Keamanan Komputer. Pertemuan 5-8
TUGAS RESUME 2
Keamanan Komputer
Dosen Pengampu: KURNIAWAN B. PRIANTO, S.Kom., SH, MM
Di Susun oleh :
SURAHMAT (21121239)
3KB04
PROGRAM STUDI SISTEM KOMPUTER
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS GUNADARMA
2023
PERTEMUAN V
MALICIOUS SOFTWARE
Pokok Pembahasan:
1.
Perlindungan terhadap virus komputer.
2.
Pengendalian program
terhadap ancaman lainnya.
3.
Memahami Teknik-teknik
perlindungan program terhadap virus.
4.
Mengendalikan program
terhadap bentuk ancaman dari luar.
5.1 Perlindungan terhadap virus komputer
Malicious Program dibuat dengan tujuan
mengganggu dan bahkan merusak suatu sistem komputer. Solusi ideal terhadap
ancaman virus adalah pencegahan, jaringan diizinkan virus masuk ke sistem.
Sasaran ini tidak mungkin dilaksanakan sepenuhnya.
Adapun cara mencegah virus terhadap komputer yaitu:
1.
Install program anti-virus
dan update-lah secara reguler, Program anti-virus dapat mendeteksi dan
terkadang mampu untuk membasmi virus. Jika program tersebut menawarkan on-access
scanner, segera pakai fasilitas tersebut.
2.
Selalu gunakan software
patch untuk menutup lubang security, Selalu monitor perkembangan
patch untuk sistem operasi yang digunakan. Jika ada yang baru segera
di-download dan jalankan agar menutup lubang security yang ada pada
komputer Anda. Ini akan membuat virus sedikit sulit untuk menyebar.
3.
Gunakan firewall,
Sebuah firewall mampu untuk mencegah akses ilegal ke sistem komputer
atau jaringan Anda. Ini juga bisa mencegah penyebaran virus secara cepat ke
dalam jaringan.
4.
Selalu backup secara reguler
data Anda, Selalu buatlah backup untuk semua data yang ada pada komputer Anda.
Pilihlah data dan program yang Anda anggap penting dan lakukan backup secara
reguler. Jika sewakti-waktu komputer Anda terinfeksi virus maka Anda masih bisa
melakukan restore dengan data dan program yang bersih.
Pencegahan terhadap masuknya virus, maka
pendekatan berikutnya yang dapat dilakukan adalah:
1.
Deteksi, Jika virus telah
menginfeksi maka perlu mencari tahu letak lokasi virus tersebut.
2.
Identifikasi, Saat virus
terdeteksi maka identifikasi virus yang menginfeksi program.
3.
Penghilangan, Ketika virus
telah diidentifikasi Langkah selanjutnya adalah meng-copy Kembali backup
program yang masih aman atau belum terinfeksi dan lakukan instalasi ulang factory.
5.2 Pengendalian program terhadap ancaman lainnya
Bentuk-bentuk serangan atau gangguan yang ada pada
komputer jaringan sebagai berikut:
1.
Serangan pasif
Tipe serangan ini adalah trafik, memonitor komunikasi
terbuka, memecah kode trafik yang dienkripsi dan menangkap informasi proses
autentifikasi.
2.
Serangan aktif
serangan ini berupaya membongkar sistem pengamanan,
misalnya dengan memasukkan kode-kode berbahaya (malicious code), mencuri
atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke
jaringan backbone, eksploitasi informasi di tempat transit, penetrasi
elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh.
3.
Serangan jarak dekat
Dalam tipe serangan ini, hacker secara fisik berada dekat
dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini
bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe
serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak
sah.
4.
Cyber crime
Perkembangan internet dan umumnya dunia cyber
tidak selamanya menghasilkan hal-hal positif. Salah satu hal negatif yang
merupakan efek sampingnya antara lain adalah kejahatan di dunia cyber
atau cyber crime.
5.
Serangan terdistribusi
Dalam tipe
serangan ini, hacker dapat menyusupkan sejumlah kode ke produk sehingga membuk
celah keamanan yang bisa dimanfaatkan utuk tujuan ilegal. Tujuan serangan ini
adalah untuk memodifikasi peranti keras atau peranti lunak pada saat produksi
di pabrik sehingga bisa disalahgunakan di kemudian hari.
5.2.1 Cara
menanggulangi ancaman atau gangguan menggunakan metode berikut:
1. Pengendalian
akses, dapat dicapai dengan tiga Langkah yaitu:
1.1.User
identification, Pemakai mengidentifikasi dirinya sendiri dengan
menyediakan sesuatu yang diketahuinya seperti kata sandi. Identifikasi tersebut
mencakup local pemakai seperti titik login jaringan dan hak akses.
2.1.User
authentication, Setelah melewati identifikasi pertama, pemakai dapat
membuktikan hak akses dengan menyediakan sesuatu yang dia miliki seperti kartu
id, tanda tangan, suara dan pola.
3.1.User
Authorization, Setelah melalui identifikasi dan pembuktian maka pengguna
tersebut diberi hak wewenang untuk mengakses dan melakukan perubahan dari suatu
file.
2. Memantau
adanya serangan sistem
Sistem
pemantau (monitoring system) digunakan untuk mengetahui adanya penyusup
yang masuk kedalam sistem atau adanya serangan dari hacker. Sistem ini
biasa diesbut “Intruder Detection System”. Sistem ini dapat memberitahu
admin melalui e-mail atau melalui mekanisme lain. Terdapat berbagai cara untuk
memantau adanya penyusup. Ada yang bersifat aktif dan pasif. IDS cara yang
pasif misalnya dengan melakukan pemantauan pada logfile.
3. Penggunaan
Enkripsi
Salah satu
mekanisme untuk meningkatkan keamanan sistem yaitu dengan menggunakan teknologi
enkripsi data.
