MATERI PERKULIAHAN KE-3 KEAMANAN SISTEM KOMPUTER (KSK) (B)
Teknik Informatika (S1)
Keamanan Sistem Komputer - C31040319
DESI ROSE HERTINA ,S.T., M.Kom.
201931142 - Firdaus Yoga Anggoro
Jakarta - DKI Jakarta
Jalan KH. Ahmad Dahlan Gang Swadaya,Kec. Cipondoh, Kel. Petir, Kota Tangerang, Banten, 15147
Saya dan keluarga saya pindah pas SMP kelas 1 pindah kerumah Kakek dan Nenek sudah meninggal saya karena rumahnya kosong jadi saya dan keluarga saya disuruh menempati rumahnya hingga sekarang.
Tugas
Perkuliahan 3 pada 28 September – 4 Oktober 2020 dengan matakuliah yaitu
Keamanan Sistem Komputer C3104039.
1. Sistem
Keamanan Jaringan Komputer, apakah yang dimaksud dengan Sistem Keamanan
Jaringan Komputer? Apa hubungannya dengan Sistem Keamanan Komputer
Jawab :
Sistem
keamanan Jaringan adalah suatu sistem yang memiliki tugas untuk melakukan pencegahan
dan identifikasi kepada pengguna yang tidak sah dalam jaringan komputer.
Langkah pencegahan ini berfungsi untuk menghentikan penyusup untuk mengakses
lewat sistem jaringan komputer. Tujuan dari dilakukan sistem keamanan jaringan
komputer adalah untuk antisipasi dari ancaman dalam bentuk fisik maupun logic
baik secara langsung atau tidak langsung yang mengganggu sistem keamanan
jaringan.
Yang perlu
dicatat bahwa tidak ada jaringan komputer yang benar-benar aman anti dari
sadap. Solusinya Anda bisa mencegahnya salah satunya dengan meningkatkan sistem
keamanan jaringan. Karena sifat dari jaringan adalah untuk melakukan komunikasi
dua arah dari pengirim kepada penerima dan sebaliknya. Jadi setiap komunikasi
yang terkirim pada jaringan komputer bisa saja disalah gunakan oleh orang yang
tidak bertanggung jawab.
Solusi lain
yang perlu diketahui adalah memastikan user tidak awam masalah keamanan
jaringan. Jika mereka tidak tahu tentang jaringan maka akan ada potensi celah
keamanan jaringan yang mudah sekali untuk ditembus. Jadi selain membangun
sistem keamanan jaringan, jangan lupa juga untuk mengedukasi user tentang
keamanan jaringan.
Hubunganya
apa dengan sistem keamanan komputer? Hal ini ada hubunganya dengan komputer
karena Komputer itu terdiri dari beberapa macam jenis dan sistem supaya dapat
terjalin komunikasinya maka dibutuhkanlah suatu protokol atau aturan standar
dalam berkomunikasi . Protokol-protokol ini biasa disebut TCP (Transmission Control Protokol) yaitu
memastikan bahwa semua hubungan kerja dengan benar, sedangkan IP(Internet
Protokol) berfungsi mentransmisikan data dari suatu komputer
kekomputer yang lainnya. fungsi protokol ini tuh untuk memilih rute terbaik
dalam transmisi data dan protokol ini dadpat memilih rute alternatif jika suatu
rute tidak dapat digunakan serta juga mengatur dan mengirim paket atau
pengiriman data antar komputer.
2. Gangguan
Keamanan Jaringan, apa yang dimaksud dengan gangguan? sebutkan beberapa metode
melakukan serangan pada sistem keamanan jaringan!
Jawab :
Gangguan adalah suatu hal yang mengusik hak pengguna,
mengambil hak pengguna, atau mencuri data data pribadi, gangguan ini pun bisa
terjadi kepada pengguna komputer jika lalai dalam berselancar di dunia maya
atau melakukan browse dialamat atau link yang tidak terjamin keamananya,
Berikut ini saya akan memberikan contoh beberapa metode gangguan yang dapat mengancam atau menyerang kita saat berselancar disuatu jaringan :
1) Spoofing
Teknik serangan yang dilakukan attacker dengan
cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat
dipercaya. Terdapat 3 jenis spoofing :
o
IP spoofing
adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga
ip address aslinya tidak dapat dilacak ketika pengiriman paket
o
DNS Spoofing
adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan
IP address sebuah situs akan dialihkan ke server sang pelaku
o
Identity Spoofing
adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses
segala sesuatu dalam jaringan secara ilegal
2) DDoS (Distributed Denial of Service)
§ DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada
suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai
server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses
layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu
Dengan cara membanjiri trafik dengan banyak
data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem
Dengan cara membanjiri trafik dengan banyaknya
request terhadap server sehingga request dari host yang terdaftar tidak dapat
dilayani oleh server
Mengganggu komunikasi antara server dengan
host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan
mengubah informasi konfigurasi sistem
§ DDOS (Distributed Denial of Service)
Merupakan jenis serangan DOS yang menggunakan
banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan
server tidak dapat berfungsi bagi klien.
