top of page
genshin-impact-uhdpaper.com-4K-1.jpg

Keamanan Sistem Komputer

Informatika

C31040319

Kelas B

Desi Rose Hertina, ST, M.Kom

itpln.png

Perkuliahan 3

28 September - 4 Oktober 2020

Semester 5

​

Husnuzan Hidayat pratama

201831024

Parepare, Sulawesi Selatan

Parepare, Sulawesi Selatan

00:00 / 03:16

1. Sistem Kemanan Jaringan Komputer

Pengertian Sistem Keamanan Jaringan Komputer

   Sistem keamanan jaringan komputer adalah suatu sistem yang mencegah pengguna lain yang seharusnya tidak berada pada jaringan kita, atau mengakses pada komputer kita. Dengan Keamanan ini akan mengidentifikasi user yang seharusnya tidak berada pada jaringan komputer kita agar tidak dapat mencuri data ataupun merusak data kita.

Hubungan Sistem Keamanan Jaringan Komputer dengan Sistem Keamanan Komputer

Setiap komunikasi dapat jatuh ke tangan orang lain dandisalah gunakan. Sistem keamanan Komputer membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkanantisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuanyang cukup mengenai keamanan dan pastikan bahwa merekamenerima dan memahami rencana keamanan yang dibuat.Jika mereka tidak memahami hal tersebut, maka mereka akan menciptakan lubang (hole) keamanan pada jaringan .Ada dua elemen utama pembentuk keamanan jaringan :
   1.  Tembok pengamanan
   2. Rencana pengamanan

yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistemtidak bisa ditembus dari luar.

​

Source : https://www.qtera.co.id/sistem-keamanan-jaringan/

2. Gangguan Keamanan Jaringan

Pengertian Gangguan Keamanan Jaringan

Gangguan menurut KBBI berarti :

1) Halangan, rintangan dan godaan

2) sesuatu yang menyusahkan

3) hal yang menyebabkan ketidakwarasan atau ketidaknormalan (tentang jiwa, kesehatan, pikiran)

4) hal yang menyebabkan ketidaklancaran

​

Gangguan Keamanan Jaringan adalah gangguan yang terjadi pada komputer dengan memanfaatkan penggunaan jaringan, dimana dapat mengakibatkan pengrusakan data atau pengambilan data user yang ditujuh, sehingga mengakibatkan korban atau user dirugikan.

​

​

​

Metode Serangan pada Sistem Keamanan jaringan

1) Hacking

Berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya  pengrusakan pada sistem dari suatu server.  

​

2) Physing

Berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.  

​

3) Deface

Perubahan terhadap tampilan suatu website secara illegal. Pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online. 

​

4) Carding

Pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online. 

​

5) Deniel of Service (DoS)

Serangan yang bertujuan untuk menggagalkan pelayanan sistem jaringan kepada pengguna-nya yang sah, misalnya pada sebuah situs e-commerce layanan pemesanan barang selalu gagal,  atau user sama sekali tidak bisa login, daftar barang tidak muncul atau sudah diacak, dsb.

​

6) Back Door

Serangan yang dengan sengaja membuka suatu “pintu belakang” bagi user tertentu, tanpa disadari oleh orang yang meng-install software, sehingga mereka dengan mudah masuk kedalam sistem jaringan.

​

7) Spoofing

Suatu usaha dari orang yang tidak berhak misalnya dengan memalsukan identitas, untuk masuk ke suatu sistem jaringan, seakan-akan dia adalah user yang berhak.

​

8) Man in the Middle

Seorang penyerang yang menempatkan dirinya diantara dua orang yang sedang berkomunikasi melalui jaringan, sehingga semua informasi dari sua arah melewati, disadap, dan bila perlu diubah oleh penyerang tersebut tanpa diketahui oleh orang yang sedang berkomunikasi.

​

9) Replay

Informasi yang sedang didistribusikan dalam jaringan dicegat oleh penyerang, setelah disadap ataupun diubah maka informasi ini disalurkan kembali ke dalam jaringan, seakan-akan masih berasal dari sumber asli.

​

10) Session Hijacking

Session TCP yang sedang berlangsung antara dua mesin dalam jaringan diambil alih oleh hacker, untuk dirusak atau diubah.

​

11) DNS Poisoning

Hacker merubah atau merusak isi DNS sehingga semua akses yang memakai DNS ini akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.