5.3
Teknik-teknik perlindungan program terhadap virus
Teknik
perlindungan Terhadap virus bisa melalui BIOS, Fasilitasi sistem operasi dan
menggunakan tool program.
Perlindungan
terhadap virus, Dalam kenyataanya terdapat dua pilihan untuk menghadapi infeksi
virus. Usaha pencegahan (prophylaxis) yaitu melindungi komputer agar
tidak terinfeksi virus dan Bila infeksi telah terjadi, maka jalan terbaik
adalah mengisolasi infeksi ini dan membersihkan PC yang bersangkutan sesegera
mungkin. Dalam usaha pencegahan perlu disadari bahwa satu PC dapat terinfeksi
virus sewaktu transfer data.
Potensi
bahaya data dari:
1. Pemakaian
media penyimpanan : disket, CD ROM, dan Zip drive. Anda bertanggung jawab
langsung atas pemakaian media penyimpanan.
2. Bila PC
anda terhubung via jaringan (misalnya Internet) ke PC lain, bahaya dapat datang
dari sisi lain. Mendownload software dapat mengakibatkan anda terkena virus,
juga pihak lain dapat menggunakan koneksi network untuk menempatkan program di
PC anda.
3. Orang lain
yang menggunakan PC anda dapat mengakibatkan bahaya, baik sengaja maupun tidak.
Virus Scanner Walaupun anda sudah sangat berhati-hati, anda harus selalau
menggunakan virus scanner terbaru untuk memeriksa adanya virus. Sangat mungkin
pada suatu ketika anda lalai dalam menerapkan prinsip kehati-hatian. Selain
antivirus komersial seperti Norton Anti Virus 2002, McAffee, dan PC Cillin,
terdapat pula anti virus freeware yang tidak kalah kemampuannya dalam melindungi
anda terhadap virus.
Hampir
semua orang tahu bahaya virus, tetapi ada bahaya lain pada network yang bisa
membawa bahaya lebih besar : trojan horse. Trojan bersembunyi di latar
belakang dengan membuka port tertentu menunggu diaktifkan oleh penyerang. Trojan
yang menginfeksi PC adalah versi server-nya yang akan dikendalikan penyerang
lewat versi client-nya. Antivirus kini mampu juga mendeteksi adanya trojan,
tetapi paling baik menggunakan scanner yang ditujukan untuk mendeteksi trojan.
Berbeda dengan antivirus yang mendeteksi trojan hanya dari file-nya, maka
trojan scanner mendeteksi trojan juga dengan melakukan scan terhadap port-port
yang terbuka pada PC anda. Trojan tertentu membuka port tertentu sebagai jalan
belakang (backdoor) untuk penyerang masuk ke PC anda.
Meski
demekian masih ada salah satu pilihan dengan menggunakan anti-trojan yang dapat
didownload berguna untuk memeriksa adanya trojan dengan melakukan:
1. Port
scanning
2. Cek regis
3. Cek hard-disk
yang bila ditemukan adanya trojan.
Setelah
mendownload maka kita mempunyai opsi untuk men-delete trojan yang ditemukan.
Setelah men-delete trojan tersebut, komputer harus di-boot ulang.
Mengingat virus dan trojan besar sekali kemungkinannya masuk melalui file yang
anda download, maka anda perlu mengkarantina hasil download sebelum yakin bahwa
program hasil download itu benar-benar aman. Bukan hanya hasil download dari
situs-situs hacking kurang dikenal yang bisa mengandung virus atau trojan,
hasil download dari situs-situs besar dan terkenal pun tidak lepas dari risiko.
Untuk
menguji program yang tidak dikenal dapat dilakukan dengan dua cara yaitu:
Sistem operasi kedua dan virtual sandbox
5.4 Mengendalikan
program terhadap bentuk ancaman dari luar
Cara mengendalikan
program terhadap bentuk ancaman dari luar sistem komputer dengan cara:
1. Selalu update
software. Pelaku kejahatan siber berusaha mengeksploitasi
perangkat lunak untuk mengambil alih sistem komputer. Patch keamanan
terbaru dari sistem operasi bisa mencegah hal itu terjadi.
2. Pasang antivirus.
Menginstall antivirus menjadi salah satu solusi keamanan untuk melindungi
perangkat dari serangan hacker. Perangkat lunak ini berguna untuk
mendeteksi dan membersihkan sistem komputer dari ancaman siber.
3. Jangan
memasuki wifi umum. Penggunaan jaringan wifi yang tidak dikenali membuat
rentan serangan man-in-the-middle.
4. Waspada
email dari pengirim tidak dikenal. Pastikan mengenal pengirim email
di kotak surat. Hindari membuka attachment dari email asing tersebut.
Sumber:
http://eprints.dinus.ac.id/12167/1/jurnal_12083.pdf
https://ululazmisetiawan.wordpress.com/2018/10/12/keamanan-komputer-bab-4-6/
https://cloudmatika.co.id/blog-detail/ancaman-keamanan-jaringan
PERTEMUAN VI
PENGAMANAN SISTEM DATA
Pokok pembahasan:
1.
Teknik-teknik pengamanan
database yang handal dan memiliki integritas.
2.
Perlindungan terhadap data yang
sensitive
3.
Konsep database multilevel.
4.
Konsep keamanan bertingkat
dalam database.
6.1
Teknik-teknik pengamanan database yang handal dan memiliki integritas
Database handal dan Integritas adalah praktik
untuk memastikan bahwa data yang disimpan dalam basis data akurat, konsisten,
dan bebas dari kesalahan. Kesalahan ejaan atau pengulangan informasi sekecil
apapun dapat menyebabkan masalah besar untuk database, sehingga integritas
database ditanggapi dengan serius. Tiga pendukung integritas adalah integritas
entitas, integritas domain, dan integritas referensial. Bersamaan dengan
ketiganya, normalisasi dan pemeriksaan kesalahan diterapkan untuk lebih
memastikan integritas. Sebagian besar proses ini otomatis, tetapi administrator
sering juga memeriksa secara manual untuk memastikan tidak ada kesalahan yang
terjadi dalam database.