3) Packet Sniffing
Paket Sniffing merupakan teknik pencurian data
dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan
dari klien ke server. biasanya attacker melakukan serangan ini menggunakan
tools wireshark dan netcut untuk mencuri password dan pengambilan data-data
penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing
o Collecting ->
merubah interface yang digunakan menjadi promicius code dan kemudian
mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary
o Conversion ->
mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami
o Analysis ->
setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber
data tersebut
o Pencurian
Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya
4) DNS Poisoning
Merupakan Jenis serangan dengan cara
memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket
data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk
menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server
palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena
itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu
tersebut dapat dibedakan dengan server aslinya yang memiliki digital
certificate
5) Trojan Horse
Merupakan salah satu jenis Malicious
software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan
untuk memperoleh informasi dari target seperti password, system log dll, dan
dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda
dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan
seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa
dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3
diantaranya yaitu:
o Pencuri Password
-> jenis trojan ini dapat mencuri password yang disimpan didalam sistem
dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host
memasukan passwordnya pada saat login kemudian password tersebut akan
dikirimkan ke attacker
o
Keylogger ->
Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke
attacker.
o
RAT (Remote
Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara
penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak
jauh seperti memformat hardisk, mengedit dan menghapus data dll.
6) SQL Injection
Sebuah Teknik serangan yang memanfaatkan celah
keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa
adanya filter terhadap malicious character sehingga attacker bisa mendapatkan
akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan
kedalam bagian-bagian tertentu pada website yang berhubungan dengan database
dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan
korban menuju website yang digunakan attacker untuk mengambil informasi/data
pribadi dari korban.
3. Langkah
Keamanan Jaringan, upaya atau langkah apa saja yang bisa ditempuh untuk menjaga
Keamanan Jaringan?
Jawab :
Teknologi
terus maju dan berkembang seiring dengan berjalannya waktu. Dengan
berkembangnya teknologi tersebut, banyak keuntungan yang didapatkan oleh
manusia. Seperti, dapat membantu mempercepat pekerjaan manusia, meningkatkan
kualitas dan kuantitas layanan, mempermudah proses transaksi keuangan, dan
lainnya. Tidak hanya dilihat dari segi keuntungannya saja, namun segi keamanan
teknologi itu sendiri juga harus diperhatikan. Untuk mendukung hal tersebut,
Anda harus mengetahui 10 cara agar Keamanan sistem IT Anda terjaga, sebagai
berikut ini:
a) Protect with passwords
Banyak serangan cyber yang berhasil meretas
karena kata sandi (password) yang lemah. Semua akses ke jaringan maupun data,
sangat sensitif dan harus dijaga dengan nama pengguna dan kata kunci yang unik.
Sandi yang kuat berisi angka, huruf dan simbol. Disarankan untuk setiap
pengguna menggunakan kata sandi yang unik.
b) Design safe systems
Batasi akses ke infrastruktur teknologi Anda
untuk mencegah mudahnya peretas dan pencuri merusak sistem Anda. Hilangkan
akses yang tidak perlu ke hardware maupun software Anda, dan batasi hak akses
pengguna hanya untuk peralatan dan program yang dibutuhkan saja. Bila
memungkinkan, gunakan juga alamat email, login, server dan nama domain yang
unik bagi setiap pengguna, kelompok kerja maupun departemen.
c) Conduct screening and background checks
Melakukan skrining dan pemeriksaan latar
belakang pada karyawan perlu dilakukan. Sama halnya dengan meneliti
kredibilitas mereka juga. Pada periode percobaan awal, akses terhadap data
sensitif atau jaringan yang mencurigakan yang dilakukan oleh karyawan Anda
harus dilarang dan juga dibatasi, agar sistem IT Anda menjadi aman.
d) Provide basic training
Pelanggaran keamanan yang tak terhitung
jumlahnya kerap terjadi sebagai akibat kesalahan dan kecerobohan manusia. Anda
dapat membantu dengan membangun budaya perusahaan yang menekankan pada keamanan
komputer melalui program pelatihan yang memperingatkan berapa besarnya risiko
pada penggunaan kata sandi, jaringan, program dan perangkat yang ceroboh.
