Anda di halaman 1dari 6

TUGAS MATA KULIAH : KEAMANAN

JARINGAN KOMPUTER
Untuk Memenuhi Tugas UAS Semester Gasal

Nama : Ade Feriyatna


NIM : 4513215039

TEKNIK INFORMATIKA UNIVERSITAS PANCASILA


2017
1. Jelaskan 5 ancaman dan bagaimana mengamanakan peralatan mobile
yang anda gunakan?
Ancaman yang mungkin pada peralatan mobile
a) Web-based and network-based attacks
Serangan ini biasanya dilakukan oleh situs-situs berbahaya atau bekerja sama dengan
website yang sah. Situs menyerang jaringan konten yang dianggap mempunyai lubang
kemanan dengan mengirimkan malicious logic ke browser korban, sehingga browser
akan menjalankan perintah sesuai pilihan penyerang. Setelah browser berhasil
dikuasai, malicious logic akan mencoba untuk menginstal malware pada sistem atau
mencuri data rahasia yang mengalir melalui browser Web
b) Social Engineering attacks
Social Engineering Attacks, seperti phishing, memanfaatkan Social Engineering untuk
mengelabui pengguna agar mengungkapkan informasi yang sensitif atau informasi yang
dianggap penting.
Social Engineering Attacks juga dapat digunakan untuk menarik perhatian user sehingga
user akan menginstal malware pada perangkat mobile yang digunakannya tanpa sadar
akan adanya ancaman bahaya.
c) Resource Abuse
Tujuan dari serangan Abuse adalah penyalahgunaan jaringan, komputasi, atau sumber
daya identitas perangkat untuk tujuan unsanctioned.
d) Data loss
Kehilangan data sering terjadi ketika sebuah informasi yang sensitif atau dianggap
penting diketahui oleh karyawan atau hacker melalui jaringan data yang tidak aman.
e) Data Integrity Threats
Dalam serangan integritas data, penyerang mencoba untuk merusak atau memodifikasi
data tanpa izin dari pemilik data itu. Penyerang mungkin mencoba untuk memulai
serangan dengan mengganggu sistem operasi dari suatu perusahaan yang mempunyai
potensi untuk keuntungan finansial (misalnya, untuk mengenkripsi data pengguna
sampai pengguna membayar biaya tebusan).

Cara pengamanan peralatan mobile :