Gambar 1.1 Sistem database
Adapun
cara untuk mengamankan database salah satunya dengan database security
software dan enkripsi informasi.
Database Security Software, Wajib
untuk mengetahui setiap aspek dari database, mulai dari siapa yang mengakses
apa hingga seberapa baik kinerjanya. Dengan Database Security Software,
menjadi sangat mudah untuk memantau database tersebut sembari mengidentifikasi
apa pun yang mungkin keliru. Seandainya Software mendeteksi celah di sistem keamananmu,
itu akan meningkatkan kecepatan respons insidenmu sambil mencegah konsekuensi
yang parah. Software ini juga akan membantu kamu dalam manajemen akses. Jika
kamu mengizinkan siapa saja untuk mengakses bagian mana pun dari database-mu,
kamu akan meningkatkan titik akses dari mana peretas dapat memperoleh akses.
Sebagai gantinya, akan lebih baik jika kamu hanya menawarkan akses istimewa
kepada orang sambil menutup bagian mana pun dari basis data yang tidak lagi
digunakan.
Enkripsi Informasi, Jika seorang hacker berhasil
menghindari sistem keamananmu dan mendapatkan akses ke sistem, kemungkinannya
adalah tempat pertama yang akan mereka coba akses adalah database-mu. Ini
berisi beragam informasi yang tidak hanya dapat digunakan untuk meminta uang
tebusan tetapi juga dijual kepada pesaing. Bagaimana jika mereka tidak bisa
melihat data dalam database? Mengenkripsi database adalah cara yang pasti untuk
membatasi akses ke informasi hanya untuk mereka yang telah diotorisasi. Selama
para peretas tidak memiliki kunci akses, upaya mereka akan sia-sia.
6.1.1 Teknik
pemulihan database:
1. Defered
update: Perubahan pada database tidak akan berlangsung sampai
transaksi ada pada poin commit. Jika terjadi kegagalan maka tidak akan terjadi
perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari
kegagalan tersebut.
2. Immediate
update: Perubahan pada database akan segera tanpa harus
menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan
operasi undo untuk melihat apakah ada transaksi yang telah disetujui
sebelum terjadi kegagalan.
3. Shadow
paging: menggunakan page bayangan dimana pada prosesnya
terdiri dari 2 label yang sama. Yang satu menjadi table transaksi dan cadangan.
Ketika transaksi yang menyimpan semua perubahan ke database.
6.2
Perlindungan terhadap data yang sensitif
Data Sensitif adalah data yang masih mengandung
identifikasi individu, spesies, objek, proses, atau lokasi yang menimbulkan
risiko diskriminasi, bahaya, atau perhatian yang tidak diinginkan.
Mendeteksi ancaman data sensitif memungkinkan
untuk memprioritaskan dan memeriksa pemberitahuan keamanan secara efisien
dengan mempertimbangkan sensitivitas data yang dapat berisiko, yang mengarah ke
deteksi yang lebih baik dan mencegah pelanggaran data. Dengan mengidentifikasi
dan mengatasi risiko yang paling signifikan dengan cepat, kemampuan ini
membantu tim keamanan mengurangi kemungkinan pelanggaran data dan meningkatkan
perlindungan data sensitif dengan mendeteksi peristiwa paparan dan aktivitas mencurigakan
pada sumber daya yang berisi data sensitif.
Berikut ini adalah cara untuk melindungi dan mencegah data sensitif:
1. Gunakan
kata sandi yang aman, Dapat membuat dan menyimpan kata sandi yang rumit.
2. Enkripsi
file, File dapat dienkripsi dengan tingkat keamanan tertinggi. Bahkan jika
seseorang menembukan file kita, mereka tidak akan dapat melihat, memahami atau
bahkan membuka isinya.
3. Jangan
mengklik tautan atau iklan aneh dan jauhi komunikasi atau situs website yang
mungkin berbahaya. Selain itu, jangan berikan informasi pribadi kepada
seseorang yang tidak dikenal.
4. Jaga
privasi profil social media. Selain mencoba menghapus data pribadi di browser,
Batasi juga akses ke akun media social. Cek data pribadi dan jangan pernah
memberikan informasi apapun yang dapat digunakan untuk mengindetifikasi bahwa
itu data kita. Rahasiakan seperti nomor telepom, Alamat rumah dll.
6.3 Konsep
database multilevel
Database multilevel merupakan sistem yang kompleks.
Dalam database multilevel terdapat relasi-relasi. Relasi-relasi ini
mengikuti aturan-aturan tertentu. Multilevel yang melekat pada database
disini menunjukkan bahwa database memiliki level-level yang membedakan
satu obyek database dengan obyek database lainnya. Level-level ini diperlukan
untuk menentukan subyek yang boleh mengaksesnya. Untuk menjamin akses database
multilevel oleh subjek yang berhak diperlukan mekanisme keamanan tertentu.
Banyak penelitian telah dilakukan dan menghasilkan arsitektur-arsitektur dan
protipe keamanan database multilevel unik.
Gambar 1.2 Database multilevel
6.3.1 Arsitektur sistem database
1.
Trusted computing based
subset
Arsitektur ini pertama kali didokumentasikan oleh Thomas Hinke dan
Marvin Schaever di System Development Corporation. Sistem database ini
dirancang untuk sistem operasi Multics dengan tujuan agar sistem operasi
tersebut menyediakan semua kendali akses. Rancangan ini mendekomposisikan database
multilevel ke dalam beberapa atribut dan tuple single-level dengan
atribut-atribut yang memiliki sensitivitas yang sama tersimpan bersama pada
segmen-segmen sistem operasi single-level.