​

12) Social Engineering

Serangan hacker terhadap user yang memanfaatkan sisi kelemahan dari manusia misalnya dengan cara merekayasa perasaan user sehingga pada akhirnya user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan dalam merusak sistem jaringan.

​

13) Password Guessing

Suatu usaha untuk menebak password sehingga pada akhirnya hacker ini bisa menggunakan password tersebut.

​

14) Brute Force

Suatu usaha untuk memecahkan kode password melalui software yang menggunakan berbagai teknik kombinasi.

​

15) Software Exploitation

Suatu usaha penyerangan yang memanfaatkan kelemahan atau “bug” dari suatu software, biasanya setelah kebobolan barulah pembuat software menyediakan “hot fix” atau “Service pack” untuk mengatasi bug tersebut.

​

16) War Dialing

Pelacakan nomer telepon yang bisa koneksi ke suatu modem sehingga memungkinkan penyerang untuk masuk kedalam jaringan.

​

17) SYN Flood 

Serangan yang memanfaatkan proses “hand-shaking” dalam komunikasi melalui protokol TCP/IP, sehingga ada kemungkinan dua mesin yang berkomunikasi akan putus hubungan.

​

18) Smurfing

Suatu serangan yang dapat menyebabkan suatu mesin menerima banyak sekali “echo” dengan cara mengirimkan permintaan echo pada alamat “broadcast” dari jaringan.

​

19) Ping of Death

Suatu usaha untuk mematikan suatu host atau komputer dengan cara mengirim paket besar melalui ping.

​

20) Port Scanning

Usaha pelacakan port yang terbuka pada suatu sistem jaringan sehingga dapat dimanfaatkan oleh hacker untuk melakukan serangan.

​

21) Unicode

Serangan terhadap situs web melalui perintah yang disertakan dalam url http.

​

22) SQL Injection

Serangan yang memanfaatkan karakter khusus seperti ‘ dan ‘ or “ yang memiliki arti khusus pada SQL server sehingga login dan password bisa dilewati.

​

23)XSS : Cross Site Scripting

Serangan melalui port 80 (url http) yang memanfaatkan kelemahan aplikasi pada situs web sehingga isi-nya bisa diubah (deface).

​

24) E - mail Trojans

Serangan virus melalui attachment pada e-mail.

​

​

 

Source : https://dobelklikk.wordpress.com/2010/11/19/ancaman-keamanan-data-dan-jenis-jenis-gangguanancaman/

http://fetipriyanti.blogspot.com/2017/03/jenis-gangguan-keamanan-jaringan.html

​

​

​

​

​

​

​

​

3. Langkah - Langkah Keamanan Jaringan

Upaya untuk menjaga Keamanan Jaringan

1. Keamanan Secara Fisik

Kemanan secara fisik meliputi faktor pencegah dan juga faktor kemanan yang mampu menjaga agar bentuk fisik dari sebuah jaringan, alias perangkat keras jaringan komputer aman secara fisik. Berikut ini adalah bbeberapa cara yang bisa dilakukan untuk menjaga kemanan fisik dari jaringna komputer:

  • Letakkan komputer server pada lokasi yang aman.

  • Sebisa mungkin letakkan komputer server pada tempat yang sulit untuk di lihat orang.

  • Pastikan CCTV juga ikut mengawasi seluruh perangkat fisik jaringan komputer selama 24 penuh.

  • Kabel-kabel jaringan juga harus diperhatikan, agar jauh dari gangguan - gangguan.

​

2. Keamanan pada BIOS

Apabila kemanan secara fisik cukup sulit untuk dilakukan, karena keterbatasan ruang dan juga biaya, mka adari itu salah satu hal yang bisa dilakukan adalah menerapkan BIOS security. BIOS security dapat dilakukan dengan cara :

  • Membuat kode password tertentu pada sistem BIOS.

  • Melakukan disable booting dari floppy.

  • Gunakan password yang unik pada setiap folder maupun pada data penting.

