NIM : NAMA
KELAS
E-MAIL
2
Pengenalan Keamanan Jaringan Pertemuan I Keamanan dan Manajemen Perusahaan
Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk
management). Lawrie Brown dalam Lecture Notes for Use with Cryptography and
Network Security by William Stallings menyarankan menggunakan Risk Management
Model untuk menghadapi ancaman (managing threats). Ada tiga komponen yang
memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats. No
Nama Komponen Keterangan 1 Assets (aset) hardware, software, dokumentasi, data,
komunikasi, lingkungan, manusia 1
6. Non-repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk
memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut.
Penggunaan digital signature, certifiates, dan teknologi kriptografi secara umum dapat
menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga
status dari digital signature itu jelas legal. Serangan Terhadap Keamanan Sistem
Informasi Menurut W. Stallings ada beberapa kemungkinan serangan (attack): 1.
Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. 2. Interception:
Pihak yang tidak berwenang berhasil mengakses aset atau informasi. 3. Modification:
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga
mengubah (tamper) aset. 4. Fabrication: Pihak yang tidak berwenang menyisipkan
objek palsu ke dalam sistem. 5
Istilah-istilah keamanan jaringan Komputer Hacking adalah setiap usaha atau kegiatan
di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta
mencoba mencuri file seperti file password dan sebagainya. Pelakunya disebut hacker
yang terdiri dari seorang atau sekumpulan orang yang secara berkelanjutan berusaha
untuk menembus sistem pengaman kerja dari operating system suatu komputer.
Cracker adalah Seorang atau sekumpulan orang yang memang secara sengaja berniat
untuk merusak dan menghancurkan integritas di seluruh jaringan sistem komputer dan
tindakannya dinamakan cracking. Denial of service: Membanjiri suatu IP address
dengan data sehingga menyebabkan crash atau kehilangan koneksinya ke internet.
Distributed Denial of Service: Memakai banyak komputer untuk meluncurkan
serangan DoS. Seorang hacker menculik beberapa komputer dan memakainya sebagai
platform untuk menjalankan serangan, memperbesar intensitasnya dan
menyembunyikan identitas si hacker. Theft of Information: Penyerang akan mencuri
informasi rahasia dari suatu perusahaan. Hal ini dapat dilakukan dengan menggunakan
program pembobol password, dan lain-lain. 6
Corruption of Data: Penyerang akan merusak data yang selama ini disimpan dalam
harddisk suatu host. Spoofing, yaitu sebuah bentuk kegiatan pemalsuan di mana
seorang hacker memalsukan (to masquerade) identitas seorang user hingga dia berhasil
secara ilegal logon atau login ke dalam satu jaringan komputer seolah-olah seperti user
yang asli. Sniffer adalah kata lain dari "network analyser" yang berfungsi sebagai alat
untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh
tipe protokol seperti Ethernet, TCP/IP, IPX, dan lainnya. Password Cracker adalah
sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah
untuk mematikan sistem pengamanan password. Destructive Devices adalah
sekumpulan program virus yang dibuat khusus untuk melakukan penghancuran data-
data, di antaranya Trojan Horse, Worms, Email Bombs, dan Nukes. Scanner adalah
sebuah program yang secara otomatis akan mendeteksi kelemahan (security
weaknesses) sebuah komputer di jaringan lokal (local host) ataupun komputer di
jaringan dengan lokasi lain (remote host). Oleh karena itu, dengan menggunakan
program ini, seorang hacker yang secara fisik berada di Inggris dapat dengan mudah
menemukan security weaknesses pada sebuah server di Amerika ataupun di belahan
dunia lainnya, termasuk di Indonesia, tanpa harus meninggalkan ruangannya! 7
Linknya:https://www.google.com/amp/s/docplayer.info/amp/30859706-Pengenalan-
keamanan-jaringan.html
Selain hal diatas dalam sebuah jaringan computer juga perlu diperhatikan beberapa aspek, yaitu:
1. Kerahasiaan (Confidentiality)
Menjelaskan bahwa informasi (data) hanya bisa diakses oleh mereka yang memiliki otoritas.
2. Integritas (Integrity)
Dalam hal ini bahwa sebuah informasi hanya dapat diubah oleh pihak yang memiliki otoritas.
3. Ketersediaan (Availability )
Mensyaratkan bahwa ketersediaan informasi yang tersedia bagi mereka yang memiliki wewenang
ketika dibutuhkan.
4. Otentikasi (Authentication)
Menjelaskan bahwa pengirim informasi dapat diidentifikasi dengan benar dan tidak ada jaminan
bahwa identitas palsu tidak diperoleh.
5. Nonrepudiation
Di sini dijelaskan bahwa baik pengirim dan penerima informasi tidak dapat menyangkal pengiriman
dan penerimaan pesan.
Di sini dijelaskan bahwa baik pengirim dan penerima informasi tidak dapat menyangkal pengiriman
dan penerimaan pesan.
Serangan (Ancaman) dalam jaringan computer terbagi menjadi beberapa hal diantaranya adalah :
1. Gangguan (Interruption)
Aset dari sistem di bawah serangan sehingga menjadi tidak tersedia atau tidak dapat digunakan oleh
pihak berwenang. Contohnya adalah perusakan / modifikasi perangkat keras atau jaringan saluran.
2. Intersepsi (Interception)
Orang yang tidak berwenang mendapatkan akses ke aset. Pihak bersangkutan dimaksud bisa orang,
program, atau sistem lain. Contohnya adalah penyadapan data dalam jaringan.
3. Modifikasi (Modification)
Orang yang tidak berwenang dapat membuat perubahan pada aset. Contohnya adalah perubahan
nilai file data, memodifikasi program sehingga tidak beres, dan modifikasi pesan yang sedang
ditransmisikan dalam jaringan.
4. Fabrikasi (Fabrication)
Sebuah pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah
mengirimkan pesan palsu kepada orang lain.