a) Menggunakan fitur Phone Lock
Handphone yang beredar saat ini biasanya memiliki feature ini. Feature phone lock
sebenarnya mirip dengan PIN lock, bedanya dengan PIN lock adalah phone lock yang
tidak memiliki batas entry kode. Bila terjadi kesalahan entry kode, kartu yang simcard
yang ada pada handphone tidak terkunci. Fasiliatas ini dapat dipergunakan sebagai
sarana pengamanan handphone Anda dari orang-orang yang ingin mencuri data Anda
b) Penggunaan PIN ataupun PUK.
Dengan mempergunakan PIN lock, handphone Anda cukup aman dari para pencuri data.
Sebab pada saat handphone terkunci dengan PIN lock, handphone Anda tidak dapat
dipergunakan tanpa memasukan kode PIN yang telah Anda pasang.
2. Jelaskan 5 ancaman dan bagaimana mengamankan media social yang
anda gunakan?
Ancaman yang mungkin pada media sosial
a) Pelecehan Seksual
Di media sosial sering merasa bangga memasang foto mereka dalam pose cantik
atau sexy di social media. Misalnya foto saat berlibur ke pantai dengan baju minim.
Ia tidak sadar bahwa itu sangat mengundang para pelaku pelecehan seksual yang
dengan mudah mengambil foto itu, lalu dipakai sebagai koleksi mereka. Di sinilah
terjadi pelecehan seksual tanpa disadari pemilik foto. Atau bisa juga langsung terjadi
serangan ke pemilik foto di social media dalam bentuk komentar yang melecehkan
berkaitan dengan foto sexy miliknya.
b) Penyalahgunaan data
Di media sosial mereka akan meminta data-data penting seperti nomor ponsel,
nomor telepon rumah, alamat rumah, bahkan nomor rekening. Kita atau pengguna
yang masih polos akan dengan mudah memberikannya, tanpa menyadari bahwa
semua data tersebut bisa disalahgunakan oleh pihak yang meminta.
c) Penipuan
Dengan media sosial bisa dengan mudah diperdaya oleh para criminal dunia maya.
Mereka akan menyamar menjadi teman sebaya, mengajak bertukar info, bahkan
curhat. Ujung-ujungnya si korban akan dimintai tolong mentransfer uang dengan
banyak alasan. Atau bisa juga diajak bertemu di suatu tempat, lalu dimanipulasi.
d) Penculikan
Sudah banyak kasus penculikan dimedia sosial khususnya anak dan remaja akibat
salah bergaul di social media. Awalnya berteman di social media, lalu saling
menelepon, diajak copy darat, dan ternyata yang mengajak adalah orang yang
berniat jahat atau bahkan anggota jaringan penculikan dan penjualan manusia.
Aduh, seram sekali kan? Ingatkan ke anak-anak kita untuk jangan mau menerima
ajakan bertemu orang yang dikenal di internet.
e) Cyberbully
Ini sudah sering terjadi di antara pengguna media sosial. Antara mereka terjadi
clash, lalu berakhir dengan saling meledek, menghina, di Facebook atau Twitter.
Lebih parah lagi jika sudah merebak kemana-mana dalam bentuk pencemaran nama
baik yang bersangkutan. Ingatkan pada pengguana media sosial untuk tidak memulai
peperangan di dunia maya, sebab bisa fatal akibatnya, dan sangat merugikan
mental mereka. Jika sudah terjadi, coba untuk menenangkannya, menutup akun
sementara, dan mengalihkan perhatian ke aktivitas lain.

Cara pengamanan media sosial


a) Gunakan beberapa e-mail
Biasanya, sang hacker itu bekerja secara borongan. Jadi, kalau akun sosial mediamu yang
menggunakan satu e-mail udah berhasil di-hack, doi nggak akan segan-segan untuk nge-hack sosial
media kamu yang lainnya yang menggunakan e-mailyang sama. Jadi, usahakan kamu menggunakan
beberapa e-mail. Ini bakalan jadi tugas yang repot kalau kamu punya banyak sosial media, sih. Tapi,
namanya juga proteksi, ya kan.
b) Tidak mensetting auto-fill form
3. Jelaskan 5 ancaman dan bagaimana mengamankan online transaction
anda?
Ancaman yang mungkin pada online transaction
a) Serangan Aplikasi
Menggunakan kredensial dan informasi curian, serangan ini mampu menargetkan
celah-celah keamanan di dalam aplikasi web, terutama pada situs e-commerce dan
perbankan. Biasanya pelanggan akan diarahkan pada situs web palsu yang dapat
menyedot informasi pribadi. Data inilah yang kerap digunakan oleh penjahat cyber.
b) Serangan Botnet
Ini adalah skema yang cukup canggih. Dengan memanfaatkan
serangan bruteforce serta algoritma dan botnet yang canggih, para
penjahat cyber berusaha mencuri berbagai data transaksi milik korban, lalu
menjualnya secara online.
c) Malware
Malware merupakan alat yang paling sering dimanfaatkan kriminal di seluruh dunia
untuk mendapatkan akses pada sistem dan data rahasia. Dalam bisnis online, modus
operandi ini kerap disusupkan ke laman situs e-commerce untuk mencuri data para
pelanggan.
d) Ancaman Orang dalam
Ancaman di dalam perusahaan sendiri juga banyak terjadi. Akses masuk ke dalam
situs perusahaan yang tidak begitu aman memudahkan penjahat mengakses
berbagai data rahasia perusahaan melalui akun karyawan.
e) Serbuan trafik
Jenis serangan melalui trafik yang besar ini kerap dimanfaatkan para
penjahat cyber untuk membuat sistem jaringan suatu web kewalahan.