e) Avoid unknown email attachements
Jangan pernah mengklik lampiran email yang
tidak dikenal, yang kemungkinan bisa berisi virus komputer. Sebelum membukanya,
hubungi pengirim untuk mengkonfirmasi isi pesan. Jika Anda tidak mengenal
pengirim tersebut, baiknya Anda menghapus pesan, memblokir akun pengirim yang
tidak dikenal, dan memperingatkan orang lain untuk melakukan hal yang sama.
f) Hang up and call back
Jika Anda menerima panggilan dari orang yang
tidak dikenal yang tiba-tiba ingin memberikan hadiah dan berpura-pura hadiah
itu diberikan oleh perwakilan dari bank atau mitra lainnya, segera akhiri
panggilan yang tidak dikenal tersebut. Kemudian hubungi kontak langsung ke
organisasi tersebut, atau salah satu nomor call centernya untuk mengkonfirmasi
bahwa panggilan yang Anda terima tersebut sah/tidak.
g) Think before clicking
Untuk menghindari penipuan yang terjadi
melalui email yang meminta informasi nama pengguna, kata sandi atau informasi
pribadi, Anda harus mempertimbangkannya kembali agar Anda tidak terdorong ke
sebuah situs web palsu yang mendorong calon korban untuk memasukkan data mereka
sendiri.
h) Use a virus scanner, and keep all software
up-to-date
Baik Anda bekerja di rumah atau di jaringan
kantor, disarankan untuk menginstal antivirus pada PC Anda. Banyak penyedia
jaringan sekarang menawarkan aplikasi antivirus secara gratis. Di samping itu,
menjaga perangkat lunak agar terus up-to-date juga mampu mencegah virus masuk
dan membuat keamanan sistem IT Anda terjaga.
i)
Keep sensitive
data out of the cloud
Cloud computing menawarkan banyak manfaat dan
penghematan biaya kepada bisnis Anda. Namun layanan semacam itu juga dapat
menimbulkan ancaman tambahan karena data ditempatkan di server jarak jauh yang
dioperasikan oleh pihak ketiga yang mungkin memiliki masalah keamanan
tersendiri.
j)
Stay paranoid
Rusak atau robek semua hal termasuk dokumen
dengan nama perusahaan, alamat dan informasi lainnya, termasuk logo vendor dan
bank yang sedang ingin berurusan dengan Anda. Jangan pernah meninggalkan
laporan yang bersifat penting dan sensitif di meja Anda. Ubah juga kata sandi
secara teratur dan sering, terutama jika Anda membaginya dengan rekan kerja
Anda. Hal ini sangat penting Anda lakukan, untuk membuat keamanan sistem IT
Anda terjaga.
4. Level
Keamanan Sistem Komputer, terdapat 4 level keamanan!
Jawab :
Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:
1) Keamanan Level 0, merupakan keamanan fisik
(Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah
terjaga maka keamanan di dalam computer juga akan terjaga.
2) Keamanan Level 1, terdiri dari database
security, data security, dan device security. Pertama dari pembuatan database
dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya
adalah memperhatikan data security yaitu pendesainan database, karena pendesain
database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah
device security yaitu alah yang dipakai untuk keamanan dari database tersebut.
3) Keamanan Level 2, yaitu keamanan dari segi
keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
4) Keamanan Level 3, merupakan information
security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman
atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui
informasi tersebut.
5) Keamanan Level 4, keamanan ini adalah
keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari
keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :
1) Network Topology
Sebuah jaringan komputer dapat dibagi atas
kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan
internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone
(DMZ). – Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada
jaringan DMZ, sesuai dengan kebutuhan yang ada. – Host-host pada jaringan DMZ :
Secara default dapat melakukan hubungan dengan host-host pada jaringan
internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. – Host-host
pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan
koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ,
sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan
komputer internal.
2) Security Information Management
Salah satu alat bantu yang dapat digunakan
oleh pengelola jaringan komputer adalah Security Information Management (SIM).
SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan
pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak
hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan
komputer tapi juga memiliki kemampuan untuk analisa data melalui teknik
korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan
yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM,
pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi
serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi
keamanan jaringan komputer tersebut lebih terjamin.
3) IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode
o
Signature based
Intrusion Detection System : Telah tersedia daftar signature yang dapat
digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
o Anomaly based
Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS
agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah
sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan
kebiasaan jaringan komputer tersebut.
4) Port Scanning
Metode Port Scanning biasanya digunakan oleh
penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem
jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi
ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima
jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap
menerima koneksi pada port tersebut.
5) Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita
dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.
Hal ini sangat berguna terutama dalam sebuah organisasi besar dimana terdapat
berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.
