Keamanan Komputer. Pertemuan 5-8

 

TUGAS RESUME 2

 

Keamanan Komputer



 

Dosen Pengampu: KURNIAWAN B. PRIANTO, S.Kom., SH, MM

 

Di Susun oleh :

SURAHMAT (21121239)

3KB04

 

PROGRAM STUDI SISTEM KOMPUTER

FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI

UNIVERSITAS GUNADARMA

2023

 

 

 

PERTEMUAN V

MALICIOUS SOFTWARE

 

Pokok Pembahasan:

1.     Perlindungan terhadap virus komputer.

2.     Pengendalian program terhadap ancaman lainnya.

3.     Memahami Teknik-teknik perlindungan program terhadap virus.

4.     Mengendalikan program terhadap bentuk ancaman dari luar.

 

5.1 Perlindungan terhadap virus komputer

Malicious Program dibuat dengan tujuan mengganggu dan bahkan merusak suatu sistem komputer. Solusi ideal terhadap ancaman virus adalah pencegahan, jaringan diizinkan virus masuk ke sistem. Sasaran ini tidak mungkin dilaksanakan sepenuhnya.

Adapun cara mencegah virus terhadap komputer yaitu:

1.     Install program anti-virus dan update-lah secara reguler, Program anti-virus dapat mendeteksi dan terkadang mampu untuk membasmi virus. Jika program tersebut menawarkan on-access scanner, segera pakai fasilitas tersebut.

2.     Selalu gunakan software patch untuk menutup lubang security, Selalu monitor perkembangan patch untuk sistem operasi yang digunakan. Jika ada yang baru segera di-download dan jalankan agar menutup lubang security yang ada pada komputer Anda. Ini akan membuat virus sedikit sulit untuk menyebar.

3.     Gunakan firewall, Sebuah firewall mampu untuk mencegah akses ilegal ke sistem komputer atau jaringan Anda. Ini juga bisa mencegah penyebaran virus secara cepat ke dalam jaringan.

4.     Selalu backup secara reguler data Anda, Selalu buatlah backup untuk semua data yang ada pada komputer Anda. Pilihlah data dan program yang Anda anggap penting dan lakukan backup secara reguler. Jika sewakti-waktu komputer Anda terinfeksi virus maka Anda masih bisa melakukan restore dengan data dan program yang bersih.

 

 

Pencegahan terhadap masuknya virus, maka pendekatan berikutnya yang dapat dilakukan adalah:

1.     Deteksi, Jika virus telah menginfeksi maka perlu mencari tahu letak lokasi virus tersebut.

2.     Identifikasi, Saat virus terdeteksi maka identifikasi virus yang menginfeksi program.

3.     Penghilangan, Ketika virus telah diidentifikasi Langkah selanjutnya adalah meng-copy Kembali backup program yang masih aman atau belum terinfeksi dan lakukan instalasi ulang factory.

 

5.2 Pengendalian program terhadap ancaman lainnya

Bentuk-bentuk serangan atau gangguan yang ada pada komputer jaringan sebagai berikut:

1.     Serangan pasif

Tipe serangan ini adalah trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi dan menangkap informasi proses autentifikasi.

2.     Serangan aktif

serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukkan kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.

3.     Serangan jarak dekat

Dalam tipe serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.

 

4.     Cyber crime

Perkembangan internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal positif. Salah satu hal negatif yang merupakan efek sampingnya antara lain adalah kejahatan di dunia cyber atau cyber crime.

5.     Serangan terdistribusi

Dalam tipe serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuk celah keamanan yang bisa dimanfaatkan utuk tujuan ilegal. Tujuan serangan ini adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari.

 

5.2.1 Cara menanggulangi ancaman atau gangguan menggunakan metode berikut:

1.     Pengendalian akses, dapat dicapai dengan tiga Langkah yaitu:

1.1.User identification, Pemakai mengidentifikasi dirinya sendiri dengan menyediakan sesuatu yang diketahuinya seperti kata sandi. Identifikasi tersebut mencakup local pemakai seperti titik login jaringan dan hak akses.

2.1.User authentication, Setelah melewati identifikasi pertama, pemakai dapat membuktikan hak akses dengan menyediakan sesuatu yang dia miliki seperti kartu id, tanda tangan, suara dan pola.

3.1.User Authorization, Setelah melalui identifikasi dan pembuktian maka pengguna tersebut diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu file.

 

2.     Memantau adanya serangan sistem

Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup yang masuk kedalam sistem atau adanya serangan dari hacker. Sistem ini biasa diesbut “Intruder Detection System”. Sistem ini dapat memberitahu admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang pasif misalnya dengan melakukan pemantauan pada logfile.

3.     Penggunaan Enkripsi

Salah satu mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi enkripsi data.

 

5.3 Teknik-teknik perlindungan program terhadap virus

Teknik perlindungan Terhadap virus bisa melalui BIOS, Fasilitasi sistem operasi dan menggunakan tool program.

