A. Sistem Keamanan Jaringan Komputer
Sistem keamanan jaringan komputer adalah suatu sistem yang berguna untuk mengidentifikasi dan mencegah penggunaan yang tidak sesuai atau tidak sah pada jaringan komputer. Lalu apa hubungannya dengan sistem keamanan komputer? Keamanan komputer digunakan untuk mengontrol resiko yang berhubungan dengan penggunaan komputer yang terhubung ke dalam sebuah jaringan (internet). Itulah sebabnya sistem keamanan komputer dan sistem keamanan jaringan komputer saling berhubungan. Dimana keamanan jaringan yang utama sebagai perlindungan sumber daya sistem terhadap ancaman yang berasal dari luar jaringan.
sumber : ejournal.gunadarma.ac.id
B. Gangguan Keamanan Jaringan
Gangguan adalah hal yang menyebabkan sesuatu tidak normal dan tidak berjalan sebagaimana mestinya. Berikut beberapa metode melakukan serangan pada sistem keamanan jaringan:
1. Spoofing, merupakan metode penyerangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing antara lain:
a.) IP Spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga IP address yang asli tidak dapat dilacak ketika pengiriman paket.
b.) DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server pelaku.
c.) Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal.
2. Distributed Denial of Service (DDoS)
a.) Denial of Service (DoS) merupakan jenis serangan terhadap server pada suatu jaringan komputer dengan metode menghabiskan resource yang dimiliki server hingga server tersebut tidak dapat menjalankan fungsinya untuk memberikan akse layanan sebagaimana mestinya. Ada beberapa cara yang biasanya dilakukan attacker yaitu:
# Membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem.
# Membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server.
# Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara, salah satunya seperti mengubah informasi konfigurasi sistem.
b.) DDoS merupakan jenis serangan DoS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.
3. Packet Sniffing, merupakan metode pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. Biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainnya. Berikut merupakan tahap-tahap cara kerja packet sniffing:
a.) Collecting, yaitu merubah interface yang digunakan menjadi promicius code, kemudian mengelompokkan paket data yang lewat melalui jaringan dalam bentuk raw binary.
b.) Conversion, yaitu mengkonversikan data binary kedalam data yang mudah dibaca/dipahami.
c.) Analysis, yaitu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut.
d.) Pencurian data
4. DNS Poisoning, merupakan metode serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan sebenarnya. Biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking, serta membuat server palsu yang memiliki tampilan yang sama dengan situs yang sebenarnya.
5. Trojan Horse, merupakan salah satu jenis malicious software/malware yang dapat merusak sabuah sistem dan dapat digunakan untuk memperoleh informasi dari target seperti password, system log, dan lain-lain, serta dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan. Trojan juga dapat dikendalikan dari komputer lain (attacker). Ada beberapa jenis trojan antara lain sebagai berikut:
a.) Pencuri Password, trojan dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukkan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker.
b.) Keylogger, trojan akan merekam semua yang diketikkan oleh host dan mengirimkannya ke attacker.
c.) Remote Administration Tools (RAT), trojan mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker kehendaki dari jarak jauh, seperti memformat hardisk, mengedit atau menghapus data, dan lain sebagainya.
6. SQL Injection, merupakan metode serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. Attacker biasanya memasukkan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi atau data pribadi dari korban.
sumber : netsec.id
C. Langkah Keamanan Jaringan
Upaya yang dapat ditempuh untuk menjaga keamanan jaringan dapat dilakukan melalui langkah-langkah berikut:
1. Tahap Persiapan (Preparation)
a.) Persiapan personal
b) Persiapan teknologi/tool, adalah kegiatan untuk menyiapkan semua alat/teknologi yang diperlukan dalam proses penanganan insiden keamanan pada jaringan, alat-alat tersebut antara lain:
# Virus removal tools, adalah tool untuk menghapus malware.
# Wireshark, adalah sebuah tools open source yang berfungsi sebagai network packet analyzer.
# Metasploit, merupakan software security yang sering digunakan untuk menguji coba ketahanan suatu sitem dengan cara mengeksploitasi kelemahan software suatu sistem.
c.) Persiapan dokumen yang dibutuhkan
# Membuat daftar dari alamat IP yang diprioritaskan untuk diperbolehkan melewati jaringan selama penanganan insiden.
# Menyiapkan dokumen topologi jaringan, termasuk semua alamat IP yang paling up to date.
# Meninjau DPR (Disaster Recovery Plan) dan memastikan manajemen senior dan tim hukum memahami pentingnya penanganan dari serangan pada jaringan, termasuk peran mereka.
d.) Persiapan komponen keamanan network
# Anti malware, merupakan sistem perangkat lunak yang berfungsi untuk menangkal program-program jahat yang akan menyusup ke dalam jaringan komputer.
# Firewell, merupakan sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
# VPN (Virtual Private Network), adalah sebuah koneksi yang bersifat private melalui jaringan publik atau internet.
2. Tahap Identifikasi (Identification)
Indikator awal bahwa terjadi serangan pada jaringan mencakup kinerja jaringan yang buruk, layanan tidak dapat diakses atau sistem crash. Kemampuan untuk mengidentifikasi dan memahami sifat dari serangan target akan membantu dalam proses penahanan dan pemulihan.
3. Tahap Penahanan (Containment)
Memiliki rencana penahanan yang telah ditentukan sebelum serangan untuk sejumlah skenario secara signifikan akan meningkatkan kecepatan respon dan kerusakan akibat serangan pada jaringan.