2.
Terdistribusi dengan replikasi
data secara penuh
Arsitektur ini menggunakan distribusi secara fisik dari database
multilevel untuk mendapatkan pemisahan mandatory dan kendali akses yang
kuat. Arsitektur ini menggunakan banyak pengolah database back-end untuk
memisahkan database ke dalam fragmen-fragmen sistem-high. Pengolah
front-end menjadi media semua akses user kepada database multilevel dan kepada
pengolah database back-end single-level.
Pengolah front-end bertanggung jawab untuk mengarahkan queries
ke pengolah database yang benar, memastikan tidak ada arus informasi yang
salah, menjaga konsistensi data antara fragmen-fragmen database yang
direplikasi, dan memberikan respon query pada user yang tepat. Sebagai
tambahan pengolah front-end juga bertanggung jawab terhadap identifikasi dan
otentifikasi user, dan proses audit.
3.
Terdistribusi dengan replica
data secara variabel
Arsitektur ini membolehkan data untuk di distribusikan dan direplikasi
menurut kebutuhan pengguna actual. Pendekatan ini digunakan dalam proyek sistem database Unisys secure
distributed.
6.3.2 Integrity Lock terdiri dari 3 komponen yaitu:
1.
Proses front-end untrusted:
Proses ini bertanggung jawab untuk melakukan query parsing dan memproses respon
yang akan dikirimkan kepada end user.
2.
Prosess trusted filter:
Bertanggung jawab untuk melakukan enkripsi dan dekripsi objek-objek dan
labelnya. Melakukan identifikasi data-data yang dikembalikan oleh data management
dan melakukan downgrading objek yang dikembalikan kepada end user.
3.
Proses data manager: Untuk
mengambil semua tuple sesuai dengan kriteria seleksi.
6.4 Konsep keamanan bertingkat dalam database
Database Adalah kumpulan
data yang disimpan secara sistematis di dalam komputer yang dapat diolah atau
dimanipulasi menggunakan perangkat lunak (program aplikasi) untuk menghasilkan
informasi. Pendefinisian basis data meliputi spesifikasi berupa tipe data,
struktur data dan juga batasan-batasan pada data yang kemudian disimpan.
Keamanan bertingkat sangat diperlukan dalam database,
dengan kemanan satu level masih rentan terhadap pencurian informasi karena
nilai ekonomis yang tinggi.
Gambar 1.3 Keamanan bertingkat database
Konsep keamanan bertingkat database:
1.
Meningkatkan deteksi resiko
serangan
2.
Mengurangi kesempatan
berhasilnya penyerangan
Tingkat pengamanan pada database relasional:
1.
Relasi, user diperbolehkan atau tidak diperbolehkan mengakses langsung suatu
relasi.
2.
View, user diperbolehkan atau tidak diperbolehkan mengakses data yang terdapat
pada view.
3.
Read authorization, user diperbolehkan membaca data tetapi tidak dapat memodifikasi.
4.
Insert authorization, user diperbolehkan menambah data baru tetapi tidak dapat memodifikasi
data yang sudah ada.
5.
Delete authorization, user diperbolehkan menghapus data.
6.
Update authorization:
User diperbolehkan memodifikasi data
tetapi tidak dapat menghapus data.
Index authorization, user diperbolehkan
membuat dan menghapus index data.
Resource authorization, user diperbolehkan
membuat relasi-relasi baru.
Alteration authorization, user diperbolehkan
menambah/menghapus atribut suatu relasi.
Drop authorization, user diperbolehkan
menghapus relasi yang sudah ada.
Tingkatan pada keamanan database:
1.
Fisikal, Lokasi dimana terdapat
sistem komputer haruslah aman secara fisik terhadap serangan perusak.
2.
Manusia, Wewenang pemakai harus
dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi
oleh pemakai yang berwenang.
3.
Sistem operasi, Kelemahan pada
sistem operasi ini memungkinan
pengaksesan data oleh pihak tidak berwenang, karena hampir seluruh
jaringan sistem database menggunakan akses jarak jauh.
4.
Sistem basis data, Pengaturan
hak pemakai yang baik.
Sumber:
https://ayrmd.blogspot.com/2017/05/v-behaviorurldefaultvmlo.html
https://pritha1904.blogspot.com/2013/01/perlindungan-data.html
https://dome-teknologi.blogspot.com/2019/06/keamanan-bertingkat-pada-database.html
http://ekasetiasyamsi.blog.com/ilmu-pengetahuan/pengamanan-data/
BAB VII
PENGAMANAN JARINGAN KOMPUTER
Pokok pembahasan:
1.
Konsep dasar jaringan komputer
2.
Bentuk-bentuk ancaman terhadap
jaringan komputer
3.
Bentuk pengendalian terhadap
keamanan jaringan komputer
4.
Konsep trust guard, gateway
dan firewall
5.
Keamanan dalam LAN (Local
Area Network)
6.
Keamanan dalam WAN (Wide
Area Network)
7.1 Konsep
dasar jaringan komputer
Jaringan komputer adalah kumpulan perangkat yang terhubung satu sama
lain melalui media komunikasi untuk tujuan berbagi data dan sumber daya. Ini
memungkinkan pengguna mengirim dan menerima informasi dengan cepat dan efisien.
Ada beberapa jenis jaringan komputer yang umum
digunakan, termasuk jaringan lokal (LAN), jaringan luas (WAN), dan jaringan
nirkabel. Sebuah LAN mencakup sekelompok perangkat yang terhubung dalam wilayah
geografis yang terbatas, seperti kantor atau sekolah. Sebuah WAN, di sisi lain,
mencakup perangkat yang terhubung melalui area yang lebih luas, seperti kota
atau negara. Jaringan nirkabel, atau Wi-Fi, memungkinkan perangkat terhubung
tanpa menggunakan kabel fisik.
