Keamanan Sistem Komputer





Semester : 5 (Ganjil) Tahun ajaran (2020/2021) 20201

Jurusan    : Teknik Informatika

Mata Kuliah : Keamanan Sistem Komputer ( C31040319) kelas B

Dosen : Desi Rose Hertina, S.T., M.Kom.

NIM : 201831055

NAMA : Annisa Nurul Fahira

Asal Daerah : Bulukumba,Sulawesi Selatan 

Perkuliahan ke-3(28 September-4Oktober)

Mata Kuliah Keamanan Sistem Komputer


1.Apa yang dimaksud dengan sistem keamanan jaringan komputer?,apa hubungannya dengan sistem keamanan komputer?

Sistem Keamanan jaringan komputer adalah suatu sistem untuk mencegah dan mengetahui penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.Hubungannya dengan Keamanan Sistem Komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya karena jika jaringan dikomputer tersebut di masuki penyusup maka akan menganggu privacy user dan data data pentinh user bisa disalah gunakan oleh penyusup tersebut.

2.Gangguan Keamanan Jaringan, apa yang dimaksud dengan gangguan? sebutkan beberapa metode melakukan serangan pada sistem keamanan jaringan!

        Gangguan menurut KBBHI adalah :

  1. halangan; rintangan; godaan
  2. n sesuatu yang menyusahkan
  3. n hal yang menyebabkan ketidakwarasan atau ketidaknormalan (tentang jiwa, kesehatan, pikiran)
  4. n hal yang menyebabkan ketidaklancaran
        beberapa metode melakukan serangan pada sistem keamanan jaringan yaitu :
  1. ­­­Tahap 1 : Pengintaian Pasif dan Aktif (Reconnaisance)
    Pengintaian pasif merupakan usaha yang dilakukan tanpa berhubungan langsung dengan sasaran seperti jika ingin menyerang suatu perusahan maka hacker akan mempelajari tentang keamanan yang digunakan oleh perusahaan itu, mencari berbagai sumber maupun artikel yang berhubungan dengan perusahaan tersebut. Dengan cara ini hacker dapat mengetahui hal-hal seperti jenis komputer yang digunakan, dll. Pengintaian aktif adalah jika kegiatannya memiliki interaksi langsung dengan sasaran seperti berhubungan langsung dengan karyawan perusahaan yang ingin diserang atau datang keperusahaan sebagai pelanggan dengan tujuan mencari informasi. Tahapan ini biasanya membutuhkan waktu yang tidak sedikit apalagi jika target merupakan sebuah instansi besar yang memiliki sistem keamanan yang tinggi. Bagian dari tahapan ini bisa saja menggunakan teknik social engineering atau cara lain yang biasa digunakan pada tahapan ini juga adalah dumpster. Tahapan pengintaian yang digunakan atau dipilih tentu saja mempengaruhi seberapa banyak informasi dan seberapa cepat informasi tersebut didapatkan. Pengintaian secara aktif biasanya memiliki kecepatan yang tinggi dan banyaknya informasi yang didapatkan. Namun pada pengintaian secara aktif berarti target “mengetahui” atau paling tidak memiliki gambaran mengenai siapa saja yang pernah menanyakan informasi tersebut sebingga jika tidak dipergunakan dengan bijak dan hati-hati bisa saja hal ini membawa target pada sebuah kesimpulan siapa yang melakukan serangan padanya.
  2. Tahap 2 : Scanning
    Scanning melibatkan pengambilan informasi yang ditemukan selama pengintaian dan menggunakannya untuk memeriksa jaringan. Alat yang mungkin digunakan oleh peretas selama tahap scanning dapat mencakup dialer, port scanner, network mapper, sweepers, dan vulnerability scanner. Hacker mencari informasi yang dapat membantu mereka melakukan serangan seperti nama komputer, alamat IP, dan akun pengguna. Dengan mengetahui kelemahan yang ada maka akan memudahkan hacker dalam memasuki komputer korban. Hacker bisa saja mendapatkan informasi-informasi yang penting seperti gambaran mengenai sistem, router hingga firewall dengan tools yang sangat standar seperti yang ada di sistem operasi windows tracerouteTools lain seperti port scanner dapat mendeteksi port-port yang terbuka maupun yang ter-filter. Dari informasi ini hacker bisa mengetahui service-service apa saja yang berjalan di target. Salah satu cara panganan paling dasar dari serangan ini adalah dengan menutup semua port yang memang tidak digunakan, dan merubah beberapa port yang sudah diketahui secara umum misal yang paling sering adalah merubah port SSH dari 22 menjadi port lain yang tidak umum.
  3. Tahap 3 : Mendapatkan Akses
    Setelah scanning, hacker desain cetak biru dari jaringan target dengan bantuan data yang dikumpulkan selama Tahap 1 dan Tahap 2. Ini adalah fase di mana hacking sebenarnya terjadi. Kerentanan ditemukan selama pengintaian dan fase pemindaian kini dimanfaatkan untuk mendapatkan akses. Metode koneksi hacker menggunakan untuk mengeksploitasi dapat menjadi jaringan area lokal (LAN, baik kabel atau nirkabel), akses lokal ke PC, Internet, atau offline. Contohnya termasuk tumpukan overflows berdasarkan penyangga, penolakan layanan (DoS), dan pembajakan. Akses mendapatkan dikenal di dunia hacker sebagai memiliki sistem.
  4. Tahap 4 : Mempertahankan Akses
    Sekali hacker telah memperoleh akses, mereka ingin menjaga bahwa akses untuk eksploitasi dan serangan di masa depan. Kadang-kadang, hacker mengeras sistem dari hacker lain atau petugas keamanan dengan mengamankan akses eksklusif mereka dengan backdoors, rootkits, dan Trojan. Setelah hacker memiliki sistem, mereka bisa menggunakannya sebagai dasar untuk memulai serangan tambahan. Dalam hal ini sistem yang dimiliki kadang-kadang disebut sebagai sistem zombie.
  5. Tahap 5 : Menutupi Jejak
    Setelah hacker telah mampu mendapatkan dan mempertahankan akses, mereka menutupi jejak mereka untuk menghindari deteksi oleh aparat keamanan untuk terus menggunakan sistem yang dimiliki, untuk menghapus bukti hacking, atau untuk menghindari tindakan hukum. Hacker mencoba untuk menghapus semua jejak serangan, seperti file log atau sistem deteksi intrusi (IDS) alarm. Contoh kegiatan selama fase ini serangan termasuk steganografi, penggunaan protokol tunneling, dan mengubah file log.
3.Langkah Keamanan Jaringan, upaya atau langkah apa saja yang bisa ditempuh untuk menjaga Keamanan Jaringan?!