Untuk mengatasi berbagai macam ancaman diatas, sebuah jaringan computer membutuhkan adanya
Administrator Jaringan. Administrator Jaringan Komputer adalah jenis pekerjaan yang sangat
dibutuhkan saat ini, terutama di perusahaan / instansi yang telah menerapkan teknologi komputer
dan internet untuk mendukung pekerjaan.
Penggunaan sistem jaringan komputer tersebut memerlukan pengaturan mulai dari tingkat fisik dan
non-fisik. Pengaturan ini melibatkan proses kontrol. Ada beberapa definisi administrasi jaringan,
antara lain :
Controlling corporate strategic (assets) (Mengendalikan strategis (aset))
Controlling complekxity (complekxity pengendali)
Improving service (layanan yang baik)
Balancing various needs (menyeimbangkan berbagai kebutuhan)
Reducing downtime (mengurangi downtime)
Controlling costs (biaya pengendalian)
Pada dasarnya, administrator jaringan bertugas mengelola dan memelihara semua sumber daya pada
kinerja jaringan sistem jaringan yang lebih efektif dan efisien dilihat dari fungsi, struktur dan
keamanan jaringan itu sendiri. Sebelum tugas dan tanggung jawab berikut ini adalah beberapa hal
umum yang harus dikuasai seorang administrator jaringan ;
1. Pengetahuan teori dasar dan praktek komputer, sangat penting karena menjadi
administrator jaringan komputer paham dengan bagaimana sistem komputer itu sendiri
dapat dipahami dengan baik.
2. Pengetahuan tentang hardware jaringan komputer seperti; repeater, hub, switch, router,
antena, kabel dan berbagai perangkat pendukung lainnya, pemahaman yang meliputi cara
kerja, instalasi dan konfigurasi.
3. Memahami routing Pemahaman tentang teori dan konfigurasi routing harus dikuasai dengan
baik untuk dapat membangun jaringan yang baik itu sangat diperlukan, terutama jika
komputer atau perusahaan sub-organisasi yang sangat banyak.
4. Pengetahuan tentang sistem keamanan komputer, terutama jaringan (keamanan jaringan)
akan sangat membantu dan memberikan nilai lebih.
Selain kemampuan teori dan praktek yang harus unggul dalam hal lain adalah memiliki etika
profesional, ada etika profesi dan tidak ada sikap yang tidak baik maka semua kemampuan
menguasai teori dan praktek tidak akan berarti banyak.
Selain hal diatas Administrator Jaringan Komputer memiliki beberapa fungsi dan administrator, tetapi
secara garis besar dapat dinyatakan dari irisan antara jaringan, hardware, dan aplikasi. Tugas
administrator jaringan :
1. Manajemen keamanan (Security managemen) pekerjaan berfokus pada masalah Network
administrator keamanan jaringan adalah sebagai berikut :
2. Firewall adalah sebuah sistem atau perangkat yang memungkinkan lalu lintas jaringan yang
dianggap aman untuk melalui itu dan mencegah lalu lintas jaringan yang dianggap aman
untuk melaluinya dan mencegah lalu lintas yang dianggap tidak aman.
3. Username : Nama pengguna akan digunakan sebagai informasi untuk login Password Control
: password control adalah yang dimiliki oleh pengguna system.
4. Resource access : admin jaringan dapat melakukan pembatasan penggunaan sumber daya
sesuai dengan izin yang diberikan.
Hal yang paling penting untuk dipelajari dalam jaringan komputer adalah mengenai bagaimana dapat
membangun dan juga mengimplementasikan sebuah jaringan komputer yang tepat sasaran, tepat
guna dan juga pastinya sesuai dengan kebutuhan dari user. Tidak hanya itu, dari sekian banyak
jaringan komputer yang ada pastinya user harus memilih perangkat keras jaringan komputer apa saja
yang digunakan sesuai dengan kebutuhannya.
Berikut ini adalah beberapa hal yang harus diperhatikan oleh para teknisi jaringan dan juga pengelola
dalam membangun dan mengimplementasikan sebuah jaringan komputer:
Kemanan secara fisik meliputi faktor pencegah dan juga faktor kemanan yang mampu
menjaga agar bentuk fisik dari sebuah jaringan, alias perangkat keras jaringan
komputer aman secara fisik. Berikut ini adalah bbeberapa cara yang bisa dilakukan
untuk menjaga kemanan fisik dari jaringna komputer:
Letakkan komputer server pada lokasi yang aman, dengan kunci yang hanya
bisa diakses oleh otoritas yang berwenang saja.
Sebisa mungkin letakkan komputer server pada tempat yang sulit untuk di lihat
orang.
Pastikan CCTV juga ikut mengawasi seluruh perangkat fisik jaringan komputer
selama 24 penuh.
BIsa juga dengan cara meletakkan server di dalam sebuah jeruji besi yang
memiliki gembok, agar benar-benar aman.
Kabel-kabel jaringan juga harus diperhatikan, agar jauh dari gangguan
binatang pengerat yang biasa merusak.
2. Keamanan pada BIOS
Apabila kemanan secara fisik cukup sulit untuk dilakukan, karena keterbatasan ruang
dan juga biaya, mka adari itu salah satu hal yang bisa dilakukan adalah menerapkan
BIOS security. BIOS security dapat dilakukan dengan cara :
Membuat kode password tertentu pada sistem BIOS.
Melakukan disable booting dari floppy.
Gunakan password yang unik dalam setiap folder, user account, dan juga data
serta file penting.