Sedangkan Jaringan Dasar adalah pengertian jaringan
secara generic, dapat diartikan
sebagai satu set entitas (orang, benda, dll.) yang saling berhubungan
satu sama lainnya. Sebuah jaringan memungkinkan Anda untuk mengedarkan unsur
material atau bahan antara masing-masing entitas tersebut sesuai dengan aturan
yang ditetapkan dengan baik. Dapat diartikan sebagai interkoneksi dari kelompok
atau sistem yang saling berhubungan
7.1.1 Jenis jaringan dasar menurut lingkup dan skala adalah:
1.
LAN (Local Area Network),
Berbasi pada teknologi yang menggunakan kabel/nirkabel
2.
MAN (Metropolitan Area
Network), Mencakup wilayah lebih besar LAN dan penerapan untuk penghubung
antar kota.
3.
WAN (Wide Area Network),
Jangkauan sangat luas hingga ke berbagai negara dengan berbasis satelit.
4.
CAN = (Campus Area Network),
Jaringan yang mencakup beberapa LAN didalam sebuah gedung
5.
PAN (Personal Area Network),
Jaringan ini hanya menghubungkan beberapa perangkat komputer dengan metode
peer-to-peer.
Dalam jaringan komputer juga memiliki beberapa topologi yang mengacu
pada tata letak atau struktur fisik dari perangkat, Berikut adalah topologi
yang paling umum digunakan:
1.
Topologi Bus, Topologi
bus digunakan sebuah kabel tunggal atau kabel pusat di mana seluruh workstation
dan server dihubungkan. Keunggulan topologi bus adalah pengembangan jaringan
atau penambahan workstation baru dapat dilakukan dengan mudah tanpa
mengganggu workstation lain.
2.
Topologi Ring, Pada
topologi ring, semua workstation dan server dihubungkan sehingga
terbentuk suatu pola lingkaran atau cincin. Tiap workstation ataupun server
akan menerima dan melewatkan informasi dari satu komputer ke komputer lain,
bila Alamat-alamat yang dimaksud sesuai maka informasi diterima dan bila tidak
informasi akan dilewatkan
3.
Topologi Mesh, Topologi
mesh digunakan pada kondisi di mana tidak ada hubungan komunikasi terputus
secara absolut antar node komputer. Topologi ini merefleksikan desain internet
yang memiliki multi path ke berbagai lokasi.
4.
Topologi Tree, Topologi
tree berupa gabungan dari topologi star dengan topologi bus.
5.
Topologi Star, Masing-masing
workstation dihubungkan secara langsung ke server atau hub. Keunggulan dari
topologi star adalah dengan adanya kabel tersendiri untuk setiap workstation ke
server, maka bandwidth atau lebar jalur komunikasi dalam kabel akan semakin
lebar sehingga akan meningkatkan unjuk kerja jaringan secara keseluruhan.
7.2 Bentuk-bentuk ancaman terhadap jaringan komputer
Keamanan jaringan
menjadi salah satu hal yang perlu diperhatikan di tengah perkembangan
teknologi, sebab ada berbagai ancaman terkait keamanan jaringan yang bisa
menimbulkan kerugian.
Gambar 1.4
Ancaman jaringan
Tujuan utama dari keamanan jaringan adalah untuk
mengantisipasi risiko jaringan dari ancaman fisik maupun logik, baik langsung
atau tidak langsung yang bisa mengganggu aktivitas pada jaringan komputer. Maka
penting menjaga jaringan komputer dari celah-celah yang bisa saja dieksploitasi
untuk tujuan yang merugikan.
7.2.1 Jenis-jenis ancaman keamanan jaringan komputer
Secara umum, ancaman jaringan terbagi menjadi dua, yakni
ancaman fisik dan ancaman logik. Kedua ancaman ini sama-sama berbahaya dan bisa
mengganggu keberlangsungan jaringan. Namun, ancaman yang paling banyak terjadi
adalah ancaman logik, dimana ancaman tersebut terjadi pada perangkat lunak
jaringan seperti data, dokumen, database, aplikasi, dan perangkat lunak
lainnya. Ada beberapa ancaman logik yang seringkali menyerang jaringan,
diantaranya:
1.
Memaksa masuk (Brute force),
Serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database
password atau menyerang login prompt yang sedang active. Serangan masuk paksa
ini adalah suatu upaya untuk menemukan password dari account user dengan cara
yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Untuk
mengatasi serangan keamanan jaringan dari jenis ini seharusnya mempunyai suatu
policy tentang pemakaian password yang kuat seperti tidak memakai password yang
dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin
panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan
tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metode
brute force ini.
2.
Denial of Services (DoS), Merupakan ancaman keamanan jaringan yang membuat suatu
layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa
diakses atau serangan yang membuat system anda tidak bisa memproses atau
merespon permintaan layanan terhadap object dan resource jaringan.
Bentuk umum dari serangan Denial of Services ini adalah dengan cara
mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server
dimana server tersebut tidak bisa memproses semuanya.
3.
Deface, Deface adalah ancaman yang menyerang bagian tampilan, dengan cara
mengganti atau menyisipkan file pada server. Cara ini bisa dilakukan karena
adanya celah pada sistem keamanan yang ada dalam sebuah jaringan.
4.
Request Flooding, Request
Flooding adalah ancaman terhadap keamanan jaringan
dengan cara membanjiri jaringan melalui request terhadap sebuah layanan yang
disediakan oleh host. Akibat dari request flooding ini adalah request
yang datang dari pengguna asli tidak bisa dilayani.
5.
