SISTEM KEAMANAN JARINGAN KOMPUTER
SISTEM KEAMANAN JARINGAN KOMPUTER

Assalamu'alaikum
Warahmatullahi Wabarakaatuh. Hai guyss, ketemu lagi nih sama saya. Nah sebelumnya
saya udah membahas "Sejarah Komputer dan Sejarah Keamanan Sistem
Komputer" kali ini saya mau membahas tentang “SISTEM KEAMANAN JARINGAN
KOMPUTER”. Nah sebelum menjelaskan materi tersebu saya mau memperkenalkan diri
dulu nih, bolehkan? Pasti boleh nih, tak kenal maka tak sayang, tak sayang maka
tak jadian hehehe . . . .ππ
Perkenalkan nama saya Muhammad Faisal NIM 201931039, saya berasal dari Aceh, secara spesifiknya terletak di Jln. Manekroo, Ujong Baroeh, Johan Pahlawan, Meulaboh, Aceh Barat. Pada saat ini saya semester 3 tahun ajaran 2020/2021 dari jurusan Teknik Informatika dan sekarang dalam tahap belajar mata kuliah “Keamanan Sistem Komputer C31040319” yang dibimbing oleh ibu “Desi Rosi Hertina”. Sekarang saya dalam tahap pendidikan di “Institut Teknologi PLN atau biasa disebut IT-PLN. Dalam membuat blog ini saya sedang berada di daerah asal saya, karena saat ini sedang dalam kondisi pandemi yang mengharuskan saya mengerjakan aktifitas apapun secara daring atau PJJ (Pendidikan Jarak Jauh).
Lokasi saat ini saya berada https://goo.gl/maps/xpRdWr9hvqGf224RA
Saya
daftar IT-PLN karena keinginan sendiri, sebenarnya saya dapat jalur undangan
SNMPTN tapi sya tidak mengambilny karena saya lebih memilih STT-PLN (nama
sebelumnya IT-PLN) karena saya melihat peluang di IT-PLN itu lebih
tinggi daripada universitas lainnya, walaupun sebenarnya kampus IT-PLN termasuk
kampus swasta. Disaat itu saya sudah niat mau ambil jurusan Teknik Informatika,
tapi didalam pendaftaran saya harus memilih 2 (dua) jurusan, jadi saya mengmbil
S1 Teknik Informatika dan D3 Elektro, alhamdulillah yang saya dapatkan adalah
jurusan yang saya inginkan, yitu S1 Teknik Informatika. Saat itu yang saya
pikirkan Teknik Informatika tentng jaringan ataupun komputer namun ternyata ada
juga tentang Program.
Kita
tau setiap jurusan pasti ada suka dan dukanya, namun yang saya dapatkan di
jurusan saya tersendiri yang saya hadapi adalah pemahaman tentang
bahasa pemograman, menguasai hal-hal yang baru dan mengulang pembelajaran yang
ada di SMA, walaupun masih ingat tapi tetap harus diulangi biar lebih
menguasai. Kemudahan yang saya dapatkan yaitu lebih memahami teknologi, lebih
menguasai hal-hal yang berkembang tentang teknologi.
Motivasi
saya sampai saat ini adalah keluarga, yang selalu membuat saya semangat ketika
mengingat mereka, dan juga saya ingin membuat diri saya berkembang dari
sebelumnya, karena ini jalan saya yang saya pilih maka dari itu saya mau tetap
berkembang dan tidak mau berdiam diri.
Setelah
saya memperkenalkan diri dan menceritakan bagaimana tahap dan proses saya masuk
ke IT-PLN, maka dari itu saya akan langsung membahas materinya. Check it outπ
Apa
itu Sistem Keamanan Jaringan?
Sistem Keamanan Jaringan adalah proses untuk mencegah dan mengidentifikasi
pengguna yang tidak sah (penyusup) dari jaringan komputer.Tujuannya adalah
untuk mengantisipasi resiko jaringan komputer yang dapat berupa ancaman fisik
maupun logik. Yang dimaksud ancaman fisik itu adalah yang merusak bagian fisik
komputer atau hardware komputer sedangkan ancaman logik yaitu berupa pencurian
data atau penyusup yang membobol akun seseorang.