Perlindungan terhadap virus, Dalam kenyataanya terdapat dua pilihan untuk menghadapi infeksi virus. Usaha pencegahan (prophylaxis) yaitu melindungi komputer agar tidak terinfeksi virus dan Bila infeksi telah terjadi, maka jalan terbaik adalah mengisolasi infeksi ini dan membersihkan PC yang bersangkutan sesegera mungkin. Dalam usaha pencegahan perlu disadari bahwa satu PC dapat terinfeksi virus sewaktu transfer data.

 

Potensi bahaya data dari:

1.     Pemakaian media penyimpanan : disket, CD ROM, dan Zip drive. Anda bertanggung jawab langsung atas pemakaian media penyimpanan.

2.     Bila PC anda terhubung via jaringan (misalnya Internet) ke PC lain, bahaya dapat datang dari sisi lain. Mendownload software dapat mengakibatkan anda terkena virus, juga pihak lain dapat menggunakan koneksi network untuk menempatkan program di PC anda.

3.     Orang lain yang menggunakan PC anda dapat mengakibatkan bahaya, baik sengaja maupun tidak. Virus Scanner Walaupun anda sudah sangat berhati-hati, anda harus selalau menggunakan virus scanner terbaru untuk memeriksa adanya virus. Sangat mungkin pada suatu ketika anda lalai dalam menerapkan prinsip kehati-hatian. Selain antivirus komersial seperti Norton Anti Virus 2002, McAffee, dan PC Cillin, terdapat pula anti virus freeware yang tidak kalah kemampuannya dalam melindungi anda terhadap virus.

 

Hampir semua orang tahu bahaya virus, tetapi ada bahaya lain pada network yang bisa membawa bahaya lebih besar : trojan horse. Trojan bersembunyi di latar belakang dengan membuka port tertentu menunggu diaktifkan oleh penyerang. Trojan yang menginfeksi PC adalah versi server-nya yang akan dikendalikan penyerang lewat versi client-nya. Antivirus kini mampu juga mendeteksi adanya trojan, tetapi paling baik menggunakan scanner yang ditujukan untuk mendeteksi trojan. Berbeda dengan antivirus yang mendeteksi trojan hanya dari file-nya, maka trojan scanner mendeteksi trojan juga dengan melakukan scan terhadap port-port yang terbuka pada PC anda. Trojan tertentu membuka port tertentu sebagai jalan belakang (backdoor) untuk penyerang masuk ke PC anda.

Meski demekian masih ada salah satu pilihan dengan menggunakan anti-trojan yang dapat didownload berguna untuk memeriksa adanya trojan dengan melakukan:

1.     Port scanning

2.     Cek regis

3.     Cek hard-disk yang bila ditemukan adanya trojan.

 

Setelah mendownload maka kita mempunyai opsi untuk men-delete trojan yang ditemukan. Setelah men-delete trojan tersebut, komputer harus di-boot ulang. Mengingat virus dan trojan besar sekali kemungkinannya masuk melalui file yang anda download, maka anda perlu mengkarantina hasil download sebelum yakin bahwa program hasil download itu benar-benar aman. Bukan hanya hasil download dari situs-situs hacking kurang dikenal yang bisa mengandung virus atau trojan, hasil download dari situs-situs besar dan terkenal pun tidak lepas dari risiko.

Untuk menguji program yang tidak dikenal dapat dilakukan dengan dua cara yaitu: Sistem operasi kedua dan virtual sandbox

 

 

 

 

 

 

5.4 Mengendalikan program terhadap bentuk ancaman dari luar

Cara mengendalikan program terhadap bentuk ancaman dari luar sistem komputer dengan cara:

1.     Selalu update software. Pelaku kejahatan siber berusaha mengeksploitasi perangkat lunak untuk mengambil alih sistem komputer. Patch keamanan terbaru dari sistem operasi bisa mencegah hal itu terjadi.

2.     Pasang antivirus. Menginstall antivirus menjadi salah satu solusi keamanan untuk melindungi perangkat dari serangan hacker. Perangkat lunak ini berguna untuk mendeteksi dan membersihkan sistem komputer dari ancaman siber.

3.     Jangan memasuki wifi umum. Penggunaan jaringan wifi yang tidak dikenali membuat rentan serangan man-in-the-middle.

4.     Waspada email dari pengirim tidak dikenal. Pastikan mengenal pengirim email di kotak surat. Hindari membuka attachment dari email asing tersebut.

 

Sumber:

http://eprints.dinus.ac.id/12167/1/jurnal_12083.pdf

https://ululazmisetiawan.wordpress.com/2018/10/12/keamanan-komputer-bab-4-6/

https://cloudmatika.co.id/blog-detail/ancaman-keamanan-jaringan

 

 

 

 

 

 

 

 

 

 

 

 

PERTEMUAN VI

PENGAMANAN SISTEM DATA

 

Pokok pembahasan:

1.     Teknik-teknik pengamanan database yang handal dan memiliki integritas.

2.     Perlindungan terhadap data yang sensitive

3.     Konsep database multilevel.

4.     Konsep keamanan bertingkat dalam database.

 

6.1 Teknik-teknik pengamanan database yang handal dan memiliki integritas

 Database handal dan Integritas adalah praktik untuk memastikan bahwa data yang disimpan dalam basis data akurat, konsisten, dan bebas dari kesalahan. Kesalahan ejaan atau pengulangan informasi sekecil apapun dapat menyebabkan masalah besar untuk database, sehingga integritas database ditanggapi dengan serius. Tiga pendukung integritas adalah integritas entitas, integritas domain, dan integritas referensial. Bersamaan dengan ketiganya, normalisasi dan pemeriksaan kesalahan diterapkan untuk lebih memastikan integritas. Sebagian besar proses ini otomatis, tetapi administrator sering juga memeriksa secara manual untuk memastikan tidak ada kesalahan yang terjadi dalam database.