Ada tiga macam Computer security yang berkaitan dengan kehidupan sehari-hari antara lain :
Keamanan eksternal / external security\
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
Keamanan interface pemakai / user interface securityBerkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
1. 201831013-AGIL BINTORO SANDY https://agilbsandy.wordpress.com
2. 201831024-HUSNUZAN HIDAYAT PRATAMA ABBAS https://tamamasbro.wixsite.com/home
3. 20183103-ALASAN FOWORENZES SINAGA https://alasanfsinaga.blogspot.com/2020/09/alasan-f-sinaga-201831034-keamanan.html
4. 201831043-DHANI OKTAVIAN ELFARABY https://dhanioktavianelfaraby.blogspot.com
5. 201831054-SULKIFLI https://zlkfli07.blogspot.com/?m=1
6. 201831055-ANNISA NURUL FAHIRA https://keamanansistemkomputerfahira.blogspot.com/2020/09/keamanan-sistem-komputer.html
7. 201831064-ARDIANSYAH
8. 201831065-ARIO NUGROHO https://arionugroho112233.blogspot.com/?m=1
9. 201831075-BRIGITA TIORA https://sobatksk.blogspot.com
10. 201831086-DENNY WAHYU PRIYAMBODO https://kalkulus1berenang.blogspot.com/2020/09/keamanan-sistem-komputer-2.html
11. 201831091-MELANTHON JOSSE SIRAIT https://melanthonsirait.blogspot.com/2020/09/keamanan-sistem-komputer-perkuliahan-2.html
12. 201831095-MUHAMMAD FEBRIANSYAH
13 201831116-ZAHIER MUHAMMAD PELU https://zahierp-itpln.blogspot.com/
14. 201831117-SANDY.T.LAITUPA https://sandylaitupa2.blogspot.com/2020/09/ksk_23.html?m=1
15. 201831127-ALAN AKBAR https://alanakbar22.blogspot.com/
16. 201831148-LAILIL AYU FITRIYAH https://lailil148.blogspot.com/?m=1
17. 201831152-CHARLIE RAJA SAMUEL SIAHAAN https://charliestory26.blogspot.com/
18. 201931018-ATHALLA NAUFAL JAFAR
19. 201931026-M.FIRDAUS https://firdausmhd264.blogspot.com
20. 201931038-ANGELIA AYUYOLANDA S https://keamanansistemkompas.blogspot.com/2020/09/perkuliahan2-21-27-september-2020.html
21. 201931039-MUHAMMAD FAISAL https://jalanbaruuntuk90.blogspot.com/?m=1
22. 201931048-ACHMAD DWI NUSANTORO https://19048ksk.blogspot.com/?m=1
23. 201931064-CINDY ORELLA ASARYA SILALAHI https://asaryaslh.blogspot.com/2020/09/perkuliahan-2.html
24. 201931066-NUR ISMI NADIAH https://nurisminadiahh.blogspot.com/?m=1
25. 201931072-RICKY MARNAEK SIBARANI https://www.blogger.com/u/1/blog/posts/345961497782830151?pli=1
26. 201931074-MELANI YUNISA BAITANG https://melaniyunisa.blogspot.com/?m=1
27. 201931085-YUSRIL NAUVALLY RISKY https://yusrilksk.blogspot.com/
28. 201931096-ANDI BATARI SALMIN https://abatarisalmin.blogspot.com/?m=1
29. 201931100-NELLY YULIA https://keamanansistemkomputerr.blogspot.com/
30. 201931111-FIRYAL FAHIRA S. AGAM https://ksk-b111.blogspot.com/?m=1
31. 201931121- ANGELA PRASETYO angelaprasetyo00.blogspot.com
32. 201931142-FIRDAUS YOGA ANGGORO https://tugasblogidentitas.blogspot.com/
33. 201931156-MUHAMMAD BHAHRY HAKIKI (bhahryksk.blogspot.com)
34. 201931157 ABDUL HADI SADIK http://hadisadik0227.blogspot.com/2020/09/pertemuan-2.html?m=1
35. 201931167-DWI SAMSIARTO doeysam.blogspot.com/2020/09/1_22.html
36. 201931169-YOHANES TRI SUGIARTO https://tugasyohanes.blogspot.com/?m=1
37. 201931171-MUHAMMAD ALDI IRFAN https://201931171aldi.blogspot.com/
38. 201931173- MUHAMMAD AGUM BRILIANTO https://201931173agum.blogspot.com/
39. 201931175-MUHAMMAD MA'RUF https://marufksk1.blogspot.com/
40. 201931272-LILIES CAHYANTI http://berbagiilmu-informatika.blogspot.com
Comments
Post a Comment