DIBUAT OLEH:
DOSEN:
SURYA DARMA
DATAPRIBADI
Nama : Ani Setyowati
Tempat, Tgl Lahir : Magetan, 26 Juni 1997
Jenis Kelamin : Perempuan
Agama : Islam
Kewarganegaraan : Indonesia
Status : Belum Menikah
Alamat KTP : Dukuh Waruk, Desa Petungrejo RT
03/RW 02, Kec. Nguntoronadi Kab.
Magetan, Jawa Timur
Alamat Domisili : Jl. Mawar Merah Raya RT 009/07 No.8
Kel. Malaka Jaya, Kec. Duren Sawit, Jakarta Timur
Telephone 089675343722
Email : anisetyo17@gmail.com
PENDIDIKAN
SDN Petungrejo (Magetan) 2003 - 2009
SMPN Nguntoronadi (Magetan) 2009 - 2012
SMKN Takeran (Magetan) 2012 - 2015
PENGALAMANKERJA
Ada beberapa hal yang bisa menjawab pertanyaan mengapa kita perlu
mengamankan sistem komputer, antara lain :
a. Menghindari resiko penyusupan, kita harus memastikan bahwa
system tidak kemasukaan penyusup yang bisa membaca, menulis dan
menjalankan program-program yang bisa mengganggu atau
menghancurkan system kita.
b. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan
perusahaan swasta. Ada beberapa macam penyusup yang bisa
menyerang system yang kita miliki, antara lain :
Si Ingin Tahu, jenis penyusup ini pada dasarnya tertarik
menemukan jenis system yang kita gunakan.
Si Perusak, jenis penyusup ini ingin merusak system yang kita
gunakan atau mengubah tampilan layar yang kita buat.
Menyusup untuk popularitas, penyusup ini menggunakan
system kita untuk mencapai popularitas dia sendiri, semakin
tinggi system keamanan yang kita buat, semakin membuat dia
penasaran. Jika dia berhasil masuk kesistem kita maka
merupakan sarana bagi dia untuk mempromosikan diri.
Si Pesaing, penyusup ini lebih tertarik pada data yang ada
dalam system yang kita miliki, karena dia menganggap kita
memiliki sesuatu yang dapat mengguntungkan dia secara
finansial atau malah merugikan dia (penyusup).
c. Melindungi system dari kerentanan, keretanan akan menjadikan
system kita berpotensi untuk memberikan akses yang tidak diizinkan
bagi orang lain yang tidak berhak.
II 2. Penjelasan Jenis-Jenis
1. Probe
Sebuah probe dapat dikenali dari adanya usaha-usaha yang tidak lazim untuk
memperoleh akses ke dalam suatu sistem atau untuk menemukan informasi
tentang sistem tersebut. Salah satu contohnya adalah usaha untuk login ke
dalam sebuah account yang tidak digunakan. Probing ini dapat dianalogikan
sebagai usaha untuk memasuki sebuah ruangan yang dengan mencoba-coba
apakah pintunya terkunci apa tidak.
2. Scan
Scan adalah kegiatan probe dalam jumlah yang besar dengan menggunakan
tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-
port yang terbuka pada host lokal maupun host remote, IP address yang aktif,
bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang
dituju. Contoh tool scanner adalah NMAP yang akan dibahas pada bab XVI.
3. Account Compromise
Account compromise adalah penggunaan account sebuah komputer secara
ilegal oleh seseorang yang bukan pemilik acoount tersebut. Account
compromise dapat mengakibatkan korban mengalami kehilangan atau
kerusakan data. Sebuah insiden account compromise dapat berakibat lebih
lanjut, yaitu terjadinya insiden root compromise, yang dapat menyebabkan
kerusakan lebih besar.
4. Root Compromise
Root compromise mirip dengan accountcompromise, dengan perbedaan
account yang digunakan secara ilegal adalah account yang mempunyai
privilege sebagai administrator sistem. Istilah root diturunkan dari sebuah
account pada sistem berbasis UNIX yang mempunyai privelege tidak terbatas.
Penyusup yang berhasil melakukan root compromise dapat melakukan apa
saja pada sistem yang menjadi korban, termasuk menjalankan program,
mengubah kinerja sistem, dan menyembunyikan jejak penyusupan.
5. Packet Sniffer
Packet Sniffer adalah suatu device, baik perangkat lunak maupun perangkat
keras yang digunakan untuk memperoleh informasi yang melewati jaringan
komputer. Kegunaan dari packet sniffer adalah membuat NIC (Network
Interface Card), contohnya Ethernet, dalam mode promiscuous sehingga
dapat menangkap semua traffic dalam jaringan. Mode promiscuous adalah
mode di mana semua workstation pada jaringan komputer “mendengar”
semua traffic, tidak hanya traffic yang dialamatkan ke workstation itu sendiri.
Jadi workstation pada mode promiscuous dapat “mendengarkan” traffic dalam
jaringan yang dialamatkan kepada workstation lain.
Sebuah sniffer dapat berupa kombinasi dari perangkat lunak dan perangkat
keras. Keberadaan sniffer di dalam jaringan sangat sulit untuk dideteksi karena
sniffer adalah program aplikasi yang sangat pasif dan tidak membangkitkan
apa-apa, dengan kata lain tidak meninggalkan jejak pada sistem.