 

Gambar 1.1 Sistem database

Adapun cara untuk mengamankan database salah satunya dengan database security software dan enkripsi informasi.

Database Security Software, Wajib untuk mengetahui setiap aspek dari database, mulai dari siapa yang mengakses apa hingga seberapa baik kinerjanya. Dengan Database Security Software, menjadi sangat mudah untuk memantau database tersebut sembari mengidentifikasi apa pun yang mungkin keliru. Seandainya Software mendeteksi celah di sistem keamananmu, itu akan meningkatkan kecepatan respons insidenmu sambil mencegah konsekuensi yang parah. Software ini juga akan membantu kamu dalam manajemen akses. Jika kamu mengizinkan siapa saja untuk mengakses bagian mana pun dari database-mu, kamu akan meningkatkan titik akses dari mana peretas dapat memperoleh akses. Sebagai gantinya, akan lebih baik jika kamu hanya menawarkan akses istimewa kepada orang sambil menutup bagian mana pun dari basis data yang tidak lagi digunakan.

Enkripsi Informasi, Jika seorang hacker berhasil menghindari sistem keamananmu dan mendapatkan akses ke sistem, kemungkinannya adalah tempat pertama yang akan mereka coba akses adalah database-mu. Ini berisi beragam informasi yang tidak hanya dapat digunakan untuk meminta uang tebusan tetapi juga dijual kepada pesaing. Bagaimana jika mereka tidak bisa melihat data dalam database? Mengenkripsi database adalah cara yang pasti untuk membatasi akses ke informasi hanya untuk mereka yang telah diotorisasi. Selama para peretas tidak memiliki kunci akses, upaya mereka akan sia-sia.

 

6.1.1 Teknik pemulihan database:

1.     Defered update: Perubahan pada database tidak akan berlangsung sampai transaksi ada pada poin commit. Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut.

2.     Immediate update: Perubahan pada database akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi undo untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan.

3.     Shadow paging: menggunakan page bayangan dimana pada prosesnya terdiri dari 2 label yang sama. Yang satu menjadi table transaksi dan cadangan. Ketika transaksi yang menyimpan semua perubahan ke database.

6.2 Perlindungan terhadap data yang sensitif

Data Sensitif adalah data yang masih mengandung identifikasi individu, spesies, objek, proses, atau lokasi yang menimbulkan risiko diskriminasi, bahaya, atau perhatian yang tidak diinginkan.

Mendeteksi ancaman data sensitif memungkinkan untuk memprioritaskan dan memeriksa pemberitahuan keamanan secara efisien dengan mempertimbangkan sensitivitas data yang dapat berisiko, yang mengarah ke deteksi yang lebih baik dan mencegah pelanggaran data. Dengan mengidentifikasi dan mengatasi risiko yang paling signifikan dengan cepat, kemampuan ini membantu tim keamanan mengurangi kemungkinan pelanggaran data dan meningkatkan perlindungan data sensitif dengan mendeteksi peristiwa paparan dan aktivitas mencurigakan pada sumber daya yang berisi data sensitif.

Berikut ini adalah cara untuk melindungi dan mencegah data sensitif:

1.     Gunakan kata sandi yang aman, Dapat membuat dan menyimpan kata sandi yang rumit.

2.     Enkripsi file, File dapat dienkripsi dengan tingkat keamanan tertinggi. Bahkan jika seseorang menembukan file kita, mereka tidak akan dapat melihat, memahami atau bahkan membuka isinya.

3.     Jangan mengklik tautan atau iklan aneh dan jauhi komunikasi atau situs website yang mungkin berbahaya. Selain itu, jangan berikan informasi pribadi kepada seseorang yang tidak dikenal.

4.     Jaga privasi profil social media. Selain mencoba menghapus data pribadi di browser, Batasi juga akses ke akun media social. Cek data pribadi dan jangan pernah memberikan informasi apapun yang dapat digunakan untuk mengindetifikasi bahwa itu data kita. Rahasiakan seperti nomor telepom, Alamat rumah dll.

 

 

6.3 Konsep database multilevel

Database multilevel merupakan sistem yang kompleks. Dalam database multilevel terdapat relasi-relasi. Relasi-relasi ini mengikuti aturan-aturan tertentu. Multilevel yang melekat pada database disini menunjukkan bahwa database memiliki level-level yang membedakan satu obyek database dengan obyek database lainnya. Level-level ini diperlukan untuk menentukan subyek yang boleh mengaksesnya. Untuk menjamin akses database multilevel oleh subjek yang berhak diperlukan mekanisme keamanan tertentu. Banyak penelitian telah dilakukan dan menghasilkan arsitektur-arsitektur dan protipe keamanan database multilevel unik.