Cara pengamanan pada online transaction


a) Penggunaan enkripsi dengan teknologi Encryption 128-bit SSL (Secure Socket Layer).

4. Jelaskan 5 ancaman dan bagaimana mengamankan email anda?


Ancaman yang mungkin pada email
a) Phishing
Phishing (diucapkan seperti memancing ) e-mail telah menjadi senjata favorit
pencuri identitas, dan mereka menjadi semakin sulit untuk tempat.Kebanyakan
phishing e-mail mengaku berasal dari perbankan atau lembaga keuangan lainnya
(serta situs web seperti PayPal), dan setiap sesekali mereka beruntung dan benar-
benar mengirim e-mail berpura-pura menjadi dari Bank Anda.
b) Mailbomb
Mailbomb adalah Kegiatan pengiriman sejumlah besar e-mail ke sebuah alamat e-
mail yang bermaksud untuk memenuhi kuota server mail tersebut.
c) Mail Relay
Adalah fasilitas untuk mengirimkan email dengan menumpangkan kepada server
yang di sebut relay. Server tersebutlah yang nantinya mengirimkan email ke alamat
tujuan. Fasilitas ini digunakan untuk mengurangi beban dari workstation atau PC
untuk mengirimkan email dengan melakukan sentralisasi pengiriman email. Akan
tetapi sayangnya fasilitas ini sering diabuse untuk mengirimkan junk mail, yang
disebut spamming, dengan menumpang mail server milik orang lain. Akibat dari
tumpangan ini, mail server tersebut menjadi terbebani dan dijadikan tempat untuk
meluncurkan spamming. Agar sistem anda tidak ditumpangi oleh orang-orang yang
tidak berhak menggunakan mail server anda, maka anda harus mengkonfigurasi mail
server sehingga tidak boleh dijadikan relay oleh orang lain
d) Spam
Malware, singkatan dari perangkat lunak berbahaya, sering menyebar melalui e-mail
pada jaringan rumah.jenis ancaman keamanan untuk jaringan rumah - dan
komputer pada umumnya - bahkan mungkin muncul datang dari seseorang yang
Anda kenal dan percaya.E-mail juga memiliki beberapa ancaman asli sendiri,
termasuk spam, spoofing, dan serangan phishing
e) Spoofing
E-mail spoofing terjadi ketika seorang penyerang mengirim e-mail berpura-pura
menjadi seseorang yang Anda kenal.Spoofing analog dengan mengirimkan surat
kepada seseorang dan penempaan alamat pengirim di amplop.Sayangnya, e-mail
spoofing mudah dilakukan, dan sangat sulit untuk melacak pengirim sebenarnya.

Cara pengamanan pada email


a) Menggunakan password yang kuat
menggunakan password yang kuat untuk menghindari kemungkinan akun Gmail
kamu di-hack. Pilihlah password yang unik untuk akun Gmail kamu, utamakan
kombinasi huruf besar, huruf kecil, angka dan simbol.
b) Menggunakan koneksi SSL
Koneksi SSL akan melindungi traffic antara browser dan server yang aman.
Contohnya, untuk login ke Google Mail, maka web URL dengan SSL adalah
https://mail.google.com/. Atau bisa juga kamu mengaktifkannya dari akun Gmail
kamu dengan cara klik Mail Setings > General. Kemudian set Browser Connection
ke Always use HTTPS. Ini akan menjadikan tiap kali kamu mengakses akun Gmail
kamu, maka kamu akan diarahkan ke HTTPS

