MK : KEAMANAN SISTEM KOMPUTER Perkuliahan3 (28 September-4 Oktober) Semester 3 - 2020/2021 S1 TEKNIK INFORMATIKA  KEAMANAN SISTE INFORMATIKA...

MATERI PERKULIAHAN 3

MK : KEAMANAN SISTEM KOMPUTER
Perkuliahan3 (28 September-4 Oktober)


Semester 3 - 2020/2021

S1 TEKNIK INFORMATIKA 

KEAMANAN SISTE INFORMATIKA - C31040319

Dosen : Desi Rose Hertina, ST, M.Kom

Nama : Nelly Yulia 

NIM : 201931100

Daerah Asal : JAKARTA, DKI  JAKARTA 

Lokasi Terkini : JAKARTA, DKI JAKARTA

 


Halo temen-temen..
Apa kabar? Baik kan ? Sehat kan ?
Semoga kalian dalam keadaan sehat selalu ya..
Ohhiya, Tetap jaga kesehatan kalian dengan menaati protokol yang ada ya..
Pakai masker dan cuci tangan juga ya 
 
Ohhiya kali ini kita bakalan membahas beberapa topik tentang keamanan sistem komputer ya teman-teman.. jangan lupa terlebih dahulu sebelum belajar. Semoga mengerti ya, yuk langsung ke pembahasannya..
 
 
1. Apakah yang dimaksud dengan Sistem Keamanan Jaringan Komputer? Apa hubungannya dengan Sistem Keamanan Komputer?

Sistem keamanan jaringan itu suatu sistem yang tugasnya yang berguna untuk melakukan pencegahan dan identifikasi kepada pengguna yang tidak sah dalam jaringan komputer. Langkah pencegahan ini berfungsi untuk menghentikan penyusup untuk mengakses lewat sistem jaringan komputer. Tujuan dari dilakukan sistem keamanan jaringan komputer adalah untuk antisipasi dari ancaman dalam bentuk fisik maupun logic baik secara langsung atau tidak langsung yang mengganggu sistem keamanan jaringan. Hubungan antara sistem keamanan jaringan komputer dengan sistem keamanan komputer adalah memonitori akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tidak ada jaringan komputer yang benar-benar aman dari sadap. Solusinya Anda bisa mencegahnya salah satunya dengan meningkatkan sistem keamanan jaringan. 


2. Apa yang dimaksud dengan gangguan? Sebutkan beberapa metode melakukan serangan pada sistem keamanan jaringan!
Gangguan adalah suatu hal yang dapat menjadi penghalang atau sesuatu yang menyusahkan, sehingga dapat mengakibatkan ketidaklancaran. Berikut ini adalah serangan atau gangguan pada sistem keamanan jaringan :
 
a) Spoofing
Teknik serangan yang dilakukan dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing
 
IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket 
DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku 
Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal.

b) DDoS (Distribute Denial of Service)  

Jenis serangan ini yaitu terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu :  

➤Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem 
Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server 
Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem.
 
c) Packet Sniffing 
Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. Biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing.
 
d) DNS Poisoning

Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. Biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. Attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situs yang sebenarnya. Oleh karena, itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate.

 

e. Trojan Horse

Salah satu jenis Malicious software yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dan lain-lainnya, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). Berikut ini 3 jenis trojan yaitu: 
Pencuri Password : jenis ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker 
Keylogger : pada jenis ini ia akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker. 
RAT (Remote Administration Tools) : jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll.
 
f. SQL Injection

Sebuah teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. Inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. Attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi atau data pribadi dari korban.

 

3.  Upaya atau langkah apa saja yang bisa ditempuh untuk menjaga keamanan jaringan?! 
 
a) Protect with passwords 
 

Semua akses ke jaringan maupun data, sangat sensitif dan harus dijaga dengan nama pengguna dan kata kunci yang unik. Sandi yang kuat berisi angka, huruf dan simbol. Disarankan untuk setiap pengguna menggunakan kata sandi yang unik. 

 

b) Design safe systems 

 

Membatasi akses ke infrastruktur teknologi untuk mencegah mudahnya peretas dan pencuri merusak sistem Anda. Hilangkan akses yang tidak perlu ke hardware maupun software, dan batasi hak akses pengguna hanya untuk peralatan dan program yang dibutuhkan saja.

c) Conduct screening and background checks

 

Melakukan skrining dan pemeriksaan latar belakang pada karyawan perlu dilakukan. Sama halnya dengan meneliti kredibilitas mereka juga. Pada periode percobaan awal, akses terhadap data sensitif atau jaringan yang mencurigakan yang dilakukan oleh karyawan Anda harus dilarang dan juga dibatasi, agar sistem IT Anda menjadi aman. 