 

Gambar 1.2 Database multilevel

 

6.3.1 Arsitektur sistem database

1.     Trusted computing based subset

Arsitektur ini pertama kali didokumentasikan oleh Thomas Hinke dan Marvin Schaever di System Development Corporation. Sistem database ini dirancang untuk sistem operasi Multics dengan tujuan agar sistem operasi tersebut menyediakan semua kendali akses. Rancangan ini mendekomposisikan database multilevel ke dalam beberapa atribut dan tuple single-level dengan atribut-atribut yang memiliki sensitivitas yang sama tersimpan bersama pada segmen-segmen sistem operasi single-level.

2.     Terdistribusi dengan replikasi data secara penuh

Arsitektur ini menggunakan distribusi secara fisik dari database multilevel untuk mendapatkan pemisahan mandatory dan kendali akses yang kuat. Arsitektur ini menggunakan banyak pengolah database back-end untuk memisahkan database ke dalam fragmen-fragmen sistem-high. Pengolah front-end menjadi media semua akses user kepada database multilevel dan kepada pengolah database back-end single-level.

Pengolah front-end bertanggung jawab untuk mengarahkan queries ke pengolah database yang benar, memastikan tidak ada arus informasi yang salah, menjaga konsistensi data antara fragmen-fragmen database yang direplikasi, dan memberikan respon query pada user yang tepat. Sebagai tambahan pengolah front-end juga bertanggung jawab terhadap identifikasi dan otentifikasi user, dan proses audit.

3.     Terdistribusi dengan replica data secara variabel

Arsitektur ini membolehkan data untuk di distribusikan dan direplikasi menurut kebutuhan pengguna actual. Pendekatan ini digunakan  dalam proyek sistem database Unisys secure distributed.

 

6.3.2 Integrity Lock terdiri dari 3 komponen yaitu:

1.     Proses front-end untrusted: Proses ini bertanggung jawab untuk melakukan query parsing dan memproses respon yang akan dikirimkan kepada end user.

2.     Prosess trusted filter: Bertanggung jawab untuk melakukan enkripsi dan dekripsi objek-objek dan labelnya. Melakukan identifikasi data-data yang dikembalikan oleh data management dan melakukan downgrading objek yang dikembalikan kepada end user.

3.     Proses data manager: Untuk mengambil semua tuple sesuai dengan kriteria seleksi.

 

 

6.4 Konsep keamanan bertingkat dalam database

Database Adalah kumpulan data yang disimpan secara sistematis di dalam komputer yang dapat diolah atau dimanipulasi menggunakan perangkat lunak (program aplikasi) untuk menghasilkan informasi. Pendefinisian basis data meliputi spesifikasi berupa tipe data, struktur data dan juga batasan-batasan pada data yang kemudian disimpan.

Keamanan bertingkat sangat diperlukan dalam database, dengan kemanan satu level masih rentan terhadap pencurian informasi karena nilai ekonomis yang tinggi.

Gambar 1.3 Keamanan bertingkat database

 

Konsep keamanan bertingkat database:

1.     Meningkatkan deteksi resiko serangan

2.     Mengurangi kesempatan berhasilnya penyerangan

 

Tingkat pengamanan pada database relasional:

1.     Relasi, user diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi.

2.     View, user diperbolehkan atau tidak diperbolehkan mengakses data yang terdapat pada view.

3.     Read authorization, user diperbolehkan membaca data tetapi tidak dapat memodifikasi.

4.     Insert authorization, user diperbolehkan menambah data baru tetapi tidak dapat memodifikasi data yang sudah ada.

5.     Delete authorization, user diperbolehkan menghapus data.

6.     Update authorization:

User diperbolehkan memodifikasi data tetapi tidak dapat menghapus data.

Index authorization, user diperbolehkan membuat dan menghapus index data.

Resource authorization, user diperbolehkan membuat relasi-relasi baru.

Alteration authorization, user diperbolehkan menambah/menghapus atribut suatu relasi.

Drop authorization, user diperbolehkan menghapus relasi yang sudah ada.

 

Tingkatan pada keamanan database:

1.     Fisikal, Lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.

2.     Manusia, Wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang.

3.     Sistem operasi, Kelemahan pada sistem operasi ini memungkinan  pengaksesan data oleh pihak tidak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.

4.     Sistem basis data, Pengaturan hak pemakai yang baik.

 

Sumber:

https://ayrmd.blogspot.com/2017/05/v-behaviorurldefaultvmlo.html

https://pritha1904.blogspot.com/2013/01/perlindungan-data.html

https://dome-teknologi.blogspot.com/2019/06/keamanan-bertingkat-pada-database.html

http://ekasetiasyamsi.blog.com/ilmu-pengetahuan/pengamanan-data/

 

 

 

 

 

 

 

 

 

 

BAB VII

PENGAMANAN JARINGAN KOMPUTER

 

Pokok pembahasan:

1.     Konsep dasar jaringan komputer

2.     Bentuk-bentuk ancaman terhadap jaringan komputer

3.     Bentuk pengendalian terhadap keamanan jaringan komputer

4.     Konsep trust guard, gateway dan firewall

5.     Keamanan dalam LAN (Local Area Network)

6.     Keamanan dalam WAN (Wide Area Network)

 

7.1 Konsep dasar jaringan komputer

Jaringan komputer adalah kumpulan perangkat yang terhubung satu sama lain melalui media komunikasi untuk tujuan berbagi data dan sumber daya. Ini memungkinkan pengguna mengirim dan menerima informasi dengan cepat dan efisien.