1. Keamanan Secara Fisik

Kemanan secara fisik meliputi faktor pencegah dan juga faktor kemanan yang mampu menjaga agar bentuk fisik dari sebuah jaringan, alias perangkat keras jaringan aman secara fisik. Berikut ini adalah bbeberapa cara yang bisa dilakukan untukmenjaga kemanan fisik dari jaringna komputer:

  • Letakkan komputer server pada lokasi yang aman, dengan kunci yang hanya bisa diakses oleh otoritas yang berwenang saja.
  • Sebisa mungkin letakkan komputer server pada tempat yang sulit untuk di lihat orang.
  • Pastikan CCTV juga ikut mengawasi seluruh perangkat fisik jaringan komputer selama 24 penuh.
  • BIsa juga dengan cara meletakkan server di dalam sebuah jeruji besi yang memiliki gembok, agar benar-benar aman.
  • Kabel-kabel jaringan juga harus diperhatikan, agar jauh dari gangguan binatang pengerat yang biasa merusak.

2. Keamanan pada Bios

Apabila kemanan secara fisik cukup sulit untuk dilakukan, karena keterbatasan ruang dan juga biaya, mka adari itu salah satu hal yang bisa dilakukan adalah menerapkan BIOS security. BIOS security dapat dilakukan dengan cara :

  • Membuat kode password tertentu pada sistem BIOS.
  • Melakukan disable booting dari floppy.
  • Gunakan password yang unik dalam setiap folder, user account, dan juga data serta file penting.