Cara menjaga keamanan jaringna komputer berikutnya adalah dengan cara membuat kombinasi password yang unik pada setiap bagian penting di komputer server, seperti user account, file, folder, dan juga drive yang menyimpan informasi penting. Dalam mengaplikasikan sebuah password, ada beberapa hal yang bisa diperhatikan, seperti:

  • Gunakan kombinasi huruf besar, huruf kecil, angka dan tanda baca dalam satu buah rangkaian kombinasi password

  • Minimal karakter dari sebuah password adalah 7 atau 8, lebih banyak lebih baik

  • Selalu mengganti kombinasi password secara rutin

  • Hanya memberikan kombinasi pada password pada ototritas yang berwenang, seperti programmer, teknisi jaringan, dan mungkin juga beberapa orang yang berasal dari jajaran manajemen

  • Usahakan jangan menuliskan password di kertas atau notepad secara gamblang

  • jangan pernah membocorkan mengenai kerahasiaan password dari server

Gunakan antivirus untuk mencegah komputer server dan juga client terinfeksi malicious code

Malicious code adalah salah satu gangguan yang dapat menyebabkan kinerja dari sebuah komputer menjadi melambat. BIasanya malicious code ini terjadi akibat serangan virus (Baca juga mengenai ciri komputer terkena virus). Maka dari itu, untuk menghindari hal ini, ada beberapa hal yang perlu diperhatikan, seperti :

  • Selalu gunakan antivirus pada setiap server dan juga client

  • Update antivirus apabila update terbarunya sudah ada

  • sebaiknya komputer server tidak digunakan untuk melakukan browsing dan juga download file dari internet

  • Selalu gunakan antivirus yang berkualitas, dan genuine atau asli (Original bukan Crack)

​

3. Keamanan software

Teknisi jaringan komputer juga harus peka terhadap kondisi keamanan software jaringan komputer. Ada beberapa hal yang harus diperhatikan oleh para teknisis jaringan agar mampu menganalisa software apa saja yang dibutuhkan pada sebuah jaringan komputer.

Kesalahan ataupun terlalu banyak software yang diinstal atau bahkan terinstallnya software yang tidak diperlukan, akan menyebabakan banyak cracker dan juga hacker mampu melakukan proses cracking. Melalui software tersebut, yang menyebabkan data dari server dapat diakses dengan mudah.

Pada dasarnya manajemen keamanan sistem jaringan komputer yang baik akan membantu mencegah terjadinya gangguan pada jaringan komputer yang tentu saja dapat berakibat fatal, seperti peretasan terhadap informasi penting yang ada di dalam server. Dengan adanya sistem keamanan jaringan komputer yang baik, maka hal ini dapat mencegah terjadinya hal-hal yang tidak diinginkan.

Mengapa Keamanan Jaringan Komputer Perlu dan Penting?

Sama seperti layaknya proteksi dan juga keamanan komputer kita dari virus, maka keamanan jaringna komputer-pun sangat penting. Terkadang, ketika kita memiliki jaringan yang sudah cukup luas, muncul beberapa resiko yang bisa terjadi, seperti :

  • Peretasan atau hacking terhadap jaringan.

  • Pencurian data dan file serta informasi penting.

  • Penyalahgunaan sumber daya pada sebuah jaringan.

  • Kegagalan pada jaringan, akibat ulah tangan tidak bertanggung jawab.

  • Jaringan komputer yang tidak bisa bekerja dengan sempurna.

  • Performa dari komputer server yang menurun, sehingga berpengaruh pada melambatnya proses transmisi data.

Maka dari itu, itu mencegah terjadinya hal-hal di atas, kita harus mampu untuk membentuk dan menyusun kemanan jaringna komputer sedemikian rupa, agar tidak mudah mengalami hal tersebut.

​

​

Source : https://dosenit.com/jaringan-komputer/security-jaringan/cara-menjaga-keamanan-jaringan-komputer

4. Level Keamanan Sistem Komputer

Level Keamanan pada Sistem Komputer

level keamanan komputer.png
  • Keamanan level 0 : keamanan fisik

  • Keamanan level 1 : yaitu terdiri dari keamanan database, data security, keamanan dari PC itu sendiri, device dan application.

  • Keamanan level 2 : network security

  • Keamanan level 3 : informasi security

  • Keamanan level 4 : keamanan secara keseluruhan dari komputer

Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:

​

Keamanan Level 0

Merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.

​

Keamanan Level 1 

Terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.

​

Keamanan Level 2

Yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.

​

Keamanan Level 3

Merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.

​

Keamanan Level 4

Keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.

​

​

Source : https://id.wikipedia.org/wiki/Keamanan_komputer

https://putthat.wordpress.com/2011/11/20/keamanan-komputercomputer-security/

4 Pengamanan Sistem Komputer

Thank You

bottom of page