Spoofing, Spoofing adalah pemalsuan IP Address untuk menyerang sebuah server di
internet, ini biasanya para hacker/cracker sering menggunakan cara ini. Spoofing
attack terdiri dari IP address dan node source atau tujuan yang
asli atau yang valid diganti dengan IP address atau node source
atau tujuan yang lain.
6.
Crackers, Ancaman keamanan jaringan Crackers adalah user perusak yang
bermaksud menyerang suatu system atau seseorang. Cracker bisasanya
termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat
dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable
system, kompromi keamanan, opini negative public, kehilangan pasar
saham, mengurangi keuntungan, dan kehilangan produktifitas.
7.3 Bentuk pengendalian terhadap kemanan jaringan komputer
1.
Membatasi akses ke jaringan
1.1.Membuat tingkatan akses
2.1.Mekanisme kendali akses
3.1.Waspada kendali akses
4.1.Membedakan sumber daya internal dan eksternal
5.1.Sistem otentikasi user
2.
Melindungi aset organisasi
6.1.Secara administrative / fisik
7.1.Secara teknis
3.
Mengamankan saluran terbuka
8.1.Keamanan pada lapisan aplikasi.
9.1.Keamanan dalam lapisan transport.
10.1.Keamanan dalam lapisan network.
7.3.1 Membuat tingkatan akses
Pembatasan-pembatasan dapat dilakukan sehingga
memperkecil peluang penembusan oleh pemakai yang tidak diotorisasi, misalnya
pembatasan login, hanya ada waktu dan hari tertenu, pembatasan jumlah login dan
login dibatasi sampai tiga kali dan segera dikunci serta diberitahu ke
administrator.
7.3.2 Mekanisme kendali akses
Masalah identifikasi pemakai ketiaka login disebut
otentifikasi pemakai (user authentication). Kebanyakan metode
otentifikasi didasarkan pada tig acara, yaitu:
1.
Sesuatu yang diketahui pemakai,
misalnya: Password, Kombinasi kunci.
2.
Sesuatu yang dimiliki pemakai,
misalnya: badge, kartu identitas dan kunci.
3.
Sesuatu mengenai pemakai,
misalnya: Sidik jari, Sidik suara, foto dan tanda tangan.
7.3.3 Mewaspadai terhadap rekayasa social
Sebagai pengguna kita harus teliti dalam melihat siapa
yang menghubungi kita karena untuk mencegah adanya data pribadi kita diketahui
orang lain misalnya dari orang mengaku sebagai administrator yang perlu
mendiagnosa masalah jaringan, menghubungi end user via email/fax. Adapun kasis
lainnya seperti:
1.
Mengaku sebagai petugas
keamanan e-commerce, menghubungi customer yang telah bertransaksi untuk
mengulang Kembali transaksinya di form yang disediakan olehnya.
2.
Mengaku sebagai eksekutif yang
tidak berhasil mengakses, menghubungi administrator via telepon/fax.
3.
Pencurian surat, password
7.4 Konsep trust guard, gateway dan firewall
1.
Trusted Guard, Tidak seperti firewall normal, trusted guard adalah
tipe khusus firewall yang dibangun pada Trusted System. Bahkan,
setiap elemen itu harus memenuhi persyaratan. Trusted guard juga berbeda
dari firewall normal dalam bahwa mereka dirancang untuk mematuhi Mandatory
Access Control (MAC) pada lalu lintas jaringan, data, file dan objek lain.
Hal ini dicapai melalui proxy pada layer aplikasi dan Pelabelan data,
dimana semua data bergerak dari satu domain ke domain lain melalui firewall
diberi label dengan klasifikasi tertentu, dan tidak diizinkan untuk pindah ke
tingkat yang lebih rendah dari klasifikasi tanpa otoritas sebelumnya. Hal ini
juga disebut sebagai perpindahan dari sisi tinggi ke sisi rendah penjaga, yang
akan mencoba untuk memindahkan data rahasia ke suatu daerah yang tidak
diizinkan untuk data rahasia. Trusted guard utamanya digunakan dalam
lingkungan yang memerlukan klasifikasi, tetapi juga dapat digunakan dalam
lingkungan nonpemerintah di mana persyaratan keamanan data mungkin lebih ketat.
Gambar 1.5 Trust Guard
2.
Gateway, Gateway adalah sebuah perangkat yang digunakan untuk menghubungkan satu
jaringan komputer dengan satu atau lebih jaringan komputer yang menggunakan
protokol komunikasi yang berbeda sehingga informasi dari satu jaringan komputer
dapat diberikan kepada jaringan komputer lain yang protokolnya berbeda.
Definisi tersebut adalah definisi gateway yang utama. Seiring dengan
merebaknya internet, definisi gateway seringkali bergeser. Tidak jarang pula
pemula menyamakan "gateway" dengan router yang
sebetulnya tidak benar. Kadangkala, kata "gateway" digunakan
untuk mendeskripkan perangkat yang menghubungkan jaringan komputer besar dengan
jaringan komputer besar lainnya. Hal ini muncul karena seringkali perbedaan
protokol komunikasi dalam jaringankomputer hanya terjadi di tingkat jaringan
komputer yang besar, Gateway bisa difungsikan untuk melakukan inspeksi terhadap
setiap paket data yang lewat melaluinya.
Gambar 1.6 Gateway
3.
Firewall, Firewall merupakan suatu cara / sistem / mekanisme yang diterapkan baik terhadap
hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi,
baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan /kegiatan suatu segmen pada jaringan pribadi
dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut
dapat merupakan sebuah workstation, server, router, atau local area
network (LAN) anda. Dimana Firewall secara umum di peruntukkan untuk
melayani mesin komputer, jaringan. Fungsi utama dari penerapan firewall
adalah untuk Melindungi data dari serangan hacker, Mampu memblok konten
yang tidak diinginkan, Untuk memantau bandwidth dan dapat mengakses
layanan VPN.