Cara menjaga keamanan jaringan komputer berikutnya adalah dengan cara membuat
kombinasi password yang unik pada setiap bagian penting di komputer server, seperti
user account, file, folder, dan juga drive yang menyimpan informasi penting. Dalam
mengaplikasikan sebuah password, ada beberapa hal yang bisa diperhatikan, seperti:
Gunakan kombinasi huruf besar, huruf kecil, angka dan tanda baca dalam satu
buah rangkaian kombinasi password
Minimal karakter dari sebuah password adalah 7, makin banyak makin baik
Selalu lakukan maintenance dengan cara mengganti kombinasi password secara
rutin
Hanya memberikan kombinasi pada password pada ototritas yang berwenang,
seperti programmer, teknisi jaringan, dan mungkin juga beberapa orang yang
berasal dari jajaran manajemen
Usahakan jangan menuliskan password di kertas atau notepad secara gamblang
jangan pernah membocorkan mengenai kerahasiaan password dari server
Gunakan antivirus untuk mencegah komputer server dan juga client terinfeksi
malicious code
Malicious code adalah salah satu gangguan yang dapat menyebabkan kinerja dari
sebuah komputer menjadi melambat. BIasanya malicious code ini terjadi akibat
serangan virus (Baca juga mengenai ciri komputer terkena virus). Maka dari itu, untuk
menghindari hal ini, ada beberapa hal yang perlu diperhatikan, seperti :
Kesalahan ataupun terlalu banyak software yang diinstal atau bahkan terinstallnya
software yang tidak diperlukan, akan menyebabakan banyak cracker dan juga hacker
mampu melakukan proses cracking. Melalui software tersebut, yang menyebabkan data
dari server dapat diakses dengan mudah.
Pada dasarnya manajemen keamanan sistem jaringan komputer yang baik akan
membantu mencegah terjadinya gangguan pada jaringan komputer yang tentu saja
dapat berakibat fatal, seperti peretasan terhadap informasi penting yang ada di dalam
server. Dengan adanya sistem keamanan jaringan komputer yang baik, maka hal ini
dapat mencegah terjadinya hal-hal yang tidak diinginkan.
Sama seperti layaknya proteksi dan juga keamanan komputer kita dari virus, maka
keamanan jaringna komputer pun sangat penting. Terkadang, ketika kita memiliki
jaringan yang sudah cukup luas, muncul beberapa resiko yang bisa terjadi, seperti :
Peretasan atau hacking terhadap jaringan.
Pencurian data dan file serta informasi penting.
Penyalahgunaan sumber daya pada sebuah jaringan.
Kegagalan pada jaringan, akibat ulah tangan tidak bertanggung jawab.
Jaringan komputer yang tidak bisa bekerja dengan sempurna.
Performa dari komputer server yang menurun, sehingga berpengaruh pada
melambatnya proses transmisi data.
Maka dari itu, itu mencegah terjadinya hal-hal di atas, kita harus mampu untuk
membentuk dan menyusun kemanan jaringna komputer sedemikian rupa, agar tidak
mudah mengalami hal tersebut
Linknya:https://www.google.com/amp/s/tjahboetoehtekaje.wordpress.com/2016/10/09/k
onsep-dasar-keamanan-jaringan-komputer/amp/
Bila situs-situs ini tidak terhubung melalui internet, tiap situs mungkin memiliki
kebijakan keamanan sendiri. Bagaimanapun, bila situs-situs tersebut terhubung melalui
internet, maka kebijakan keamanan harus mencakup tujuan dari semua situs yang
saling terhubung.
Pada umumnya suatu situs adalah bagian dari organisasi yang mempunyai beberapa
komputer dan sumber daya yang terhubung ke dalam suatu jaringan. Sumber daya
tersebut misalnya :
Workstation dan Laptop
Komputer sebagai host atau server
Interkoneksi: gateway, router, bridge, repeater
Perangkat lunak aplikasi dan jaringan (NOS)
Kabel-kabel jaringan
Informasi di dalam file dan database
Kebijakan keamanan situs harus memperhatikan pula keamanan terhadap sumber
daya tersebut. Karena situs terhubung ke jaringan lain, maka kebijakan keamanan
harus memperhatikan kebutuhan dari semua jaringan yang saling terhubung. Hal ini
penting untuk diperhatikan karena kemungkinan kebijakan keamanan situs dapat
melindungi situs tersebut, namun berbahaya bagi sumber daya jaringan yang lain.
Suatu contoh dari hal ini adalah penggunaan alamat IP di belakang firewall, dimana
alamat IP tersebut sudah digunakan oleh orang lain. Pada kasus ini, penyusupan dapat
dilakukan terhadap jaringan di belakang firewall dengan melakukan IP spoofing.
Sebagai catatan, RFC 1244 membahas keamanan keamanan situs secara detail.
Di bawah ini adalah hal-hal praktis yang perlu dilakukan untuk mendukung keamanan
jaringan komputer, antara lain:
Memastikan semua account mempunyai password yang sulit untuk ditebak.