6. Denial Of Service (Dos)
Sumber daya jaringan yang berharga antara lain komputer dan database, serta
pelayanan-pelayanan (service) yang disediakan oleh organisasi pemilik
jaringan. Kebanyakan user jaringan memanfaatkan pelayanan-pelayanan
tersebut agar pekerjaan mereka menjadi efisien. Bila pelayanan ini tidak dapat
dipergunakan karena sebab-sebab tertentu, maka tentu saja akan
menyebabkan kehilangan produktivitas.
Sulit untuk memperkirakan penyebab Denial Of Service. Berikut ini adalah
contoh penyebab terjadinya Denial Of Service:
Kemungkinan jaringan menjadi tidak berfungsi karena kebanjiran traffic.
Kemungkinan ada virus yang menyebar dan menyebabkan sisten komputer
menjadi lamban atau bahkan lumpuh.
Kemungkinan device yang melindungi jaringan dirusak.
8. Malicious Code
Malicious code adalah suatu program yang bila dieksekusi akan menyebabkan
sesuatu yang tidak diinginkan di dalam user. User sistem biasanya tidak
memperhatikan program ini hingga ditemukan kerusakan. Yang termasuk
malicious code adalah trojan horse, virus, dan worm. Trojan horse dan virus
biasanya disusupkan ke dalam suatu file atau program. Worm adalah program
yang dapat menduplikasikan diri dan menyebar tanpa intervensi manusia
setelah program tersebut dijalankan. Virus juga mempunyai kemungkinan
untuk menduplikasikan diri namun biasanya memerlukan intervensi dari user
komputer untuk menyebar ke program atau sistem yang lain. Malicious code
ini dapat menyebabkan kerusakan atau kehilangan data yang serius.
Saya yakin, sebagai developer aplikasipun selayaknya kita harus tahu sedikit
banyak tentang ilmu jaringan, khususnya keamanan jaringan. Mau atau tidak,
disadari atau tidak, tren pengembangan aplikasi saat ini mengarah pada cloud
computing. Jadi mengetahui keamanan jaringan komputer adalah wajib bagi
praktisi IT.
BAB III
Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak
lain. Pada kebanyakan proses enkripsi, Anda harus menyertakan kunci sehingga
data yang dienkripsi dapat didekripsikan kembali. Ilmu yang mempelajari teknik
enkripsi disebut kriptografi. Gambaran sederhana tentang enkripsi, misalnya
mengganti huruf a dengan n, b dengan m dan seterusnya. Model penggantian
huruf sebagai bentuk enkripsi sederhana ini sekarang tidak dipergunakan secara
serius dalam penyembunyian data. ROT-13 adalah program yang masih suka
dipergunakan. Intinya adalah mengubah huruf menjadi 23 huruf didepannya.
Misalnya b menjadi o dan seterusnya. Pembahasan enkripsi akan terfokus pada
enkripsi password dan enkripsi komunikasi data.
Enkripsi di Indonesia perlahan akan menjadi kebutuhan dan sudah menjadi
kewajiban buat perusahaan atau individu yang terkena imbas General Data
Protection Regulation (GDPR) besutan European Union (EU). Mereka yang
memiliki bisnis dengan negara-negara Eropa wajib menggunakan enkripsi untuk
keamanan data. Kekuatan solusi enkripsi dalam menjaga kerahasiaan data
menjadi sorotan yang sangat penting.
Ponemon Institute dalam studi tren global enkripsi 2018 melihat bagaimana
penggunaan enkripsi telah berkembang selama 13 tahun terakhir dan teknologi
ini memberi dampak positif pada postur keamanan organisasi. 43 persen
menyatakan bahwa organisasi mereka memiliki strategi enkripsi yang
diterapkan secara konsisten di seluruh perusahaan mereka untuk melindungi
data sensitif terhadap penjahat siber, membantu organisasi mengatasi
persyaratan kepatuhan GDPR yang kompleks, dan menjaga terhadap
kesalahan manusia.
Globalisasi enkripsi di dunia ikut merambah ke Indonesia. PT Prosperita
– ESET Indonesia melalui ESET Endpoint Encryption Powered by Deslock ikut
berpartisipasi dalam meningkatkan keamanan dunia digital nasional dengan
menggunakan teknologi enkripsi mutakhir untuk melindungi keamanan data
dari berbagai ancaman serangan siber. Apalagi di era Big Data seperti saat ini
dengan eskalasi kejahatan siber yang terus tumbuh signifikan, ESET Endpoint
Encrytion akan menutup setiap peluang pencurian dan eksploitasi data
5. Monitor Bandwidth
Sistem ini bisa dikatakan lebih efektif. Sebab, semua informasi yang diperiksa
secara tersentralisasi. Cara kerja macam ini bisa dikatakan lebih canggih
karena proxy service berusaha menciptakan hubungan antarjaringan yang
mirip. Proxy seolah menghubungkan jaringan secara langsung, padahal ia
hanya berusaha meng-copy mekanisme yang mirip.
1. http://sarieyanti.blogspot.com/2011/05/insiden-keamanan-jaringan.html
2. https://www.dewaweb.com/blog/pengertian-firewall-dan-cara-kerjanya/
3. niagahoster.co.id/blog/firewall-adalah/
4. https://www.bacapikirshare.org/enkripsi-proteksi-berlapis-keamanan-data/
5. http://dataserverku.blogspot.com/2012/03/enkripsi-dalam-keamanan-
jaringan.html