Ada beberapa jenis jaringan komputer yang umum digunakan, termasuk jaringan lokal (LAN), jaringan luas (WAN), dan jaringan nirkabel. Sebuah LAN mencakup sekelompok perangkat yang terhubung dalam wilayah geografis yang terbatas, seperti kantor atau sekolah. Sebuah WAN, di sisi lain, mencakup perangkat yang terhubung melalui area yang lebih luas, seperti kota atau negara. Jaringan nirkabel, atau Wi-Fi, memungkinkan perangkat terhubung tanpa menggunakan kabel fisik.

Sedangkan Jaringan Dasar adalah pengertian jaringan secara generic, dapat diartikan  sebagai satu set entitas (orang, benda, dll.) yang saling berhubungan satu sama lainnya. Sebuah jaringan memungkinkan Anda untuk mengedarkan unsur material atau bahan antara masing-masing entitas tersebut sesuai dengan aturan yang ditetapkan dengan baik. Dapat diartikan sebagai interkoneksi dari kelompok atau sistem yang saling berhubungan

 

7.1.1 Jenis jaringan dasar menurut lingkup dan skala adalah:

1.     LAN (Local Area Network), Berbasi pada teknologi yang menggunakan kabel/nirkabel

2.     MAN (Metropolitan Area Network), Mencakup wilayah lebih besar LAN dan penerapan untuk penghubung antar kota.

3.     WAN (Wide Area Network), Jangkauan sangat luas hingga ke berbagai negara dengan berbasis satelit.

4.     CAN = (Campus Area Network), Jaringan yang mencakup beberapa LAN didalam sebuah gedung

5.     PAN (Personal Area Network), Jaringan ini hanya menghubungkan beberapa perangkat komputer dengan metode peer-to-peer.

 

Dalam jaringan komputer juga memiliki beberapa topologi yang mengacu pada tata letak atau struktur fisik dari perangkat, Berikut adalah topologi yang paling umum digunakan:

1.     Topologi Bus, Topologi bus digunakan sebuah kabel tunggal atau kabel pusat di mana seluruh workstation dan server dihubungkan. Keunggulan topologi bus adalah pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain.

2.     Topologi Ring, Pada topologi ring, semua workstation dan server dihubungkan sehingga terbentuk suatu pola lingkaran atau cincin. Tiap workstation ataupun server akan menerima dan melewatkan informasi dari satu komputer ke komputer lain, bila Alamat-alamat yang dimaksud sesuai maka informasi diterima dan bila tidak informasi akan dilewatkan

3.     Topologi Mesh, Topologi mesh digunakan pada kondisi di mana tidak ada hubungan komunikasi terputus secara absolut antar node komputer. Topologi ini merefleksikan desain internet yang memiliki multi path ke berbagai lokasi.

4.     Topologi Tree, Topologi tree berupa gabungan dari topologi star dengan topologi bus.

5.     Topologi Star, Masing-masing workstation dihubungkan secara langsung ke server atau hub. Keunggulan dari topologi star adalah dengan adanya kabel tersendiri untuk setiap workstation ke server, maka bandwidth atau lebar jalur komunikasi dalam kabel akan semakin lebar sehingga akan meningkatkan unjuk kerja jaringan secara keseluruhan.

7.2 Bentuk-bentuk ancaman terhadap jaringan komputer

 Keamanan jaringan menjadi salah satu hal yang perlu diperhatikan di tengah perkembangan teknologi, sebab ada berbagai ancaman terkait keamanan jaringan yang bisa menimbulkan kerugian.

Gambar 1.4 Ancaman jaringan

 

Tujuan utama dari keamanan jaringan adalah untuk mengantisipasi risiko jaringan dari ancaman fisik maupun logik, baik langsung atau tidak langsung yang bisa mengganggu aktivitas pada jaringan komputer. Maka penting menjaga jaringan komputer dari celah-celah yang bisa saja dieksploitasi untuk tujuan yang merugikan.

 

7.2.1 Jenis-jenis ancaman keamanan jaringan komputer

Secara umum, ancaman jaringan terbagi menjadi dua, yakni ancaman fisik dan ancaman logik. Kedua ancaman ini sama-sama berbahaya dan bisa mengganggu keberlangsungan jaringan. Namun, ancaman yang paling banyak terjadi adalah ancaman logik, dimana ancaman tersebut terjadi pada perangkat lunak jaringan seperti data, dokumen, database, aplikasi, dan perangkat lunak lainnya. Ada beberapa ancaman logik yang seringkali menyerang jaringan, diantaranya:

1.     Memaksa masuk (Brute force), Serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Untuk mengatasi serangan keamanan jaringan dari jenis ini seharusnya mempunyai suatu policy tentang pemakaian password yang kuat seperti tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metode brute force ini.