Apa sajakah Gangguan Keamanan Jaringan? Gangguan adalah usaha atau pun kegiatan yang berasal
dari luar diri yang sifat atau tujuannya adalah untuk menghalangi atau
melemahkan suatu keinginan atau pun kemajuan yang hendak dicapai. Jenis-jenis gangguan
keamanan jaringan yang sering terjadi, sebagai berikut
a)
Carding, yaitu pencurian data terhadap
identitas perbankan seseorang. contoh pencurian nomor kartu kredit yang
dimanfaatkan untuk berbelanja online.
b)
Physing, yaitu berupa pemalsuan terhadap
data resmi.
c)
Deface, yaitu perubahan terhadap bentuk
atau tampilan website.
d)
Hacking, yaitu perusakan pada infastruktur
jaringan komputer yang sudah ada.
Jenis-jenis
serangan pada jaringan komputer yang biasa dilakukan oleh penyerang, sebagai
berikut
a)
Spoofin
Teknik serangan yang dilakukan attacker dengan cara
memalsukan data sehingga attacker dapat terlihat seperti host yang dapat
dipercaya. Terdapat 3 jenis spoofing.
1) IP spoofing adalah teknik yang digunakan dengan cara
memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak
ketika pengiriman paket
2) DNS Spoofing adalah teknik yang digunakan untuk
mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan
dialihkan ke server sang pelaku
3) Identity Spoofing adalah teknik penyusupan menggunakan
identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara
ilegal
b)
DDoS (Distributed Denial of Service)
DOS (Denial of Service) Merupakan jenis serangan
terhadap server pada suatu jaringan dengan metode menghabiskan resource yang
dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk
memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker
yaitu,
1) Dengan cara membanjiri trafik dengan banyak data
sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem
2) Dengan cara membanjiri trafik dengan banyaknya request
terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani
oleh server
3) Mengganggu komunikasi antara server dengan host yang
terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah
informasi konfigurasi sistem
DDOS (Distributed Denial of Service) merupakan jenis
serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server
sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.
c)
Packet Sniffing
Paket Sniffing merupakan teknik pencurian data dengan
cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari
klien ke server. biasanya attacker melakukan serangan ini menggunakan tools
wireshark dan netcut untuk mencuri password dan pengambilan data-data penting
lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing
1) Collecting -> merubah interface yang digunakan
menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui
jaringan dalam bentuk raw binary
2) Conversion -> mengkonveriskan data binary kedalam
data yang mudah dibaca/dipahami
3) Analysis -> setelah itu data diklasifikasikan
kedalam blok protokol sesuai dengan sumber data tersebut
4) Pencurian Data-> Setelah data dikasifikasikan, maka
attacker dapat mencuri datanya
d)
DNS Poisoning
DNS Poisoning merupakan Jenis serangan dengan cara
memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket
data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk
menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server
palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena
itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu
tersebut dapat dibedakan dengan server aslinya yang memiliki digital
certificate.
e)
Trojan Horse
Trojan Horse merupakan salah satu jenis Malicious
software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan
untuk memperoleh informasi dari target seperti password, system log dll, dan
dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda
dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan
seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa
dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3
diantaranya yaitu,
1) Pencuri Password -> jenis trojan ini dapat mencuri
password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah
tampilan login dengan menunggu host memasukan passwordnya pada saat login
kemudian password tersebut akan dikirimkan ke attacker
2) Keylogger -> Jenis Trojan akan merekam semua yang
diketikan oleh host dan mengirimkanya ke attacker.
3) RAT (Remote Administration Tools)-> Jenis trojan
ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan
apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit
dan menghapus data dll
f)
SQL Injection
SQL merupakan sebuah Teknik serangan yang memanfaatkan
celah keamanan dimana website mengijinkan user untuk menginput data tetapi
tanpa adanya filter terhadap malicious character sehingga attacker bisa
mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya
dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan
database dari situs tersebut. attacker biasanya memasukan data link yang
mengarahkan korban menuju website yang digunakan attacker untuk mengambil
informasi/data pribadi dari korban.