 

d) Provide basic training

 

Pelanggaran keamanan oleh kebococran manusia dapat diatasi dengan membangun budaya perusahaan yang menekankan pada keamanan komputer melalui program pelatihan yang memperingatkan berapa besarnya resiko pada penggunaan kata sandi, jaringan, program dan perangkat yang ceroboh. 

 

e) Avoid unknown email attachements

 

Jangan pernah mengklik lampiran email yang tidak dikenal, yang kemungkinan bisa berisi virus komputer. Sebelum membukanya, hubungi pengirim untuk mengkonfirmasi isi pesan. Jika Anda tidak mengenal pengirim tersebut, baiknya Anda menghapus pesan, memblokir akun pengirim yang tidak dikenal, dan memperingatkan orang lain untuk melakukan hal yang sama. 

 

f) Hang up and call back

 

Jika menerima panggilan dari orang yang tidak dikenal yang tiba-tiba ingin memberikan hadiah dan berpura-pura hadiah itu diberikan oleh perwakilan dari bank atau mitra lainnya, segera akhiri panggilan yang tidak dikenal tersebut. Kemudian hubungi kontak langsung ke organisasi tersebut, atau salah satu nomor call centernya untuk mengkonfirmasi bahwa panggilan yang kita terima tersebut sah atau tidak. 

 

g) Think before clicking

 

Untuk menghindari penipuan yang terjadi melalui email yang meminta informasi nama pengguna, kata sandi atau informasi pribadi, Anda harus mempertimbangkannya kembali agar Anda tidak terdorong ke sebuah situs web palsu yang mendorong calon korban untuk memasukkan data mereka sendiri.

 

h) Use a virus scanner, and keep all software up-to-date
 

Baik Anda bekerja di rumah atau di jaringan kantor, disarankan untuk menginstal antivirus pada PC Anda. Banyak penyedia jaringan sekarang menawarkan aplikasi antivirus secara gratis. Di samping itu, menjaga perangkat lunak agar terus up-to-date juga mampu mencegah virus masuk dan membuat keamanan sistem IT Anda terjaga. 

 

i) Keep sensitive data out of the cloud

 

Cloud computing menawarkan banyak manfaat dan penghematan biaya kepada bisnis Anda. Namun layanan semacam itu juga dapat menimbulkan ancaman tambahan karena data ditempatkan di server jarak jauh yang dioperasikan oleh pihak ketiga yang mungkin memiliki masalah keamanan tersendiri. 

 

j) Stay paranoid

 

Rusak atau robek semua hal termasuk dokumen dengan nama perusahaan, alamat dan informasi lainnya, termasuk logo vendor dan bank yang sedang ingin berurusan dengan Anda. Jangan pernah meninggalkan laporan yang bersifat penting dan sensitif di meja Anda. Ubah juga kata sandi secara teratur dan sering, terutama jika Anda membaginya dengan rekan kerja Anda. Hal ini sangat penting Anda lakukan, untuk membuat keamanan sistem IT Anda terjaga.

 

4. Terdapat 4 level keamanan sistem komputer, Jelaskan ! 


 

a) Keamanan level 0 : keamanan fisik merupakan keamanan  tahap awal dari komputer security. Jika keamanan fisik  tidak terjaga dengan baik  maka data-data bahkan hardware  komputer sendiri, tidak dapat diamankan. 

 

b) Keamanan level 1 : terdiri dari database security, keamanan PC itu sendiri, device, application. Untuk mengamankan  sebuah database, komponen  yang lain memiliki peranan yang penting, misalnya: oracle. Data security adalah cara mendesain  database tersebut. Device security adalah  alat-alat apa yang dipakai  supaya keamanan komputer terjaga. 

 

c) Keamanan  level 2 : komputer yang terhubung dengan  jaringan, baik itu LAN, WAN maupun internet sangat rawan  dalam masalah  keamanan  karena  komputer server bisa  diakses menggunakan komputer client, baik itu merusak  data atau mencuri data. 

 

d) Keamanan level 3 : maksud dari keamanan informasi disini  adalah keamanan informasi-informasi  yang kadang  kala tidak  begitu  dipedulikan oleh administrator atau pegawai, seperti  memberikan  password  ke teman , kertas-kertas bekas transaksi dan lain-lainnya.

 

e) Keamanan level 4 : merupakan keamanan  secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan  dengan baik  maka otomatis  keamanan level 4 sudah terpenuhi.

 

 

 

 

 

Cukup sekian pembahasan kali ini, semoga blog saya dapat membantu dan bermanfaat bagi kalian semua yang telah membacanya.

Jangan lupa untuk dishare ya teman-teman, TERIMA KASIH.. 