2.     Denial of Services (DoS), Merupakan ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya.

3.     Deface, Deface adalah ancaman yang menyerang bagian tampilan, dengan cara mengganti atau menyisipkan file pada server. Cara ini bisa dilakukan karena adanya celah pada sistem keamanan yang ada dalam sebuah jaringan.

4.     Request Flooding, Request Flooding adalah ancaman terhadap keamanan jaringan dengan cara membanjiri jaringan melalui request terhadap sebuah layanan yang disediakan oleh host. Akibat dari request flooding ini adalah request yang datang dari pengguna asli tidak bisa dilayani.

5.     Spoofing, Spoofing adalah pemalsuan IP Address untuk menyerang sebuah server di internet, ini biasanya para hacker/cracker sering menggunakan cara ini. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

6.     Crackers, Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.

 

 

7.3 Bentuk pengendalian terhadap kemanan jaringan komputer                                                                                                                

 

1.     Membatasi akses ke jaringan

1.1.Membuat tingkatan akses

2.1.Mekanisme kendali akses

3.1.Waspada kendali akses

4.1.Membedakan sumber daya internal dan eksternal

5.1.Sistem otentikasi user

2.     Melindungi aset organisasi

6.1.Secara administrative / fisik

7.1.Secara teknis

3.     Mengamankan saluran terbuka

8.1.Keamanan pada lapisan aplikasi.

9.1.Keamanan dalam lapisan transport.

10.1.Keamanan dalam lapisan network.

 

7.3.1 Membuat tingkatan akses

Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tidak diotorisasi, misalnya pembatasan login, hanya ada waktu dan hari tertenu, pembatasan jumlah login dan login dibatasi sampai tiga kali dan segera dikunci serta diberitahu ke administrator.

 

7.3.2 Mekanisme kendali akses

Masalah identifikasi pemakai ketiaka login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada tig acara, yaitu:

1.     Sesuatu yang diketahui pemakai, misalnya: Password, Kombinasi kunci.

2.     Sesuatu yang dimiliki pemakai, misalnya: badge, kartu identitas dan kunci.

3.     Sesuatu mengenai pemakai, misalnya: Sidik jari, Sidik suara, foto dan tanda tangan.

 

7.3.3 Mewaspadai terhadap rekayasa social

Sebagai pengguna kita harus teliti dalam melihat siapa yang menghubungi kita karena untuk mencegah adanya data pribadi kita diketahui orang lain misalnya dari orang mengaku sebagai administrator yang perlu mendiagnosa masalah jaringan, menghubungi end user via email/fax. Adapun kasis lainnya seperti:

1.     Mengaku sebagai petugas keamanan e-commerce, menghubungi customer yang telah bertransaksi untuk mengulang Kembali transaksinya di form yang disediakan olehnya.

2.     Mengaku sebagai eksekutif yang tidak berhasil mengakses, menghubungi administrator via telepon/fax.

3.     Pencurian surat, password

 

7.4 Konsep trust guard, gateway dan firewall

1.     Trusted Guard, Tidak seperti firewall normal, trusted guard adalah tipe khusus firewall yang dibangun pada Trusted System. Bahkan, setiap elemen itu harus memenuhi persyaratan. Trusted guard juga berbeda dari firewall normal dalam bahwa mereka dirancang untuk mematuhi Mandatory Access Control (MAC) pada lalu lintas jaringan, data, file dan objek lain. Hal ini dicapai melalui proxy pada layer aplikasi dan Pelabelan data, dimana semua data bergerak dari satu domain ke domain lain melalui firewall diberi label dengan klasifikasi tertentu, dan tidak diizinkan untuk pindah ke tingkat yang lebih rendah dari klasifikasi tanpa otoritas sebelumnya. Hal ini juga disebut sebagai perpindahan dari sisi tinggi ke sisi rendah penjaga, yang akan mencoba untuk memindahkan data rahasia ke suatu daerah yang tidak diizinkan untuk data rahasia. Trusted guard utamanya digunakan dalam lingkungan yang memerlukan klasifikasi, tetapi juga dapat digunakan dalam lingkungan nonpemerintah di mana persyaratan keamanan data mungkin lebih ketat.

 

Gambar 1.5 Trust Guard

 

2.     Gateway, Gateway adalah sebuah perangkat yang digunakan untuk menghubungkan satu jaringan komputer dengan satu atau lebih jaringan komputer yang menggunakan protokol komunikasi yang berbeda sehingga informasi dari satu jaringan komputer dapat diberikan kepada jaringan komputer lain yang protokolnya berbeda. Definisi tersebut adalah definisi gateway yang utama. Seiring dengan merebaknya internet, definisi gateway seringkali bergeser. Tidak jarang pula pemula menyamakan "gateway" dengan router yang sebetulnya tidak benar. Kadangkala, kata "gateway" digunakan untuk mendeskripkan perangkat yang menghubungkan jaringan komputer besar dengan jaringan komputer besar lainnya. Hal ini muncul karena seringkali perbedaan protokol komunikasi dalam jaringankomputer hanya terjadi di tingkat jaringan komputer yang besar, Gateway bisa difungsikan untuk melakukan inspeksi terhadap setiap paket data yang lewat melaluinya.