Akan lebih baik bila menggunakan OTP (One Time Password)
Menggunakan tool, misalnya MD5 checksums, sebuah teknik kriptografi untuk
memastikan integritas perangkat lunak sistem
Menggunakan teknik pemrograman yang aman pada saat membuat perangkat
lunak
Selalu bersikap waspada terhadap penggunaan dan konfigurasi jaringan
komputer
Memeriksa secara rutin apakah vendor memiliki perbaikan-perbaikan terhadap
lubang keamanan yang terbaru dan selalu menjaga sistem selalu mengalami
upgrading terhadap keamanan
Memeriksa secara rutin dokumen-dokumen dan artikel on-line tentang bahaya
keamanan dan teknik mengatasiny. Dokumen dan artikel seperti ini dapat
ditemukan pada situs-situs milik incident response teams, misalnya CERT
(Computer Emergency Response Team – http://www.cert.org dan Computer
Security Incident Response Team - http://www.CSIRT.org)
Mengaudit sistem dan jaringan dan secara rutin memeriksa daftar log. Beberapa
situs yang mengalami insiden keamanan melaporkan bahwa audit yang
dikumpulkan minim sehingga sulit untuk mendeteksi dan melacak penyusupan
Linknya:https://googleweblight.com/i?u=https://m.detik.com/inet/tips-dan-trik/d-
1295066/merancang-sistem-keamanan-jaringan-yang-tangguh--&hl=id-ID
Linknya:https://googleweblight.com/i?u=https://m.detik.com
/inet/tips-dan-trik/d-1295066/merancang-sistem-keamanan-
jaringan-yang-tangguh--&hl=id-ID
Berikut adalah jenis-jenis serangan pada jaringan komputer yang biasa dilakukan oleh
attacker
1. Spoofing
Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga
attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing
IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP
address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server
sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi
untuk mengakses segala sesuatu dalam jaringan secara ilegal
2. . DDoS (Distributed Denial of Service)
DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode
menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat
menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang
biasanya dilakukan attacker yaitu
Dengan cara membanjiri trafik dengan banyak data sehingga data dari host
yang terdaftar tidak dapat masuk kedalam sistem
Dengan cara membanjiri trafik dengan banyaknya request terhadap server
sehingga request dari host yang terdaftar tidak dapat dilayani oleh server
Mengganggu komunikasi antara server dengan host yang terdaftar dengan
berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi
sistem
DDOS (Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk
menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi
klien.
3. Packet Sniffing
Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan
menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya
attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk
mencuri password dan pengambilan data-data penting lainya. Berikut merupakan
tahap-tahap cara kerja paket sniffing
Collecting -> merubah interface yang digunakan menjadi promicius code dan
kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk
raw binary
Conversion -> mengkonveriskan data binary kedalam data yang mudah
dibaca/dipahami
Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan
sumber data tersebut
Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri
datanya
4. DNS Poisoning
Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu
untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara
ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga
dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg
sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk
mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya
yang memiliki digital certificate
5. Trojan Horse
Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah
sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti
password, system log dll, dan dapat memperoleh hak akses dari target. Trojan
merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat
stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak
mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada
beberapa jenis trojan dan 3 diantaranya yaitu:
Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan
didalam sistem dengan cara membuat tampilan seolah-olah tampilan login
dengan menunggu host memasukan passwordnya pada saat login kemudian
password tersebut akan dikirimkan ke attacker
Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan
mengirimkanya ke attacker.
RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih
kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang
attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan
menghapus data dll
6. SQL Injection
Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website
mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious
character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah
aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada
website yang berhubungan dengan database dari situs tersebut. attacker biasanya
memasukan data link yang mengarahkan korban menuju website yang digunakan
attacker untuk mengambil informasi/data pribadi dari korban.
Linknya:https://www.google.com/amp/s/netsec.id/jenis-serangan-jaringan-
komputer/amp/
2.Intelligence
Intelligence ialah para hacker atau Cracker yang melakukan suatu kegiatan guna
mengumpulkan segala informasi yang berkaitan dengan system target, berbagai cara
bisa ditempuh guna mendapatkan informasi tersebut , baik melalui internet , mencari
buku –buku maupun jurnal.
3.Land Attack
LAND attack ialah salah satu macam serangan terhadap suatu server/komputer yang
terhubung dalam suatu jaringan yang bertujuan guna menghentikan layanan yang
diberikan oleh server tersebut sehingga terjadi gangguan pada layanan ataupun
jaringan komputer tersebut.
4.Logic Bomb
Logic Bomb adalah Program yang dimasukan ke dalam sebuah computer yang bekerja
guna memeriksa kumpulan kondisi di system , apabila kondisi – kondisi yang dimaksud
ditemukan oleh program tersebut , maka program akan mengeksekusi perintah –
perintah yang terdapatdi dalamnya .
5.Operation System Fingerprinting
Istilah ini mengacu kepada kegiatan menganalisis sistem operasi pada sistem yang akan
diserang. Ada beberapa cara yang bisa dilakukan. CAra yang paling umum ialah
melakukan telnet ke server. Jika server yang dituju mempunyai fasilitas telnet, biasaya
ada banner yang menunjukkan sistem operasi yang dipakai.
6.Smurf Attack
Smurf Attack ialah serangan yang dilakukan dengan mengubah alamat IP dari
datangnya request atau (IP Spoofing). Penggunaan IP Spoofing jenis ini memungkinkan
respon dari ping tadi yang dialamatkan ke kompute yang alamatnya dipalsukan.
Akibatnya, komputer akan dibanjiri paket data. Hal tersebut akan mengakibatkan
pemborosan bandwith jaringan. Komputer bisa juga menjadi hang karena terus
dibanjiri dengan paket data.
7.Scanning
Scanning merupakan kegiatan para hacker atau cracker untuk mengidentifikasi sistem
yang menjadi target serangan dan juga mencari celah keamanan yang akan digunakan
untuk menembus suatu sistem. Kegiatan scanning dari sisi jaringan sangat berisik dan
juga mudah dikenali, kecuali apabila menggunkan stealth scanning. Scanning tool yang
paling terkenal ialah nmap. Selain itu ada juga SuperScan dan UltraScan yang banyak
dipakai pada sistem Windows.
8.Back door
Seperti namanya, Backdoor adalah suatu akses “pintu belakang” yang diciptakan
hacker setelah berhasil menjebol suatu sistem. Hal tersebut dimaksudkan agar para
hacker mudah mendapat akses kembali ke dalam sistem yang sudah diserangnya tadi.
Linknya:https://googleweblight.com/i?u=https://www.ayoksinau.com/macam-macam-
serangan-pada-komputer-lengkap/&hl=id-ID
Ancaman terhadap sistem informasi sendiri terbagi menjadi dua bagian yaitu :
1. Ancaman aktif merupakan suatu kejahatan yang terjadi pada komputer dan suatu
kecurangan berupa pencurian data.