5. Jelaskan 5 ancaman dan bagaimana mengamankan jaringan WIFI?


Ancaman yang mungkin pada jarngan wifi
a) Rogue/Unauthorized Access Point
Rogue AP ini dapat dipasang oleh orang yang ingin menyebarkan/memancarkan lagi
tranmisi wireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang dapat
menyusup ke jaringan melalui AP liar ini.
b) Konfigurasi access point yang tidak benar
Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam
mengkonfigurasi sistem keamanan AP.
c) Sniffing to Eavesdrop
Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang
dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis
oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet.
d) Denial of Service Attack
Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal
wireless berbenturan dan menghasilkan paket-paket yang rusak.
e) Man in the Middle Attack
Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat
ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut. Salah
satunya dengan mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP
sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut.
Cara pengamanan pada Wifi
a) Gunakan enkripsi yang kuat.
Karena kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected
Access (WPA). WPA menggunakan protokol Temporary Key Integrity Protocol (TKIP) yang
relatif lebih aman karena sebelum proses transfer berlangsung, kedua belah pihak sudah
menyepakati kunci khusus. Password yang digunakan hanya akan dikirimkan sekali. Dengan
menggunakan kunci khusus yang telah disepakati, setiap paket data akan mendapatkan
kunci yang berbeda untuk proses enkripsi. Dengan cara ini, para penyusup seharusnya tidak
bisa mendapatkan kode asli. Kelemahan WPA sampai saat ini adalah proses kalkulasi
enkripsi/dekripsi yang lebih lama dan data overhead yang lebih besar. Dengan kata lain,
proses transmisi data akan menjadi lebih lambat dibandingkan bila Anda menggunakan
protokol WEP.
b) Gunakan WPA-key yang sulit dilacak.
Susun WPA-key menggunakan angka yang unik dengan memadukan angka dan huruf.
Gunakan software khusus untuk menggenerate key. Jadi, seorang hacker lebih sulit
mendapatkan kata kamus yang digenerate dengan software tersebut. Jangan menggunakan
kata kunci rahasia dengan nama seseorang, nama lingkungan, atau istilah-istilah dari
perbintangan, pertanian, teknologi, dan sejenisnya. Seorang hacker akan sangat mudah
memngusun kamus seperti itu.
c) Lakukan Pengujian Jaringan Wireless.
Lakukanlah pengujian terhadap sistem jaringan wireless secara periodik dari kerentanan
terhadap berbagai jenis serangan untuk memastikan jaringan tersebut mampu dan efektif
untuk meminimalisir serangan dan mengantisipasi adanya penyusup (illegal user) atau
access point liar (rogue AP).
d) Ganti default password administrator.
Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP
produk mereka. Default password tersebut umumnya sudah diketahui oleh para hacker,
yang nantinya dapat menggunakannya untuk merubah setting di WAP. Hal pertama yang
harus dilakukan dalam konfigurasi WAP adalah mengganti password default tersebut.
Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan
kata kata yang ada dalam kamus.
e) Matikan SSID Broadcasting.
Access Point akan mengirimkan kode yang memberitahukan keberadaan dirinya. Kode yang
biasanya dikenal sebagai Extended Service Set Identifier (ESSID atau SSID) ini biasanya
digunakan untuk menamakan jaringan wireless. Fungsi dari ESSID ini adalah untuk
memudahkan client untuk mengetahui keberadaan Access Point. Secara default, SSID dari
WAP akan di broadcast. Hal ini akan memudahkan user untuk menemukan network
tersebut, karena SSID akan muncul dalam daftar available networks yang ada pada wireless
client. SSID ini juga menjadi titik lemah yang sering dimanfaatkan oleh para penyusup.
Dengan dipancarkannya ESSID, maka para penyusup bisa mengetahui keberadaan Access
Point untuk selanjutnya melakukan serangan. Jika SSID dimatikan, user harus mengetahui
lebih dahulu SSID-nya agar dapat terkoneksi dengan network tersebut. Bila jaringan wireless
bersifat Point-to-Point atau private, sebaiknya matikan SSID broadcasting. Akibatnya, setiap
client harus dimasukkan SSID secara manual. Tanpa memasukkan ESSID yang tepat, maka
client tidak akan bisa terkoneksi ke Access Point. Cara ini sendiri tidak 100% aman, karena
ada tool canggih seperti NetStumbler (www.netstumbler.net) yang bisa menemukan Access
point tersembunyi.

Anda mungkin juga menyukai