Gambar 1.6 Gateway

 

3.     Firewall, Firewall merupakan suatu cara / sistem / mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan  /kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda. Dimana Firewall secara umum di peruntukkan untuk melayani mesin komputer, jaringan. Fungsi utama dari penerapan firewall adalah untuk Melindungi data dari serangan hacker, Mampu memblok konten yang tidak diinginkan, Untuk memantau bandwidth dan dapat mengakses layanan VPN.

Gambar 1.7 Firewall

 

 

7.5 Keamanan dalam LAN (Local Area Network)

Jaringan ini hanya bisa digunakan oleh pengguna di area LAN saja. LAN menghubungkan perangkat ke jaringan internet lewat perangkat jaringan yang sederhana. Jaringan LAN ini biasanya terdapat kabel seperti UTP, Hub, Switch, ataupun Router. Contoh dari jaringan ini yaitu jaringan komputer-komputer yang ada di sekolah, perusahaan, atau warung internet (warnet). Jaringan ini memiliki area yang terbatas itu biasanya adalah jaringan LAN. Jadi, jaringan LAN mempunyai skala yang kecil (lokal). Jaringan LAN biasanya digunakan untuk berbagi resource dalam suatu gedung-gedung. 

Berikut ini merupakan keamanan dalam LAN:

7.5.1 Virtual Local Area Network (VLAN)

Suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada lokasi workstation.

Gambar 1.8 VLAN

 

7.5.2 Firewall

Suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.

 

7.5.3 RADIUS/ TACACS Server (Terminal Access Controller Access-Control System Server)

Merupakan protocol yang menyediakan layanan akses control pada router, switch dan peralatan jaringan lainnya yang digunakan untuk mempermudah dalam pengelolaan autentikasi, authorization dan accounting menjadi terpusat.

 

 

 

 

7.6 Keamanan dalam Wide Area Network (WAN)

Dalam WAN terdapat beberapa keamanan jaringan seperti berikut:

 

7.6.1 Confidentiallity

Keamanan ini adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi. Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak (dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.

 

7.6.2 Integrity

Pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi. Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak (dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi error maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.

 

7.6.3 Availability

Upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.

 

7.6.4 Authentication

Suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.

 

7.6.5 Accountability

Pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.

 

Sumber:

https://potrojaya.blogspot.com/2015/08/konsep-dasar-jaringan-komputer-1.html

https://natha.id/dasar-dasar-jaringan-komputer/

https://bebasariindah.blogspot.com/2018/10/resume-sistem-keamanan-teknologi_19.html

https://dome-teknologi.blogspot.com/2019/06/keamanan-bertingkat-pada-database.html

 

 

 

 

 

 

 

 

 

 

 

PERTEMUAN VIII

PENGAMANAN WEB BROWSER

 

Pokok Pembahasan:

1.     Sistem kerja dari Web Browser

2.     Bentuk ancaman keamanan dari Web Browser

3.     Cara mengatasi ancaman pada Browser

 

8.1 Sistem kerja dari Web Browser

 Web Browser disebut juga peramban, adalah perangkat lunak yang berfungsi menampilkan dan melakukan interaksi dengan dokumen- dokumen yang di sediakan oleh server web.

Gambar 1.9 Sistem kerja web browser

Web browser adalah sebuah aplikasi perangkat lunak yang memungkinkan pengguna untuk menayangkan dan berinteraksi dengan tulisan, gambar, video, musik dan berbagai informasi lainnya yang terdapat pada halaman Web di sebuah situs di World Wide Web atau di jaringan LAN lokal. Tulisan dan gambar di halaman Web dapat mempunyai hyperlinks ke halaman Web lain di mesin yang sama atau di situs web lainnya.

Cara kerja dari web:

1.     User sedang mengakses sebuah website dengan cara mengetikkan alamat situs atau URL (Uniform Resource Locator) pada address bar di web browser (dalam contoh ini : google.com).

2.     Kemudian web browser menerima permintaan dari si user dan akan melakukan fetching (pengambilan data) pada DNS Server.

3.     Data yang telah diambil berupa IP dari perintah yang diketikkan user (contoh: http://www.google.com). Web browser telah mendapatkan http://google.com

4.     Selanjutnya, web browser mengakses ke server dengan IP yang telah didapatkan dari DNS Server.

5.     Server memberikan data konten dari http://www.google.com dalam bentuk HTML dan file lain, seperti CSS, PHP, dll. Setelah itu, web browser menampilkan konten yang sesuai dengan permintaan user.

 

8.2 Bentuk ancaman keamanan dari web browser

 Bentuk ancaman keamanan terhadap web browser berhubungan erat dengan ancaman-ancaman terhadap internet, karena apa saja dapat terjadi ketika kita menggunakan internet, maka akan berdampak buruk pula pada web browser yang kita gunakan atau bahkan akan berdampak buruk pula pada komputer. Ancaman tersebut terjadi karena saat ini internet dapat diakses dengan mudah. Meskipun internet bias dipengaruhi oleh kebijakan pemerintah dan lembaga-lembaga yang berwenang mengatur lalu lintas internet, tetapi masyarakat pada umumnya tidak bias mencegah orang lain untuk mengganggu pengguna internet lainnya. Beberapa ancaman yang mengusik keamanan dari web browser dapat berupa hijacking, juggernaut, spyware, cookies dan phising.