2. Ancaman pasif merupakan kegagalam sistem itu sendiri atau kesalahan manusia
dalam memproses sistem, atau karena adanya bencana alam yang terjadi yang
mengakibatkan ancaman bagi sistem itu sendiri.
Selain itu ada beberapa ancaman yang terjadi pada sistem informasi yaitu
penyalahgunaan teknologi berupaka kejahatan kriminal yaitu :
1. Kejahatan yang dilakukan dengan menyusup kedalam sistem jaringan komputer
tanpa sepengetahuan dari pemilik sistem jaringan komputer. Contohnya : seorang
pelaku kejahatan atau hacker melakukan sabotase terhadap informasi yang sangat
penting atau mencuri informasi yang sangat penting dan rahasia.
2. Kejahatan dengan memasukkan data atau berupa informasi ke jaringan internet
tentang sesuatu yang tidak benar dan melanggar ketentuan hukum. Contohnya
pemuatan berita atau informasi yang tidak benar seperti memuat video pornografi,
memuat informasi yang sangat rahasia seperti rahasi negara, dll
3. Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan pada dokumen melalu internet.
4. Kejahatan dengan memanfaatkan jaringan internet untuk melakukan mata-mata
terhadap pihak yang menjadi sasaran, dengan memasuki sistem jaringan komputer
pihak yang menjadi sasarannya.
5. Kejahatan yang dilakukan dengan membuat gangguan, perusakan atau
pengahncuran terhadap data atau sistem jaringan komputer. Misalnya menyusupkan
virus komputer dimana data yang terkena virus tidak dapat digunakan lagi.
6. Kejahatan yang ditujuakan terhadap kekayaan intelektual yang dimiliki pihak lain di
Internet.
7. Kejahatan yang ditujukan terhadap keterangan pribadi seseorang yang tersimpan
pada formulir data seseorang yang tersimpan pada komputer, dimana jika ada yang
mengetahui data tersebut maka dapat merugikan korban. Misalnya nomor pin ATM.
Pasword, dan lain-lain.
Linknya:https://www.google.com/amp/s/www.kompasiana.com/amp/retnowitaningtyas/
beberapa-ancaman-dan-cara-penanggulangan-ancaman-pada-sistem-
informasi_574bf7dc907a61d906430ca4
BAB II Pengamanan Email (font size 14, Bold)
Isi (font size 12)
Tentunya anda pernah menggunakan email. Email atau surat elektronik
sangat memudahkan kita untuk mengirimkan pesan. Saat ini banyak
layanan email gratis seperti gmail, yahoo, microsoft, dll. Bahkan kita
menggunakan email untuk mengirimkan pesan pribadi maupun data-data
rahasia. Lantas bagaimana dengan keamanan email?
Email seringkali menjadi target utama hacker. Dalam beberapa kasus
cyber, seringkali juga terjadi kasus pemalsuan email (spoofing). Email juga
dapat disalahgunakan untuk menyebarkan spam. Dan email seringkali
juga digunakan para peretas untuk menyebarkan malware.
Bagian Email
Sebuah pesan email umumnya terdiri dari 3 bagian yaitu: Header, Body
dan signature. Email header berisi informasi tentang alamat pengirim,
alamat penerima, informasi routing, waktu pengiriman, dan subjek email.
Body adalah pesan yang dituliskan oleh pengirim. Selain itu attachment
juga bagian dari body email. Dan bagian terakhir adalah signature (tanda
tangan).
Ancaman / threat
Beberapa contoh ancaman keamanan email adalah, malicious email
attachment, malicious user redirection, phishing, email hoax, dan spam.
Malicious email attachment maksudnya adalah attachment email yang
berbahaya. Seringkali attachment digunakan untuk menyebarkan
malware. Malicious user redirection adalah email yang berisi link atau
tautan ke sebuah alamat web. Tautan ini biasanya mengarahakan korban
ke sebuah website yang berbahaya. Dikatakan berbahaya karena dengan
mengunjungi web ini, komputer kita terinfeksi dengan malware.
Malicious redirection ini dibagi menjadi beberapa jenis: referrer based,
user agent based, cookie based dan os based. Sebaiknya kita berhati-hati
bila menerima email yang mengandung link. Sebelum meng-klik link
tersebut, sebaiknya anda coba scan dulu tautan tersebut dengan antivirus
maupun URL scanner. Misalnya web virustatal.com.
Teknik lainnya yang digunakan hacker adalah phishing. Email phishing
biasanya digunakan untuk mencuri informasi akun password dll.
Kemudian ada email hoax. Beberapa contoh email hoax bisa dilihat di web
scamletters.com. Selanjutnya ada juga yang disebut Nigerian scam atau 419
scam. Email ini umumnya mengiming-imingi kita akan mendapat sejumlah
uang yang banyak, tapi sebelumnya kita harus bayar dulu sejumlah uang.
Tips Pengamanan
Serta ancaman terakhir adalah email spam. Untuk mengatasi spam, saat ini
telah ada berbagai tools anti spam. Misalnya ada SPAMfighter. Untuk
mencegah hacking pada email, tips pertama adalah menggunakan
password yang susah untuk dicrack. Selain itu kita bisa menggunakan juga
teknik two-step authentication. Saran lainnya adalah mematikan fitur keep
signed in/remember me, selalu gunakan halaman https, menyediakan
alamat recovery, mematikan fitur preview email, mengaktifkan fitur
filtering email, selalu melakukan scanning attachment dengan antivirus,
memeriksa fitur last account activity,menggunakan enkripsi dan
menggunakan digital signature.