Apa
saja upaya yang bisa dilakukan untuk menjaga keamanan jaringan?
a)
Kunci Jalur Akses Ke Jaringan
Langkah pertama yang harus diambil adalah kunci jalur
akses ke jaringan. Hal ini dikarenakan Ada banyak cara untuk mengakses jaringan
Anda. Apa yang dimaksud dengan mengunci jalur akses? Maksudnya mengunci titik
akses meliputi :
1) Konfigurasikan firewall dengan benar. Hal ini
bertujuan untuk membatasi informasi yang masuk ke jaringan Anda.
2) Selanjutnya, mencegah orang menggunakan perangkat
eksternal yang tidak sah di jaringan milik Anda. Hal ini dapat menghindarkan
Anda dari ancaman virus maupun pelanggaran data.
3) Terakhir, membatasi orang-orang mengakses jaringan
Anda dari jarak jauh melalui VPN maupun perangkat lunak akses jarak jauh
lainnya.
b)
Penilaian Keamanan Jaringan
Langkah kedua adalah melakukan penilaian keamanan
jaringan. Namun sebelum itu, identifikasi terlebih dulu yang membentuk jaringan
Anda seperti server, router, komputer, firewall, switches, dan lain-lainnya.
Penilaian ini harus mencakup non-teknis seperti kesenjangan informasi yang ada
di jaringan maupun wawasan teknis seperti pemindaian informasi yang ada di
jaringan.
c)
Dokumentasikan Kebijakan Keamanan Jaringan
Selanjutnya, Anda perlu membuat kebijakan yang
mendokumentasikan persyaratan keamanan jaringan teknis maupun non-teknis. Hal
ini termasuk kontrol kualitas yang terkait dengan perangkat keras jaringan,
persyaratan yang berkaitan dengan pengguna yang berwenang dan akses jarak jauh.
d)
Atur dan Konfigurasikan Perangkat Jaringan
Langkah berikutnya adalah atur dan konfigurasikan
perangkat jaringan dengan benar. Kenapa? Hal ini bertujuan untuk menjaga
keamanan. Jika tidak dilakukan dengan baik, resiko keamanan akan muncul seperti
port pada firewall membuka jaringan ke dunia luar yang dibiarkan terbuka. Tidak
hanya itu saja, perangkat jaringan seperti router dan switches juga dapat menjadi
resiko keamanan jika tidak dikonfigurasikan dengan benar.
Tetap Monitoring Jaringan AndaLangkah terakhir berikut
merupakan solusi yang tepat untuk masalah keamanan jaringan. Dengan langkah
terakhir ini, Anda dapat memonitoring jaringan selama 24 jam sehingga Anda
tidak perlu khawatir lagi akan masalah keamanan seperti ancaman peretas dan
sejenisnya. Staf maupun vendor IT akan mencari aktivitas mencurigakan, cyber
attack, dan kerentanan keamanan di jaringan Anda ketika memonitor keamanan
jaringan,
e)
Level Keamanan Sistem Komputer
Berdasarkan level, metode pengamanan komputer
dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:
1) Keamanan Level 0, merupakan keamanan fisik (Physical
Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka
keamanan di dalam computer juga akan terjaga.
2) Keamanan Level 1, terdiri dari database security, data
security, dan device security. Pertama dari pembuatan database dilihat apakah
menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah
memperhatikan data security yaitu pendesainan database, karena pendesain
database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah
device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
3) Keamanan Level 2, yaitu keamanan dari segi keamanan
jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
4) Keamanan Level 3, merupakan information security.
Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file
– file yang penting, karena takut ada orang yang tidak sah mengetahui informasi
tersebut.
5) Keamanan Level 4, keamanan ini adalah keseluruhan dari
keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak
terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Sekian
saja untuk blog kali ini, apabila ada kekuarangan atau kesilapan saya dalam
membuatkan blog ini pliissss di komen karena itu bisa jadi referensi bagi saya
untuk memperbaiki kedepannya. Sampai jumpa di blog selanjutnya gaesss . . . .π
Ingat
jangan diliatin aja terus dikopasus tapi dikomen juga yaaaππ, byeeeee . . . .π
https://www.qtera.co.id/sistem-keamanan-jaringan/
Komentar
Posting Komentar