Link Kelas B :


1. 201831013-AGIL BINTORO SANDY https://agilbsandy.wordpress.com 

2. 201831024-HUSNUZAN HIDAYAT PRATAMA ABBAS  https://tamamasbro.wixsite.com/home 

3. 20183103-ALASAN FOWORENZES SINAGA https://alasanfsinaga.blogspot.com/2020/09/alasan-f-sinaga-201831034-keamanan.html 

4. 201831043-DHANI OKTAVIAN ELFARABY https://dhanioktavianelfaraby.blogspot.com 

5. 201831054-SULKIFLI https://zlkfli07.blogspot.com/?m=1 

6. 201831055-ANNISA NURUL FAHIRA https://keamanansistemkomputerfahira.blogspot.com/2020/09/keamanan-sistem-komputer.html 

7. 201831064-ARDIANSYAH

8. 201831065-ARIO NUGROHO https://arionugroho112233.blogspot.com/?m=1 

9. 201831075-BRIGITA TIORA https://sobatksk.blogspot.com 

10. 201831086-DENNY WAHYU PRIYAMBODO https://ksktugas.blogspot.com/2020/11/keamanan-sistem-komputer-perkuliahan-ke.html

11. 201831091-MELANTHON JOSSE SIRAIT https://melanthonsirait.blogspot.com/2020/09/keamanan-sistem-komputer-perkuliahan-2.html 

12. 201831095-MUHAMMAD FEBRIANSYAH

13    201831116-ZAHIER MUHAMMAD PELU https://zahierp-itpln.blogspot.com/ 

14. 201831117-SANDY.T.LAITUPA https://sandylaitupa2.blogspot.com/2020/09/ksk_23.html?m=1 

15. 201831127-ALAN AKBAR https://alanakbar22.blogspot.com/ 

16. 201831148-LAILIL AYU FITRIYAH  https://lailil148.blogspot.com/?m=1   

17. 201831152-CHARLIE RAJA SAMUEL SIAHAAN https://charliestory26.blogspot.com/ 

18. 201931018-ATHALLA NAUFAL JAFAR https://athallanaufaljafarksk.blogspot.com/2020/11/keamanan-sistem-komputer_10.html

19. 201931026-M.FIRDAUS https://firdausmhd264.blogspot.com   

20. 201931038-ANGELIA AYUYOLANDA S  https://keamanansistemkompas.blogspot.com/

21. 201931039-MUHAMMAD FAISAL https://jalanbaruuntuk90.blogspot.com/?m=1 

22. 201931048-ACHMAD DWI NUSANTORO https://19048ksk.blogspot.com/?m=1 

23. 201931064-CINDY ORELLA ASARYA SILALAHI https://asaryaslh.blogspot.com

24. 201931066-NUR ISMI NADIAH https://nurisminadiahh.blogspot.com/?m=1

25. 201931072-RICKY MARNAEK SIBARANI https://rickymarneksibarani.blogspot.com/

26. 201931074-MELANI YUNISA BAITANG https://melaniyunisa.blogspot.com/?m=1 

27. 201931085-YUSRIL NAUVALLY RISKY https://yusrilksk.blogspot.com/ 

28. 201931096-ANDI BATARI SALMIN https://abatarisalmin.blogspot.com/?m=1 

29. 201931100-NELLY YULIA https://keamanansistemkomputerr.blogspot.com/  ← Link saat ini

30. 201931111-FIRYAL FAHIRA S. AGAM https://ksk-b111.blogspot.com/?m=1 

31. 201931121- ANGELA PRASETYO angelaprasetyo00.blogspot.com 

32. 201931142-FIRDAUS YOGA ANGGORO https://tugasblogidentitas.blogspot.com/ 

33. 201931156-MUHAMMAD BHAHRY HAKIKI (bhahryksk.blogspot.com)

34. 201931157    ABDUL HADI SADIK http://hadisadik0227.blogspot.com/2020/09/pertemuan-2.html?m=1 

35. 201931167-DWI SAMSIARTO doeysam.blogspot.com/2020/09/1_22.html 

36. 201931169-YOHANES TRI SUGIARTO https://tugasyohanes.blogspot.com/?m=1 

37. 201931171-MUHAMMAD ALDI IRFAN https://201931171aldi.blogspot.com/ 

38. 201931173- MUHAMMAD AGUM BRILIANTO https://201931173agum.blogspot.com/ 

39. 201931175-MUHAMMAD MA'RUF https://marufksk1.blogspot.com/ 

40. 201931272-LILIES CAHYANTI http://berbagiilmu-informatika.blogspot.com

 



























Thanks to :
https://gudangssl.id/sistem-keamanan-jaringan-komputer/
https://netsec.id/jenis-serangan-jaringan-komputer/
https://phintraco.com/10-cara-menjaga-keamanan-sistem-it/
https://putthat.wordpress.com/2011/11/20/keamanan-komputercomputer-security/

0 komentar: