JARINGAN KOMPUTER Untuk Memenuhi Tugas UAS Semester Gasal
Nama : Ade Feriyatna
NIM : 4513215039
TEKNIK INFORMATIKA UNIVERSITAS PANCASILA
2017 1. Jelaskan 5 ancaman dan bagaimana mengamanakan peralatan mobile yang anda gunakan? Ancaman yang mungkin pada peralatan mobile a) Web-based and network-based attacks Serangan ini biasanya dilakukan oleh situs-situs berbahaya atau bekerja sama dengan website yang sah. Situs menyerang jaringan konten yang dianggap mempunyai lubang kemanan dengan mengirimkan malicious logic ke browser korban, sehingga browser akan menjalankan perintah sesuai pilihan penyerang. Setelah browser berhasil dikuasai, malicious logic akan mencoba untuk menginstal malware pada sistem atau mencuri data rahasia yang mengalir melalui browser Web b) Social Engineering attacks Social Engineering Attacks, seperti phishing, memanfaatkan Social Engineering untuk mengelabui pengguna agar mengungkapkan informasi yang sensitif atau informasi yang dianggap penting. Social Engineering Attacks juga dapat digunakan untuk menarik perhatian user sehingga user akan menginstal malware pada perangkat mobile yang digunakannya tanpa sadar akan adanya ancaman bahaya. c) Resource Abuse Tujuan dari serangan Abuse adalah penyalahgunaan jaringan, komputasi, atau sumber daya identitas perangkat untuk tujuan unsanctioned. d) Data loss Kehilangan data sering terjadi ketika sebuah informasi yang sensitif atau dianggap penting diketahui oleh karyawan atau hacker melalui jaringan data yang tidak aman. e) Data Integrity Threats Dalam serangan integritas data, penyerang mencoba untuk merusak atau memodifikasi data tanpa izin dari pemilik data itu. Penyerang mungkin mencoba untuk memulai serangan dengan mengganggu sistem operasi dari suatu perusahaan yang mempunyai potensi untuk keuntungan finansial (misalnya, untuk mengenkripsi data pengguna sampai pengguna membayar biaya tebusan).
Cara pengamanan peralatan mobile :
a) Menggunakan fitur Phone Lock Handphone yang beredar saat ini biasanya memiliki feature ini. Feature phone lock sebenarnya mirip dengan PIN lock, bedanya dengan PIN lock adalah phone lock yang tidak memiliki batas entry kode. Bila terjadi kesalahan entry kode, kartu yang simcard yang ada pada handphone tidak terkunci. Fasiliatas ini dapat dipergunakan sebagai sarana pengamanan handphone Anda dari orang-orang yang ingin mencuri data Anda b) Penggunaan PIN ataupun PUK. Dengan mempergunakan PIN lock, handphone Anda cukup aman dari para pencuri data. Sebab pada saat handphone terkunci dengan PIN lock, handphone Anda tidak dapat dipergunakan tanpa memasukan kode PIN yang telah Anda pasang. 2. Jelaskan 5 ancaman dan bagaimana mengamankan media social yang anda gunakan? Ancaman yang mungkin pada media sosial a) Pelecehan Seksual Di media sosial sering merasa bangga memasang foto mereka dalam pose cantik atau sexy di social media. Misalnya foto saat berlibur ke pantai dengan baju minim. Ia tidak sadar bahwa itu sangat mengundang para pelaku pelecehan seksual yang dengan mudah mengambil foto itu, lalu dipakai sebagai koleksi mereka. Di sinilah terjadi pelecehan seksual tanpa disadari pemilik foto. Atau bisa juga langsung terjadi serangan ke pemilik foto di social media dalam bentuk komentar yang melecehkan berkaitan dengan foto sexy miliknya. b) Penyalahgunaan data Di media sosial mereka akan meminta data-data penting seperti nomor ponsel, nomor telepon rumah, alamat rumah, bahkan nomor rekening. Kita atau pengguna yang masih polos akan dengan mudah memberikannya, tanpa menyadari bahwa semua data tersebut bisa disalahgunakan oleh pihak yang meminta. c) Penipuan Dengan media sosial bisa dengan mudah diperdaya oleh para criminal dunia maya. Mereka akan menyamar menjadi teman sebaya, mengajak bertukar info, bahkan curhat. Ujung-ujungnya si korban akan dimintai tolong mentransfer uang dengan banyak alasan. Atau bisa juga diajak bertemu di suatu tempat, lalu dimanipulasi. d) Penculikan Sudah banyak kasus penculikan dimedia sosial khususnya anak dan remaja akibat salah bergaul di social media. Awalnya berteman di social media, lalu saling menelepon, diajak copy darat, dan ternyata yang mengajak adalah orang yang berniat jahat atau bahkan anggota jaringan penculikan dan penjualan manusia. Aduh, seram sekali kan? Ingatkan ke anak-anak kita untuk jangan mau menerima ajakan bertemu orang yang dikenal di internet. e) Cyberbully Ini sudah sering terjadi di antara pengguna media sosial. Antara mereka terjadi clash, lalu berakhir dengan saling meledek, menghina, di Facebook atau Twitter. Lebih parah lagi jika sudah merebak kemana-mana dalam bentuk pencemaran nama baik yang bersangkutan. Ingatkan pada pengguana media sosial untuk tidak memulai peperangan di dunia maya, sebab bisa fatal akibatnya, dan sangat merugikan mental mereka. Jika sudah terjadi, coba untuk menenangkannya, menutup akun sementara, dan mengalihkan perhatian ke aktivitas lain.
Cara pengamanan media sosial
a) Gunakan beberapa e-mail Biasanya, sang hacker itu bekerja secara borongan. Jadi, kalau akun sosial mediamu yang menggunakan satu e-mail udah berhasil di-hack, doi nggak akan segan-segan untuk nge-hack sosial media kamu yang lainnya yang menggunakan e-mailyang sama. Jadi, usahakan kamu menggunakan beberapa e-mail. Ini bakalan jadi tugas yang repot kalau kamu punya banyak sosial media, sih. Tapi, namanya juga proteksi, ya kan. b) Tidak mensetting auto-fill form 3. Jelaskan 5 ancaman dan bagaimana mengamankan online transaction anda? Ancaman yang mungkin pada online transaction a) Serangan Aplikasi Menggunakan kredensial dan informasi curian, serangan ini mampu menargetkan celah-celah keamanan di dalam aplikasi web, terutama pada situs e-commerce dan perbankan. Biasanya pelanggan akan diarahkan pada situs web palsu yang dapat menyedot informasi pribadi. Data inilah yang kerap digunakan oleh penjahat cyber. b) Serangan Botnet Ini adalah skema yang cukup canggih. Dengan memanfaatkan serangan bruteforce serta algoritma dan botnet yang canggih, para penjahat cyber berusaha mencuri berbagai data transaksi milik korban, lalu menjualnya secara online. c) Malware Malware merupakan alat yang paling sering dimanfaatkan kriminal di seluruh dunia untuk mendapatkan akses pada sistem dan data rahasia. Dalam bisnis online, modus operandi ini kerap disusupkan ke laman situs e-commerce untuk mencuri data para pelanggan. d) Ancaman Orang dalam Ancaman di dalam perusahaan sendiri juga banyak terjadi. Akses masuk ke dalam situs perusahaan yang tidak begitu aman memudahkan penjahat mengakses berbagai data rahasia perusahaan melalui akun karyawan. e) Serbuan trafik Jenis serangan melalui trafik yang besar ini kerap dimanfaatkan para penjahat cyber untuk membuat sistem jaringan suatu web kewalahan.
Cara pengamanan pada online transaction
a) Penggunaan enkripsi dengan teknologi Encryption 128-bit SSL (Secure Socket Layer).
4. Jelaskan 5 ancaman dan bagaimana mengamankan email anda?
Ancaman yang mungkin pada email a) Phishing Phishing (diucapkan seperti memancing ) e-mail telah menjadi senjata favorit pencuri identitas, dan mereka menjadi semakin sulit untuk tempat.Kebanyakan phishing e-mail mengaku berasal dari perbankan atau lembaga keuangan lainnya (serta situs web seperti PayPal), dan setiap sesekali mereka beruntung dan benar- benar mengirim e-mail berpura-pura menjadi dari Bank Anda. b) Mailbomb Mailbomb adalah Kegiatan pengiriman sejumlah besar e-mail ke sebuah alamat e- mail yang bermaksud untuk memenuhi kuota server mail tersebut. c) Mail Relay Adalah fasilitas untuk mengirimkan email dengan menumpangkan kepada server yang di sebut relay. Server tersebutlah yang nantinya mengirimkan email ke alamat tujuan. Fasilitas ini digunakan untuk mengurangi beban dari workstation atau PC untuk mengirimkan email dengan melakukan sentralisasi pengiriman email. Akan tetapi sayangnya fasilitas ini sering diabuse untuk mengirimkan junk mail, yang disebut spamming, dengan menumpang mail server milik orang lain. Akibat dari tumpangan ini, mail server tersebut menjadi terbebani dan dijadikan tempat untuk meluncurkan spamming. Agar sistem anda tidak ditumpangi oleh orang-orang yang tidak berhak menggunakan mail server anda, maka anda harus mengkonfigurasi mail server sehingga tidak boleh dijadikan relay oleh orang lain d) Spam Malware, singkatan dari perangkat lunak berbahaya, sering menyebar melalui e-mail pada jaringan rumah.jenis ancaman keamanan untuk jaringan rumah - dan komputer pada umumnya - bahkan mungkin muncul datang dari seseorang yang Anda kenal dan percaya.E-mail juga memiliki beberapa ancaman asli sendiri, termasuk spam, spoofing, dan serangan phishing e) Spoofing E-mail spoofing terjadi ketika seorang penyerang mengirim e-mail berpura-pura menjadi seseorang yang Anda kenal.Spoofing analog dengan mengirimkan surat kepada seseorang dan penempaan alamat pengirim di amplop.Sayangnya, e-mail spoofing mudah dilakukan, dan sangat sulit untuk melacak pengirim sebenarnya.
Cara pengamanan pada email
a) Menggunakan password yang kuat menggunakan password yang kuat untuk menghindari kemungkinan akun Gmail kamu di-hack. Pilihlah password yang unik untuk akun Gmail kamu, utamakan kombinasi huruf besar, huruf kecil, angka dan simbol. b) Menggunakan koneksi SSL Koneksi SSL akan melindungi traffic antara browser dan server yang aman. Contohnya, untuk login ke Google Mail, maka web URL dengan SSL adalah https://mail.google.com/. Atau bisa juga kamu mengaktifkannya dari akun Gmail kamu dengan cara klik Mail Setings > General. Kemudian set Browser Connection ke Always use HTTPS. Ini akan menjadikan tiap kali kamu mengakses akun Gmail kamu, maka kamu akan diarahkan ke HTTPS
5. Jelaskan 5 ancaman dan bagaimana mengamankan jaringan WIFI?
Ancaman yang mungkin pada jarngan wifi a) Rogue/Unauthorized Access Point Rogue AP ini dapat dipasang oleh orang yang ingin menyebarkan/memancarkan lagi tranmisi wireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui AP liar ini. b) Konfigurasi access point yang tidak benar Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP. c) Sniffing to Eavesdrop Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet. d) Denial of Service Attack Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wireless berbenturan dan menghasilkan paket-paket yang rusak. e) Man in the Middle Attack Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut. Cara pengamanan pada Wifi a) Gunakan enkripsi yang kuat. Karena kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA). WPA menggunakan protokol Temporary Key Integrity Protocol (TKIP) yang relatif lebih aman karena sebelum proses transfer berlangsung, kedua belah pihak sudah menyepakati kunci khusus. Password yang digunakan hanya akan dikirimkan sekali. Dengan menggunakan kunci khusus yang telah disepakati, setiap paket data akan mendapatkan kunci yang berbeda untuk proses enkripsi. Dengan cara ini, para penyusup seharusnya tidak bisa mendapatkan kode asli. Kelemahan WPA sampai saat ini adalah proses kalkulasi enkripsi/dekripsi yang lebih lama dan data overhead yang lebih besar. Dengan kata lain, proses transmisi data akan menjadi lebih lambat dibandingkan bila Anda menggunakan protokol WEP. b) Gunakan WPA-key yang sulit dilacak. Susun WPA-key menggunakan angka yang unik dengan memadukan angka dan huruf. Gunakan software khusus untuk menggenerate key. Jadi, seorang hacker lebih sulit mendapatkan kata kamus yang digenerate dengan software tersebut. Jangan menggunakan kata kunci rahasia dengan nama seseorang, nama lingkungan, atau istilah-istilah dari perbintangan, pertanian, teknologi, dan sejenisnya. Seorang hacker akan sangat mudah memngusun kamus seperti itu. c) Lakukan Pengujian Jaringan Wireless. Lakukanlah pengujian terhadap sistem jaringan wireless secara periodik dari kerentanan terhadap berbagai jenis serangan untuk memastikan jaringan tersebut mampu dan efektif untuk meminimalisir serangan dan mengantisipasi adanya penyusup (illegal user) atau access point liar (rogue AP). d) Ganti default password administrator. Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produk mereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tersebut. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus. e) Matikan SSID Broadcasting. Access Point akan mengirimkan kode yang memberitahukan keberadaan dirinya. Kode yang biasanya dikenal sebagai Extended Service Set Identifier (ESSID atau SSID) ini biasanya digunakan untuk menamakan jaringan wireless. Fungsi dari ESSID ini adalah untuk memudahkan client untuk mengetahui keberadaan Access Point. Secara default, SSID dari WAP akan di broadcast. Hal ini akan memudahkan user untuk menemukan network tersebut, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. SSID ini juga menjadi titik lemah yang sering dimanfaatkan oleh para penyusup. Dengan dipancarkannya ESSID, maka para penyusup bisa mengetahui keberadaan Access Point untuk selanjutnya melakukan serangan. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agar dapat terkoneksi dengan network tersebut. Bila jaringan wireless bersifat Point-to-Point atau private, sebaiknya matikan SSID broadcasting. Akibatnya, setiap client harus dimasukkan SSID secara manual. Tanpa memasukkan ESSID yang tepat, maka client tidak akan bisa terkoneksi ke Access Point. Cara ini sendiri tidak 100% aman, karena ada tool canggih seperti NetStumbler (www.netstumbler.net) yang bisa menemukan Access point tersembunyi.