Cara menjaga keamanan jaringna komputer berikutnya adalah dengan cara membuat kombinasi password yang unik pada setiap bagian penting di komputer server, seperti user account, file, folder, dan juga drive yang menyimpan informasi penting. Dalam mengaplikasikan sebuah password, ada beberapa hal yang bisa diperhatikan, seperti:Gunakan kombinasi huruf besar, huruf kecil, angka dan tanda baca dalam satu buah rangkaian kombinasi password

  • Minimal karakter dari sebuah password adalah 7, makin banyak makin baik
  • Selalu lakukan maintenance dengan cara mengganti kombinasi password secara rutin
  • Hanya memberikan kombinasi pada password pada ototritas yang berwenang, seperti programmer, teknisi jaringan, dan mungkin juga beberapa orang yang berasal dari jajaran manajemen
  • Usahakan jangan menuliskan password di kertas atau notepad secara gamblang
  • jangan pernah membocorkan mengenai kerahasiaan password dari server

Gunakan antivirus untuk mencegah komputer server dan juga client terinfeksi malicious code

Malicious code adalah salah satu gangguan yang dapat menyebabkan kinerja dari sebuah komputer menjadi melambat. BIasanya malicious code ini terjadi akibat serangan virus . Maka dari itu, untuk menghindari hal ini, ada beberapa hal yang perlu diperhatikan, seperti :

  • Selalu gunakan antivirus pada setiap server dan juga client
  • Lakukan update antivirus secara berkala
  • Ada baiknya komputer server tidak digunakan untuk melakukan browsing dan juga download file dari internet
  • Selalu gunakan antivirus yang berkualitas, dan genuine atau asli

3. Keamanan software

Teknisi jaringan komputer juga harus peka terhadap kondisi keamanan. Ada beberapa hal yang harus diperhatikan oleh para teknisis jaringan agar mampu menganalisa software apa saja yang dibutuhkan pada sebuah jaringan komputer.

Kesalahan ataupun terlalu banyak software yang diinstal atau bahkan terinstallnya software yang tidak diperlukan, akan menyebabakan banyak cracker dan juga hacker mampu melakukan proses cracking. Melalui software tersebut, yang menyebabkan data dari server dapat diakses dengan mudah.

Pada dasarnya manajemen keamanan sistem jaringan komputer yang baik akan membantu mencegah terjadinya gangguan pada jaringan komputer yang tentu saja dapat berakibat fatal, seperti peretasan terhadap informasi penting yang ada di dalam server. Dengan adanya sistem keamanan jaringan komputer yang baik, maka hal ini dapat mencegah terjadinya hal-hal yang tidak diinginkan.

4.Level Keamanan Sistem Komputer, terdapat 4 level keamanan

a. Pengamanan secara fisik

      Contoh pengamanan secara fisik dapat dilakukan yaitu : wujud komputer yang bisa dilihat dan diraba (misal : monitor, CPU, keyboard, dan lain-lain). Menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci dan sulit dijangkau orang lain sehingga tidak ada komponen yang hilang.

       Selain itu dengan menjaga kebersihan ruangan, hindari ruangan yang panas, kotor dan lembab,Ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab

b. Pengamanan akses

      Pengamanan akses dilakukan untuk PC yang menggunakan sistem operasi

lagging (penguncian) dan sistem operasi jaringan. Tujuannya untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang seringkali meninggalkan komputer dalam keadaan masih menyala atau jika berada pada  jaringan komputer masih berada dalam logon user . Pada komputer jaringan pengamanan komputer adalah tanggungjawab administrator yang mampun mengendalikan dan mendokumentasi seluruh akses terhadap sistem komputer dengan baik.

c. Pengamanan data

       Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Untuk data yang sifatnya sangat sensitif dapat menggunakan  password (kata sandi).

d. Pengamanan komunikasi jaringan

        Pengamanan komunikasi jaringan dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif di-enkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.

Komentar