses untuk mencegah dan mengidentifikasi pengguna yang tidak sah (penyusup) dari jaringan komputer.Tujuannya adalah untuk mengantisipasi resiko jaringan komputer yang dapat berupa ancaman fisik maupun logik. Yang dimaksud ancaman fisik itu adalah yang merusak bagian fisik komputer atau hardware komputer sedangkan ancaman logik yaitu berupa pencurian data atau penyusup yang membobol akun seseorang.

Apa sajakah Gangguan Keamanan Jaringan? Gangguan adalah usaha atau pun kegiatan yang berasal dari luar diri yang sifat atau tujuannya adalah untuk menghalangi atau melemahkan suatu keinginan atau pun kemajuan yang hendak dicapai. Jenis-jenis gangguan keamanan jaringan yang sering terjadi, sebagai berikut

a)     Carding, yaitu pencurian data terhadap identitas perbankan seseorang. contoh pencurian nomor kartu kredit yang dimanfaatkan untuk berbelanja online.

b)     Physing, yaitu berupa pemalsuan terhadap data resmi.

c)      Deface, yaitu perubahan terhadap bentuk atau tampilan website.

d)     Hacking, yaitu perusakan pada infastruktur jaringan komputer yang sudah ada.

Jenis-jenis serangan pada jaringan komputer yang biasa dilakukan oleh penyerang, sebagai berikut

a)     Spoofin

Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing.

1)     IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket

2)     DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku

3)     Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal

 

b)     DDoS (Distributed Denial of Service)

DOS (Denial of Service) Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu,

1)     Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem

2)     Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server

3)     Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem

DDOS (Distributed Denial of Service) merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.

c)      Packet Sniffing

Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing

1)     Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary

2)     Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami

3)     Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut

4)     Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya

d)     DNS Poisoning

DNS Poisoning merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate.

e)     Trojan Horse

Trojan Horse merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu,

1)     Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker

2)     Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.

3)     RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll

f)       SQL Injection

SQL merupakan sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban.

Apa saja upaya yang bisa dilakukan untuk menjaga keamanan jaringan?

a)     Kunci Jalur Akses Ke Jaringan

Langkah pertama yang harus diambil adalah kunci jalur akses ke jaringan. Hal ini dikarenakan Ada banyak cara untuk mengakses jaringan Anda. Apa yang dimaksud dengan mengunci jalur akses? Maksudnya mengunci titik akses meliputi :

1)     Konfigurasikan firewall dengan benar. Hal ini bertujuan untuk membatasi informasi yang masuk ke jaringan Anda.

2)     Selanjutnya, mencegah orang menggunakan perangkat eksternal yang tidak sah di jaringan milik Anda. Hal ini dapat menghindarkan Anda dari ancaman virus maupun pelanggaran data.

3)     Terakhir, membatasi orang-orang mengakses jaringan Anda dari jarak jauh melalui VPN maupun perangkat lunak akses jarak jauh lainnya.

b)     Penilaian Keamanan Jaringan

Langkah kedua adalah melakukan penilaian keamanan jaringan. Namun sebelum itu, identifikasi terlebih dulu yang membentuk jaringan Anda seperti server, router, komputer, firewall, switches, dan lain-lainnya. Penilaian ini harus mencakup non-teknis seperti kesenjangan informasi yang ada di jaringan maupun wawasan teknis seperti pemindaian informasi yang ada di jaringan.

c)      Dokumentasikan Kebijakan Keamanan Jaringan

Selanjutnya, Anda perlu membuat kebijakan yang mendokumentasikan persyaratan keamanan jaringan teknis maupun non-teknis. Hal ini termasuk kontrol kualitas yang terkait dengan perangkat keras jaringan, persyaratan yang berkaitan dengan pengguna yang berwenang dan akses jarak jauh.

d)     Atur dan Konfigurasikan Perangkat Jaringan

Langkah berikutnya adalah atur dan konfigurasikan perangkat jaringan dengan benar. Kenapa? Hal ini bertujuan untuk menjaga keamanan. Jika tidak dilakukan dengan baik, resiko keamanan akan muncul seperti port pada firewall membuka jaringan ke dunia luar yang dibiarkan terbuka. Tidak hanya itu saja, perangkat jaringan seperti router dan switches juga dapat menjadi resiko keamanan jika tidak dikonfigurasikan dengan benar.

Tetap Monitoring Jaringan AndaLangkah terakhir berikut merupakan solusi yang tepat untuk masalah keamanan jaringan. Dengan langkah terakhir ini, Anda dapat memonitoring jaringan selama 24 jam sehingga Anda tidak perlu khawatir lagi akan masalah keamanan seperti ancaman peretas dan sejenisnya. Staf maupun vendor IT akan mencari aktivitas mencurigakan, cyber attack, dan kerentanan keamanan di jaringan Anda ketika memonitor keamanan jaringan,

e)     Level Keamanan Sistem Komputer

Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:

1)     Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.

2)     Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.

3)     Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.

4)     Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.

5)     Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.

Sekian saja untuk blog kali ini, apabila ada kekuarangan atau kesilapan saya dalam membuatkan blog ini pliissss di komen karena itu bisa jadi referensi bagi saya untuk memperbaiki kedepannya. Sampai jumpa di blog selanjutnya gaesss . . . .😁

Ingat jangan diliatin aja terus dikopasus tapi dikomen juga yaaaπŸ˜‹πŸ˜‚, byeeeee . . . .πŸ™Œ

https://www.qtera.co.id/sistem-keamanan-jaringan/

https://www.baktikominfo.id/id/informasi/pengetahuan/mengetahui_tentang_sistem_keamanan_jaringan_untuk_proteksi_perangkat_komputer_anda-677

https://netsec.id/jenis-serangan-jaringan-komputer/

https://netmonk.id/cara-meningkatkan-keamanan-jaringan/

Komentar

Postingan populer dari blog ini

STEGANOGRAFI

SEJARAH KEAMANAN SISTEM KOMPUTER

WEB BROWSER