Gambar 1.7 Firewall
7.5 Keamanan dalam LAN (Local Area Network)
Jaringan ini hanya bisa digunakan oleh pengguna di area LAN saja. LAN menghubungkan perangkat ke jaringan internet lewat perangkat jaringan yang sederhana. Jaringan LAN ini biasanya terdapat kabel seperti UTP, Hub, Switch, ataupun Router. Contoh dari jaringan ini yaitu jaringan komputer-komputer yang ada di sekolah, perusahaan, atau warung internet (warnet). Jaringan ini memiliki area yang terbatas itu biasanya adalah jaringan LAN. Jadi, jaringan LAN mempunyai skala yang kecil (lokal). Jaringan LAN biasanya digunakan untuk berbagi resource dalam suatu gedung-gedung.
Berikut ini merupakan keamanan dalam LAN:
7.5.1 Virtual Local Area Network (VLAN)
Suatu model jaringan yang tidak terbatas pada lokasi
fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi
secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN
akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat
segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada
lokasi workstation.
Gambar 1.8 VLAN
7.5.2 Firewall
Suatu cara/sistem/mekanisme yang diterapkan baik
terhadap hardware, software ataupun sistem itu sendiri dengan
tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak
suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan
jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat
merupakan sebuah workstation, server, router, atau local area network
(LAN) anda.
7.5.3 RADIUS/ TACACS Server (Terminal Access Controller
Access-Control System Server)
Merupakan protocol yang menyediakan layanan akses
control pada router, switch dan peralatan jaringan lainnya yang
digunakan untuk mempermudah dalam pengelolaan autentikasi, authorization
dan accounting menjadi terpusat.
7.6 Keamanan dalam Wide Area Network (WAN)
Dalam WAN terdapat beberapa keamanan jaringan seperti berikut:
7.6.1 Confidentiallity
Keamanan ini
adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai
informasi. Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna
bahwa informasi yang tepat terakses oleh mereka yang berhak (dan bukan orang
lain), sama analoginya dengan e-mail maupun data-data perdagangan dari
perusahaan.
7.6.2 Integrity
Pencegahan bagi mereka yang tidak berkepen-tingan dapat
mencapai informasi. Secara umum dapat disebutkan bahwa kerahasiaan mengandung
makna bahwa informasi yang tepat terakses oleh mereka yang berhak (dan bukan
orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari
perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau penghapusan
informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini
berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem –
atau mengikuti istilah “messaging” – tidak terjadi error maupun
terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.
7.6.3 Availability
Upaya pencegahan ditahannya informasi atau sumber daya
terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung
adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun
yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging
system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan
atau yang diarahkan, sewaktu mereka ingin membacanya.
7.6.4 Authentication
Suatu langkah untuk menentukan atau mengonfirmasi bahwa
seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi
terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya.
Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk
memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya
terjadi pada saat login atau permintaan akses.
7.6.5 Accountability
Pembatasan akses untuk memasuki beberapa lokasi. Proses
Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang
berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis,
mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk
masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini
dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang
berada di dalamnya dapat terjamin.
Sumber:
https://potrojaya.blogspot.com/2015/08/konsep-dasar-jaringan-komputer-1.html
https://natha.id/dasar-dasar-jaringan-komputer/
https://bebasariindah.blogspot.com/2018/10/resume-sistem-keamanan-teknologi_19.html
https://dome-teknologi.blogspot.com/2019/06/keamanan-bertingkat-pada-database.html
PERTEMUAN VIII
PENGAMANAN WEB BROWSER
Pokok Pembahasan:
1.
Sistem kerja dari Web Browser
2.
Bentuk ancaman keamanan dari
Web Browser
3.
Cara mengatasi ancaman pada
Browser
8.1 Sistem kerja dari Web Browser
Web Browser
disebut juga peramban, adalah perangkat lunak yang berfungsi menampilkan dan
melakukan interaksi dengan dokumen- dokumen yang di sediakan oleh server web.
Gambar 1.9
Sistem kerja web browser
Web browser adalah sebuah
aplikasi perangkat lunak yang memungkinkan pengguna untuk menayangkan dan
berinteraksi dengan tulisan, gambar, video, musik dan berbagai informasi
lainnya yang terdapat pada halaman Web di sebuah situs di World Wide
Web atau di jaringan LAN lokal. Tulisan dan gambar di halaman Web dapat
mempunyai hyperlinks ke halaman Web lain di mesin yang sama atau di situs web
lainnya.
Cara kerja dari web:
1.
User sedang mengakses sebuah
website dengan cara mengetikkan alamat situs atau URL (Uniform Resource
Locator) pada address bar di web browser (dalam contoh ini : google.com).
2.
Kemudian web browser menerima
permintaan dari si user dan akan melakukan fetching (pengambilan data) pada DNS
Server.
3.
Data yang telah diambil berupa
IP dari perintah yang diketikkan user (contoh: http://www.google.com). Web
browser telah mendapatkan http://google.com
4.
Selanjutnya, web browser
mengakses ke server dengan IP yang telah didapatkan dari DNS Server.
5.
Server memberikan data konten
dari http://www.google.com dalam bentuk HTML dan file lain, seperti CSS, PHP,
dll. Setelah itu, web browser menampilkan konten yang sesuai dengan permintaan
user.