Linknya:https://googleweblight.com/i?u=https://julismail.staff.telkomunive
rsity.ac.id/keamanan-email/&hl=id-ID
Linknya:https://www.academia.edu/18404639/Keamanan_email_dengan_sytem_PGP
2. Macam serangan terhadap email dan cara penanggulangannya (font size 12,
Bold)
Apa itu DDoS? DDoS merupakan kependekan dari Distributed Denial of Service atau
dalam bahasa Indonesia dapat diartikan sebagai Penolakan Layanan secara
Terdistribusi. DDoS adalah jenis serangan yang dilakukan dengan cara membanjiri lalu
lintas jaringan internet pada server, sistem, atau jaringan. Umumnya serangan ini
dilakukan menggunakan beberapa komputer host penyerang sampai dengan komputer
target tidak bisa diakses.
DDoS adalah serangan yang sangat populer digunakan oleh hacker. Selain mempunyai
banyak jenis, DDoS memiliki konsep yang sangat sederhana, yaitu membuat lalu lintas
server berjalan dengan beban yang berat sampai tidak bisa lagi menampung koneksi
dari user lain (overload). Salah satu cara dengan mengirimkan request ke server secara
terus menerus dengan transaksi data yang besar.
Berhasil atau tidaknya teknik DDoS dipengaruhi oleh kemampuan server menampung
seluruh request yang diterima dan juga kinerja firewall saat ada request yang
mencurigakan.
Serangan DDoS Terbesar
Percobaan serangan DDoS setiap tahun selalu meningkat. Penggunanya tidak hanya
user yang ingin mencari sensasi, bahkan digunakan dengan alasan politik, atau tindak
kejahatan yang ingin mengganggu stabilitas server dan bahkan mencuri data yang ada
di dalamnya.
Serangan ke Spamhaus pada tahun 2013 tercatat sebagai serangan DDoS terbesar
sepanjang sejarah. Serangan ini mencapai puncak tertinggi 400 Gbps dan
mengakibatkan Github tidak bisa diakses beberapa menit. Di tahun berikutnya terjadi
serangan ke salah satu klien Cloudflare dengan kekuatan 33% lebih besar
dibandingkan serangan yang dilakukan ke Spamhaus.
Selain Spamhaus dan Cloudflare, Serangan ke BBC tahun 2015 juga tercatat sebagai
serangan DDoS terbesar sepanjang sejarah. Serangan ini mengakibatkan hampir semua
layanan BBC lumpuh. Keseluruhan domain tidak bisa diakses, bahkan layanan On-
Demand dan radio juga mati.
Github juga menjadi korban serangan serangan DDoS. Pada tahun 2015 bukan menjadi
serangan terbesar yang ditujukan ke situs itu. Ternyata, pada tahun 2018 terjadi
serangan yang sama dan hampir 3 kali lebih besar dibanding serangan yang terjadi
sebelumnya.
Github mendapatkan serangan DDoS yang mencapai puncak tertinggi transaksi data
yang sangat fantastis, yaitu 1.35 Tbps. Serangan tersebut berasal dari ribuan
Autonomous System (ASN) di puluhan ribu titik akhir yang unik. Cara kerja serangan
DDoS adalah melalui penyalahgunaan instance memcached yang memang dapat di
akses melalui internet dengan UDP secara publik.
Serangan ke Github awal tahun ini menggunakan DDoS adalah serangan DDOS
terbesar sepanjang sejarah yang tercatat saat ini.
Sedangkan jika kategorikan berdasarkan layer OSI, ada serangan pada layer aplikasi,
protokol, dan volumetrik.
DDoS Layer Aplikasi
Kategori penyerangan ini adalah mengambil semua sumber daya dari target. Target
dari serangan adalah later dimana halaman website dieksekusi pada server dan
mengirimkan respon ke HTTP request. Sangat ringan jika hanya melayani satu
request. Sedangkan akan menjadi masalah jika melayani banyak request secara
bersamaan apalagi jika menjalankan query database juga.
DDoS Protokol
Serangan ini mengekploitasi TCP dengan cara mengirimkan paket SYN dengan spoof
alamat IP dalam jumlah yang besar. Setiap koneksi yang masuk akan ditanggapi oleh
server yang menunggu proses koneksi berjalan, namun tidak pernah terjadi. Hal ini
akan mengakibatkan proses yang terus berjalan pada server yang dapat menyebabkan
overload.
Volumetrik DDoS
Tujuan dari serangan DDoS ini adalah menghabiskan semua bandwidth yang tersedia
antara target dengan jaringan internet. Caranya adalah dengan membuat lalu lintas
yang sangat padat, seperti penggunaan botnet.
Tidak semua jenis yang dapat kami bahas, masih ada banyak tipe serangan DDoS yang
tercatat selama ini, seperti serangan Memcached DDoS, NTP Apmlification, DNS Flood,
UDP Flood, dan masih banyak lainya
Serangan Denial of Service (DoS) pertama kali muncul lpada tahun 1996 yang dikenal
dengan serangan SYN Flooding Attach untuk mengeksploitasi kelemahan protokol
Transmission Control Protocol (TCP). Sejarahnya DDoSadalah versi awal dari DDoS.
Teknik DDoS
Serangan DDoS adalah teknik penyerangan yang mempunyai banyak cara sederhana,
seperti menggunakan virus, botnet, dan perangkat lunak yaitu RailGun.
Botnet
Pada pengembangannya, serangan DDoS dilakukan dengan bantuan kumpulan bot
yang dijalankan secarabersama-sama. Bot disisipkan pada malware yang kemudian di
tanam ke komputer yang terhubung ke jaringan internet.
Jumlah komputer ini bisa puluhan sampai dengan jutaan, tergantung banyaknya
komputer yang telah terinfeksi malware. Semua komputer ini dinamakan dengan
botnet, sedangkan satu komputer yang terinfeksi dinamakan dengan komputer zombie.
Hanya menggunakan satu perintah saja, botnet langsung menjalankan perintah untuk
melakukan DDoS ke komputer target dalam waktu bersamaan.
Virus
Di internet, seseorang yang berencana melakukan DDoS adalah dengan menyebarkan
virus melalui file yang dibagikan ke berbagai situs yang terhubung dengan internet.