1.     Hijacking

Hijacking adalah suatu kegiatan yang berusaha untuk memasuki (menyusup) ke dalam system melalui system operasional lainnya yang dijalankan oleh seseorang (hacker). System ini dapat berupa server, jaringan/networking (LAN/WAN), situs web, software atau bahkan kombinasi dari beberapa system tersebut. Namun perbedaannya adalah hijacker menggunakan bantuan software atau server robot untuk melakukan aksinya, tujuannya adalah sama dengan para cracker, namun para hijacker melakukan lebih dari pada cracker, selain mengambi data informasi dan informasi pendukung lain, tidak jarang sistem yang dituju juga diambil alih atau bahkan dirusak. Dan yang paling sering dilakukan dalam hijacking adalah Session Hijacking.

2.     Juggernaut

Software ini sebenarnya adalah software network sniffer yang juga dapat digunakan untuk melakukan TCP session hijacking. Juggernaut berjalan pada sistem operasi Linux dan dapat diatur untuk memantau semua network traffic. Di samping itu program ini pun dapat mengambil (capture) data yang kemungkinan berisi user name dan password dari user (pengguna) yang sedang melakukan proses login.

3.     Spyware

Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan “segudang iklan” kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya. Pada umumnya, website yang memberikan spyware adalah website yang memberikan layanan gratis ataupun website yang menjual produk. Contohnya adalah AOL Mail, Grisoft, Ziddu, blog-blog pribadi yang menginginkan penghasilan lebih dari iklannya, seperti dari Google Adsense, Formula bisnis, kumpul Blogger, kliksaya, dan lain-lain. Pada dasarnya, Spyware tersebut diiringi dengan PopUp Windows, yang tentunya selain memakan Bandwith lebih, juga membuat loading Internet menjadi lambat.

4.     Cookies

HTTP cookie atau web cookie adalah serangkaian teks yang dikirimkan oleh server ke penjelajah web yang kemudian akan mengirimkannya kembali tanpa diubah ke server setiap kali penjelajah web mengakses situs web. HTTP cookies digunakan untuk melakukan otentikasi, penjejakan, dan memelihara informasi spesifik dari para pengguna, seperti preferensi pengguna atau daftar keranjang belanja elektronik mereka. Cookies yang masih tersimpan di komputer dapat mempercepat akses ke situs web yang bersangkutan. Namun demikian, cookies dapat mengurangi ruang di cakram keras komputer dan memberi peluang bagi spyware yang menyebar melalui cookies untuk masuk ke komputer. Cookies juga dapat menjadi kelemahan bagi situs yang membutuhkan akses log in yang terenkripsi, karena pada Shared Computer.

5.     Phising

Phising adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (‘memancing’), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna. Jadi Phising merupakan sebuah usaha pencurian data dengan cara menjaring data dari pengunjung sebuah situs palsu untuk kemudian disalahgunakan untuk kepentingan si pelaku.

 

8.3 Cara mengatasi ancaman pada web browser

 Berbagai macam ancaman memang menjadi gangguan yang cukup besar bagi para pengguna web browser. Namun dengan semakin berkembangnya ilmu teknologi, berbagai macam ancaman tersebut kini sudah dapat diatasi walaupun perkembangan ancaman-ancaman tersebut masih kian pesat meningkat. Beberapa cara untuk mengatasi ancaman-ancaman yang ada pada web browser adalah:

 

8.3.1 Memasang Cyber Protection

Hindari terjadinya serangan virus atau malware ke dalam sistem perusahaan Anda dengan pemasangan Cyber Protection. Cyber Protection merupakan salah satu produk keamanan yang dapat membantu memberikan proteksi lebih terhadap sistem perusahaan Anda. Produk kami ini memiliki fitur backup dan recovery data juga untuk memudahkan Anda dalam mencadangkan data perusahaan Anda. Selain itu, dari segi biaya, Anda dapat menghemat pengeluaran untuk ruang penyimpanan backup secara signifikan dengan penggunaan cloud.

 

 

 

8.3.2 Menggunakan disaster recovery

Cara terakhir untuk mencegah terjadinya cyber attack adalah dengan melakukan pemulihan bencana. Anda dapat menggunakan disaster recovery untuk menghentikan kerusakan yang telah terjadi.

Disaster Recovery dapat membantu Anda untuk merestorasi data yang telah hilang. Kabar baiknya, Anda juga tetap dapat melanjutkan kegiatan operasional secara penuh, bersamaan dengan dijalankannya proses disaster recovery. Selain itu, disaster recovery juga dapat membantu Anda untuk mencegah terjadinya infeksi ulang pada infrastruktur cloud di perusahaan.

 

Sumber:

https://cloudmatika.co.id/blog-detail/pahami-apa-itu-cyber-attack-dan-cara-mencegahnya-pada-website-anda

https://anisyaalishina.blogspot.com/2013/11/keamanan-web-browser.html

https://eduparx.id/blog/insight/5-ancaman-keamanan-jaringan/

 

Tidak ada komentar untuk "Keamanan Komputer. Pertemuan 5-8"