8.2 Bentuk ancaman keamanan dari web browser
Bentuk ancaman
keamanan terhadap web browser berhubungan erat dengan ancaman-ancaman terhadap
internet, karena apa saja dapat terjadi ketika kita menggunakan internet, maka
akan berdampak buruk pula pada web browser yang kita gunakan atau bahkan akan
berdampak buruk pula pada komputer. Ancaman tersebut terjadi karena saat ini
internet dapat diakses dengan mudah. Meskipun internet bias dipengaruhi oleh
kebijakan pemerintah dan lembaga-lembaga yang berwenang mengatur lalu lintas
internet, tetapi masyarakat pada umumnya tidak bias mencegah orang lain untuk
mengganggu pengguna internet lainnya. Beberapa ancaman yang mengusik keamanan
dari web browser dapat berupa hijacking, juggernaut, spyware, cookies
dan phising.
1.
Hijacking
Hijacking adalah suatu kegiatan yang
berusaha untuk memasuki (menyusup) ke dalam system melalui system operasional
lainnya yang dijalankan oleh seseorang (hacker). System ini dapat berupa
server, jaringan/networking (LAN/WAN), situs web, software atau bahkan
kombinasi dari beberapa system tersebut. Namun perbedaannya adalah hijacker
menggunakan bantuan software atau server robot untuk melakukan
aksinya, tujuannya adalah sama dengan para cracker, namun para hijacker
melakukan lebih dari pada cracker, selain mengambi data informasi dan
informasi pendukung lain, tidak jarang sistem yang dituju juga diambil alih
atau bahkan dirusak. Dan yang paling sering dilakukan dalam hijacking adalah
Session Hijacking.
2.
Juggernaut
Software ini sebenarnya adalah software
network sniffer yang juga dapat digunakan untuk melakukan TCP session
hijacking. Juggernaut berjalan pada sistem operasi Linux dan dapat diatur
untuk memantau semua network traffic. Di samping itu program ini pun
dapat mengambil (capture) data yang kemungkinan berisi user name dan password
dari user (pengguna) yang sedang melakukan proses login.
3.
Spyware
Spyware merupakan turunan dari adware,
yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk
mendatangkan “segudang iklan” kepada pengguna. Tetapi, karena adware
kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya
dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya. Pada umumnya,
website yang memberikan spyware adalah website yang memberikan
layanan gratis ataupun website yang menjual produk. Contohnya adalah AOL Mail,
Grisoft, Ziddu, blog-blog pribadi yang menginginkan penghasilan lebih dari
iklannya, seperti dari Google Adsense, Formula bisnis, kumpul Blogger,
kliksaya, dan lain-lain. Pada dasarnya, Spyware tersebut diiringi dengan
PopUp Windows, yang tentunya selain memakan Bandwith lebih, juga
membuat loading Internet menjadi lambat.
4.
Cookies
HTTP cookie atau web cookie adalah serangkaian teks
yang dikirimkan oleh server ke penjelajah web yang kemudian akan mengirimkannya
kembali tanpa diubah ke server setiap kali penjelajah web mengakses situs web.
HTTP cookies digunakan untuk melakukan otentikasi, penjejakan, dan
memelihara informasi spesifik dari para pengguna, seperti preferensi pengguna
atau daftar keranjang belanja elektronik mereka. Cookies yang masih
tersimpan di komputer dapat mempercepat akses ke situs web yang bersangkutan.
Namun demikian, cookies dapat mengurangi ruang di cakram keras komputer
dan memberi peluang bagi spyware yang menyebar melalui cookies
untuk masuk ke komputer. Cookies juga dapat menjadi kelemahan bagi situs
yang membutuhkan akses log in yang terenkripsi, karena pada Shared Computer.
5.
Phising
Phising adalah suatu bentuk penipuan
yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata
sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang
tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik
atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari
kata fishing (‘memancing’), dalam hal ini berarti memancing informasi keuangan
dan kata sandi pengguna. Jadi Phising merupakan sebuah usaha pencurian
data dengan cara menjaring data dari pengunjung sebuah situs palsu untuk
kemudian disalahgunakan untuk kepentingan si pelaku.
8.3 Cara mengatasi ancaman pada web browser
Berbagai macam
ancaman memang menjadi gangguan yang cukup besar bagi para pengguna web
browser. Namun dengan semakin berkembangnya ilmu teknologi, berbagai macam
ancaman tersebut kini sudah dapat diatasi walaupun perkembangan ancaman-ancaman
tersebut masih kian pesat meningkat. Beberapa cara untuk mengatasi
ancaman-ancaman yang ada pada web browser adalah:
8.3.1 Memasang Cyber Protection
Hindari terjadinya serangan virus atau malware ke dalam
sistem perusahaan Anda dengan pemasangan Cyber Protection. Cyber Protection
merupakan salah satu produk keamanan yang dapat membantu memberikan proteksi
lebih terhadap sistem perusahaan Anda. Produk kami ini memiliki fitur backup
dan recovery data juga untuk memudahkan Anda dalam mencadangkan data
perusahaan Anda. Selain itu, dari segi biaya, Anda dapat menghemat pengeluaran
untuk ruang penyimpanan backup secara signifikan dengan penggunaan cloud.
8.3.2 Menggunakan disaster recovery
Cara terakhir untuk mencegah terjadinya cyber attack
adalah dengan melakukan pemulihan bencana. Anda dapat menggunakan disaster
recovery untuk menghentikan kerusakan yang telah terjadi.
Disaster Recovery dapat
membantu Anda untuk merestorasi data yang telah hilang. Kabar baiknya, Anda
juga tetap dapat melanjutkan kegiatan operasional secara penuh, bersamaan
dengan dijalankannya proses disaster recovery. Selain itu, disaster
recovery juga dapat membantu Anda untuk mencegah terjadinya infeksi ulang
pada infrastruktur cloud di perusahaan.
Sumber:
https://anisyaalishina.blogspot.com/2013/11/keamanan-web-browser.html
https://eduparx.id/blog/insight/5-ancaman-keamanan-jaringan/
Tidak ada komentar untuk "Keamanan Komputer. Pertemuan 5-8"
Posting Komentar