Virus sengaja diciptakan salah satunya adalah untuk menjalankan bot melalui script
yang berjalan pada sistem operasi. Bahkan beberapa virus dapat mengambil hak akses
dari perangkat yang sudah mengunduh script dan dijalankan pada sistem operasi.
Saat komputer sudah terinfeksi virus DDoS, sebuah virus akan secara aktif melakukan
serangan DDoS ke server atau ke alamat IP tertentu yang sudah ditentukan.
Linknya:https://googleweblight.com/i?u=https://products.office.com/id-
id/exchange/exchange-email-security-spam-protection&hl=id-ID
Linknya:https://googleweblight.com/i?u=https://www.cloudmatika.co.id/tag/keamanan-
website/&hl=id-ID
2. Macam serangan terhadap web dan cara penanggulangan (font size 12, Bold)
Isi (font size 12)
Jaringan internet yang bersifat publik dan global pada dasarnya tidak aman, sehingga
keamanan sistem informasi berbasis Internet perlu diperhatikan. Pada saat data
terkirim dari suatu komputer ke komputer yang lain di dalam Internet, data itu akan
melewati sejumlah komputer lain yang berarti akan memberi kesempatan pada user
tersebut untuk mengambil alih satu atau beberapa komputer. denial of service adalah
salah satu serangan pada sistem keamanan web yang dapat menghambat aktivitas kerja
sebuah layanan (service) atau mematikannya, sehingga user yang
berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Latar Belakang
paper ini adalah adanya usaha dari pihak tertentu untuk mencegah akses seorang
pengguna terhadap sistem atau jaringan dengan membanjiri lalu lintas jaringan dengan
banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar
menjadi tidak dapat masuk ke dalam sistem jaringan. Tujuan dari penulisan paper ini
adalah untuk menganalisis penyebab terjadinya serangan denial of service pada suatu
sistem web. Metode penelitian yang digunakan adalah metode Literatur studi pustaka.
Hasil dari penelitian ini adalah metode mengatasi dan teknik pencegahan searangan
denial of
service attack. Kesimpulan paper ini adalah diperlukan suatu tehnik pengamanan yang
ekstra hati-hati pada serangan DoS (Denial-of-Service Attacks). Hal ini bertujuan agar
penyerang tidak dapat membanjiri IP address jaringan dan mengganggu komunikasi
antara sebuah server dan kliennya, sehingga akses request seorang pengguna terhadap
sistem atau sebuah layanan jaringan yang disediakan oleh sebuah host tidak ditolak.
Linknya:https://media.neliti.com › mediaPDF
analisis explotasi keamanan web denial of service attack - Neliti
Linknya:https://googleweblight.com/i?u=https://julismail.staff.telkomuniversity.ac.id/ke
amanan-sosial-media/&hl=id-ID
Jika autentikasi dua faktor diaktifkan dan kunci keamanan ditambahkan, Anda akan
diminta menahan kunci keamanan ke bagian belakang ponsel atau perangkat seluler
Anda saat lain kali login ke Facebook dari Chrome lewat perangkat yang tidak dikenal.
Jika tidak memiliki kunci keamanan atau kunci keamanan tidak berfungsi, Anda selalu
bisa mengetuk “Gunakan metode berbeda” untuk login menggunakan salah satu
metode autentikasi yang lain, misalnya ponsel atau aplikasi autentikasi pihak ketiga.
Sebelumnya, Instagram sudah menawarkan fitur faktor keamanan dua arah yang cara
kerjanya menggunakan nomor ponsel untuk mengirimkan kode keamanan tambahan
ketika pengguna login ke dalam aplikasi. Cara ini dianggap yang paling aman, namun
bagi pengguna yang merasa kurang nyaman dengan cara ini segera bisa mencoba
alternatif baru yang ditawarkan oleh Instagram.
Selain peningkatan otentikasi dua faktor, Instagram juga memperketat keamanan akun
dengan panel baru bernama About This Account yang akan disematkan ke akun orang-
orang berpengaruh seperti selebritis, tokoh negara, dan pemerintahan. Fitur ini
memungkinkan pengguna untuk memeriksa informasi dan memastikan keaslian akun.
Terakhir, Instagram akhirnya merilis juga fitur permintaan verifikasi berupa lencana
centang biru yang prestisius. Tetapi, Instagram sekali lagi menegaskan bahwa proses
verifikasi akan dilakukan secara manual. Akun yang tidak memenuhi kriteria tidak
akan bisa mendapatkan lencana verifikasi yang diminta.
Linknya:https://dailysocial.id/post/fitur-keamanan-baru-instagram/
Lakukan:
Pusat Bantuan
Menggunakan Twitter
Mengelola akun
Keselamatan dan keamanan
Peraturan dan kebijakan
Pertanyaan Umum pengguna baru
Memulai
Glosarium
Hubungi kami
Cari
Masuk
Search this site
Cari
Cari
Keamanan dan akun yang diretas
Cari
Cari
Tentang keamanan akun
Untuk membantu menjaga akun Anda tetap aman, kami merekomendasikan sejumlah
penerapan terbaik berikut ini:
Gunakan kata sandi kuat yang tidak Anda gunakan di situs web lain.
Gunakan verifikasi masuk.
Memerlukan email dan nomor telepon untuk meminta tautan atau kode pengaturan
ulang kata sandi.
Waspada terhadap tautan mencurigakan dan selalu pastikan Anda membuka halaman
twitter.com sebelum memasukkan informasi masuk Anda.
Jangan pernah memberikan nama pengguna dan kata sandi ke situs web pihak ketiga,
terutama situs yang berjanji membantu mendapatkan banyak pengikut, menghasilkan
uang, atau memverifikasi diri Anda.
Pastikan peningkatan dan perangkat lunak anti-virus terpasang pada perangkat lunak
komputer Anda, termasuk browser.
Periksa apakah akun Anda disalahgunakan.