4. Tahap Eradication, merupakan tahap untuk melakukan analisa lebih dalam terhadap barang bukti yang telah ditahan seperti beberapa log file yang terdapat pada server, peralatan aktif jaringan, IDS, firewall, sistem file, dan aplikasi.
5. Recovery
a.) Konfirmasikan bahwa serangan pada jaringan telah selesai dan layanan bisa dilakukan kembali.
b.) Konfirmasikan bahwa jaringan telah kembali ke kinerja semula.
c.) Lakukan patch dan perbarui semua mesin yang terkena dampak.
d.) Melakukan ulasan dan monitoring terhadap log untuk melihat adanya tanda-tanda pengintaian. Melindungi dan menjaga log untuk kebutuhan penegakkan hukum di masa depan.
e.) Melakukan pemulihan dari back up sistem yang masih baik.
6. Tahap Follow Up
a.) Membuat laporan mengenai langkah-langkah dan hasil yang telah didapatkan pada penanganan insiden yang telah dilakukan.
b.) Semua keputusan dan langkah-langkah yang diambil sepanjang siklus penanganan insiden harus ditinjau untuk melihat di mana perbaikan dapat dilakukan.
c.) Memungkinkan pembaruan pada dokumen-dokumen berikut:
# Standard Operating Procedures
# Prosedur Operasi Darurat
# Disaster Recovery Plan (DPR)
sumber : csirt.bppt.go.id
D. Level Keamanan Sistem Komputer
1. Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam komputer juga akan terjaga.
2. Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena ia harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security, adalah yang dipakai untuk keamanan dari database tersebut.
3. Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan sebagai tindak lanjut dari keamanan 1.
4. Keamanan Level 3, merupakan information security, seperti kata sandi yang dikirimkan kepada teman atau file-file yang penting karena takut ada orang yang tidak sah mengetahui informasi tersebut
5. Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1-3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
sumber : id.m.wikipedia.org
Link utama mahasiswa/i kelas F Keamanan Sistem Komputer :
1. Emil Setiawan 201831196 https://kumpulantugas337426035.wordpress.com/
2. Muhammad rafly s 201831187
mraflysyahputra.wordpress.com
3. Miko Caesar 201831061
https://miko-caesar-201831061-ksk-f.blogspot.com/?m=1
4. Salsabila Ghaisani 201931116
https://salsabillaghaisani.blogspot.com
5.Dila Hepitia 201831066
https://dilahepitiasttpln.blogspot.com/?m=1
6. Kevin 201831163 https://bit.ly/35XoUtS
7. Dhea Putri Erra Pradina 201831179
https://dheaputri15.blogspot.com/
8. Dwi putri 201931123
https://dwiputri3007.blogspot.com/2020/09/dwi-putri-2019-31-123-keamanan-sistem.html?m=1
9. Sasha Amalia 201831093 itscaacha.blogspot.com
10. Putri olivia nababan 201831167 https://putriolivianababan.blogspot.com/?m=1
11.rayhan 201831164-
http://elrayhan.blogspot.com
12. Yoghie vernando sinaga 201831167
https://yogivs.blogspot.com/?m=1
13. Miftaul Jatzia Semi 201831119 https://informatikasatuuu.blogspot.com/?m=1
14. Ufairah Abidah 201931037 - https://ufairahabidahh.blogspot.com/
15. Daffa alvaro 201931101 - daffa1931101.blogspot.com
16.Muhammad Iqbal saleh 201931117 - https://muhammadiqbalsaleh.blogspot.com/
17. A Ahrifaeni https://kskfahrifaeni.blogspot.com/2020/09/nama-ahrifeni-nim-201831193-asal-daerah.html#more
18. Muhammad Rafiy Sulthan Erran 201831162
https://rafiyerran.wordpress.com/
19. Rezky Fajri 201831016
https://kskfajrirezky.blogspot.com/2020/09/tugas-i-keamanan-sistem-komputer.html?m=1
20. Dinda felicia 201931040
https://keamanansistemkomputer1.blogspot.com/?m=1
21. Thifal Indriyani 201931051
https://kskblogwriter.blogspot.com/?m=1
22. Fadhilah Puspitasari 201931053
https://fadhilahpuspitasari.blogspot.com/?m=1
23. Faradilla Setyarini 201931045
https://faradillasetyarrr12.blogspot.com/?m=
24.Sahat Gohi Tua 201831101 https://kskitpln.blogspot.com/2020/09/hi_21.html?m=1
25. Siti Aisyah Ramadhana 201931215 https://sitiaisyahramadhana.blogspot.com/?m=1
26.Maryo Freddy 201731275 https://bit.ly/2ZYxmFv
27. Ni Kadek Winda Christy Febriani 201931011 https://nikadekwinda027.blogspot.com/?m=1
28. Yolanda Sundari 201931114 https://keamanansistemkomputer-yolandasundari.blogspot.com/?m=1
29. Muh Fauzi Badaruddin (201731115) https://securitymycomputer.blogspot.com/
30. Regita I.Pangestu (201831102)
https://winterlavender315773555.wordpress.com/2020/09/20/tugas-i-ksk/
31. Andi Nur Ainun Putri.U (201831069)
http://keamanansistemkomputer.wordpress.com
32.Muhammad Furqan Mushady (201831059)
https://furqanmushady.blogspot.com
33.Yafi Irfan Zuhdi (201831094) https://yafiirfan.wordpress.com/
34.Muhammad sabri fadhil (201831142) https://perkenalankskitpln.blogspot.com/2020/09/sejarah-komputer-dan-keamanan-sistem.html
35. Yoan Arsyika (201931203)
https://yoanask24.blogspot.com/2020/09/keamanan-sistem-komputer.html
Tidak ada komentar:
Posting Komentar