Kekuatan kata sandi
Buat kata sandi yang kuat dan unik untuk akun Twitter Anda. Sebaiknya Anda juga
membuat kata sandi yang sama kuatnya dan hanya untuk alamat email yang terhubung
dengan Twitter Anda.
Lakukan:
Pusat Bantuan
Menggunakan Twitter
Mengelola akun
Keselamatan dan keamanan
Peraturan dan kebijakan
Pertanyaan Umum pengguna baru
Memulai
Glosarium
Hubungi kami
Cari
Masuk
Search this site
Cari
Cari
Keamanan dan akun yang diretas
Cari
Cari
Tentang keamanan akun
Untuk membantu menjaga akun Anda tetap aman, kami merekomendasikan sejumlah
penerapan terbaik berikut ini:
Gunakan kata sandi kuat yang tidak Anda gunakan di situs web lain.
Gunakan verifikasi masuk.
Memerlukan email dan nomor telepon untuk meminta tautan atau kode pengaturan
ulang kata sandi.
Waspada terhadap tautan mencurigakan dan selalu pastikan Anda membuka halaman
twitter.com sebelum memasukkan informasi masuk Anda.
Jangan pernah memberikan nama pengguna dan kata sandi ke situs web pihak ketiga,
terutama situs yang berjanji membantu mendapatkan banyak pengikut, menghasilkan
uang, atau memverifikasi diri Anda.
Pastikan peningkatan dan perangkat lunak anti-virus terpasang pada perangkat lunak
komputer Anda, termasuk browser.
Periksa apakah akun Anda disalahgunakan.
Kekuatan kata sandi
Buat kata sandi yang kuat dan unik untuk akun Twitter Anda. Sebaiknya Anda juga
membuat kata sandi yang sama kuatnya dan hanya untuk alamat email yang terhubung
dengan Twitter Anda.
Lakukan:
Buat kata sandi sepanjang minimum 10 karakter. Semakin panjang, semakin
baik.
Gunakan kombinasi huruf besar, huruf kecil, angka, dan simbol.
Gunakan kata sandi berbeda untuk tiap situs web yang Anda kunjungi.
Jaga kata sandi Anda di tempat yang aman. Pertimbangkan menggunakan
perangkat lunak pengelola kata sandi untuk menyimpan semua informasi masuk
Anda secara aman.
Jangan Lakukan:
Jangan gunakan informasi pribadi dalam kata sandi Anda, seperti nomor
telepon, tanggal ulang tahun, dll.
Jangan gunakan kata-kata kamus yang umum, seperti "katasandi",
"akucintakamu", dll.
Jangan gunakan urutan seperti "abcd1234", atau urutan keyboard seperti
"qwerty".
Jangan gunakan ulang kata sandi di seluruh situs web. Kata sandi untuk akun
Twitter Anda harus kuat dan hanya untuk Twitter.
Cari
Keamanan dan akun yang diretas
Cari
Cari
Tentang keamanan akun
Untuk membantu menjaga akun Anda tetap aman, kami merekomendasikan sejumlah
penerapan terbaik berikut ini:
Gunakan kata sandi kuat yang tidak Anda gunakan di situs web lain.
Gunakan verifikasi masuk.
Memerlukan email dan nomor telepon untuk meminta tautan atau kode pengaturan
ulang kata sandi.
Waspada terhadap tautan mencurigakan dan selalu pastikan Anda membuka halaman
twitter.com sebelum memasukkan informasi masuk Anda.
Jangan pernah memberikan nama pengguna dan kata sandi ke situs web pihak ketiga,
terutama situs yang berjanji membantu mendapatkan banyak pengikut, menghasilkan
uang, atau memverifikasi diri Anda.
Pastikan peningkatan dan perangkat lunak anti-virus terpasang pada perangkat lunak
komputer Anda, termasuk browser.
Periksa apakah akun Anda disalahgunakan.
Kekuatan kata sandi
Buat kata sandi yang kuat dan unik untuk akun Twitter Anda. Sebaiknya Anda juga
membuat kata sandi yang sama kuatnya dan hanya untuk alamat email yang terhubung
dengan Twitter Anda.
Lakukan:
Buat kata sandi sepanjang minimum 10 karakter. Semakin panjang, semakin baik.
Gunakan kombinasi huruf besar, huruf kecil, angka, dan simbol.
Gunakan kata sandi berbeda untuk tiap situs web yang Anda kunjungi.
Jaga kata sandi Anda di tempat yang aman. Pertimbangkan menggunakan perangkat
lunak pengelola kata sandi untuk menyimpan semua informasi masuk Anda secara
aman.
Jangan Lakukan:
Jangan gunakan informasi pribadi dalam kata sandi Anda, seperti nomor telepon,
tanggal ulang tahun, dll.
Jangan gunakan kata-kata kamus yang umum, seperti "katasandi", "akucintakamu",
dll.
Jangan gunakan urutan seperti "abcd1234", atau urutan keyboard seperti "qwerty".
Jangan gunakan ulang kata sandi di seluruh situs web. Kata sandi untuk akun Twitter
Anda harus kuat dan hanya untuk Twitter.
Selain itu, Anda dapat memilih Memerlukan informasi pribadi untuk mengatur ulang
kata sandi saya di pengaturan Akun Anda. Jika Anda mencentang kotak ini, Anda akan
diminta untuk memasukkan baik alamat email atau nomor ponsel Anda, atau alamat
email lalu nomor ponsel Anda jika keduanya terhubung dengan akun Anda untuk
mengirimkan tautan pengaturan ulang kata sandi atau kode konfirmasi jika Anda lupa.
Linknya:https://help.twitter.com/id/safety-and-security/account-security-tips
Linknya:https://googleweblight.com/i?u=https://www.maxmanroe.com/vid/teknologi/pe
ngertian-cyber-crime.html&hl=id-ID