Anda di halaman 1dari 11

Nama : Ineza Melani

NIM : 1855201010
Kelas/Jurusan : Informatika 5 Pagi
Mata Kuliah : Keamanan Komputer

Teknik Serangan Terhadap Sistem Komputer


1. Latar Belakang
Sudah tidak dapat dielakkan lagi bahwa teknologi merupakan sesuatu yang
menjadi kebutuhan masyarakat pada saat ini, salah satunya adalah teknologi  komputer.
Dari waktu ke waktu, teknologi komputer berkembang dengan pesatnya.Sejalan dengan
perkembangannya, teknologi komputer selain memberikan banyak manfaat, terdapat pula
hal-hal yang menjadi kekurangannya, yaitu potensi ancaman terhadap sistem. Hal
tersebut salah satunya adalah serangan terhadap sistem komputer. Sebagai akibat dari
serangan yang terjadi, banyak sistem komputer atau jaringan yang terganggu. Untuk itu
dibutuhkan pengamanan jaringan dari ancaman dan atau serangan yang datang.
Keamanan jaringan (network security) adalah aspek yang seringkali di nomor-duakan
atau dilupakan oleh beberapa pihak yang sedang membangun sebuah jaringan komputer.
Seperti yang dikatakan oleh (Sukmaaji & Rianto, 2008), banyak pihak lebih menomor-
satukan tingginya performa sistem, termasuk di dalamnya kecepatan pemrosesan data,
dibandingkan dengan sistem proteksi untuk jaringannya. Sistem keamanan diperlukan
untuk menanggulangi dan mencegah kegiatan kegiatan serangan terhadap sistem yang
dimiliki. Sistem yang ada dalam organisasi komersial (perusahaan), perguruan tinggi,
lembaga pemerintahan maupun individual tentunya akan mengandung data dan informasi
yang dibutuhkan oleh mereka masing-masing. Oleh karena itu, informasi memiliki
kecenderungan sebagai komoditas yang sangat penting bagi pihak-pihak tersebut.
Namun, terhubungnya komputer ke jaringan yang lebih luas atau internet memperbesar
potensi ancaman keamanan. Dengan adanya keterbukaan akses akan muncul masalah
seperti: validitas, integritas, ketersediaan, dan juga masalah pengaksesan dari sistem data
dan informasi. Berdasarkan uraian diatas, dapat diketahui bahwa keamanan jaringan
merupakan suatu aspek yang penting dalam pembangunan sebuah jaringan dan sebaiknya
dijadikan prioritas. Bagi mereka yang menyadari akan pentingnya keamanan sistem,
membangun pertahanan sistem keharusan, agar kemungkinan masuknya ancaman ke
dalam sistem mereka bisa diminimalisir.
2. Tujuan
Tujuan dibuatnya identifikasi serangan terhadap sistem komputer ialah agar kita lebih
memahami dan mengantisipasi agar tidak terjadinya serangan terhadap sistem komputer
yang dapat merusk keamanan system
3. Arsitektur Serangan dan Tools Yang Digunakan
Serangan Pada Sistem Jaringan Komputer

1) Spoofing
Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke
suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna
dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya.
Hal ini biasanya dilakukan oleh seorang hacker/ cracker.
Macam-Macam Spoofing
IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen.
Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam
hubungan kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah
ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah
Phrack.
DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan
domain name server suatu domain yang sah.
Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas
resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat
mengakses segala sesuatu dalam jaringan.
Contoh Web Spoofing
Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan
pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju
pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan
“man in the middle attack” . Hal ini dapat terjadi dengan beberapa jalan, tapi yang
paling mungkin adalah :
 Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut
(HTTP) application proxy. Hal ini memberikan pengelolaan jaringan yang lebih
baik untuk akses ke server. Ini merupakan teknik yang cukup baik yang digunakan
pada banyak situs-situs di internet, akan tetapi teknik ini tidak mencegah Web
Spoofing.
 Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang
populer.
 Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista,
Goggle) untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui,
beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi
orang lain.
2) Ddos (Distributed Denial of Service)
Serangan DOS
Serangan DOS (Denial-Of-Service attacks) adalah jenis serangan terhadap sebuah
komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber
(resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah
pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk
mencegah akses seorang pengguna terhadap sistem atau jaringan dengan
menggunakan beberapa cara, yakni sebagai berikut:
 Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan
yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam
sistem jaringan. Teknik ini disebut sebagai traffic flooding.
 Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan
yang disedakan oleh sebuah host sehingga request yang datang dari pengguna
terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut
sebagai request flooding.
 Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan
menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi
sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang
pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang
terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan
lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di
dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan
jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan
mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun
banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas),
termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Beberapa contoh Serangan DOS lainnya adalah:
 Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem,
misalnya paket ICMP yang berukuran sangat besar.
 Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
 Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang
membingungkan.
 Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan
alamat host lain.
 ICMP Flooding
3) Sniffer
Sniffer Paket atau penganalisa paket (arti tekstual: pengendus paket dapat pula
diartikan ‘penyadap paket’) yang juga dikenal sebagai Network Analyzers atau
Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan
komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini
menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC(Request for
Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub
atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari
pembagian lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan
dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk
(promiscuous mode) untuk “mendengarkan” semuanya (umumnya pada jaringan
kabel).
Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:
 Mengatasi permasalahan pada jaringan komputer.
 Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).
 Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
 Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi yang
dimilikanya (misalkan password).
 Dapat digunakan untuk Reverse Engineer pada jaringan.
Paket-paket yang terkenal
 WireShark
 tcpdump
 Ethereal
 Ettercap
 dSniff
 EtherPeek
 AiroPeek
4) DNS Poisoning
DNS Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara
menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan
untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak
dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa
dilakukan dengan cara online dengan pengamanan Token. Teknik ini dapat membuat
sebuah server palsu tampil identik dengan dengan server online banking yang asli.
Oleh karena itu diperlukan digital cerficate untuk mengamankannya, agar server palsu
tidak dapat menangkap data otentifikasi dari nasabah yang mengaksesnya. Jadi dapat
disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan
mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses
web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data dapat
masuk ke server palsu.
DNS Poisoning sendiri dahulu pertama kali ditunjukkan tahun 1997 oleh Eugene
Kashpureff dengan cara mengalihkan request ke host InterNIC menuju ke situs
pendaftaran domain name alternatif, AlterNIC. Request berhasil dialihkan dengan cara
mengeksploitasi vulnerability pada DNS Service. Pada waktu Name Server menerima
jawaban DNS Query, sumber jawaban ini membiarkan informasi yang tidak
ditanyakan. Dengan begitu Kashpureff dapat memasukkan informasi DNS palsu pada
jawaban yang sebenarnya tersebut. Name server yang menerima jawaban tersebut akan
langsung menerima jawaban tersebut dan menyimpan informasi apapun yang
didapatkannya dalam cache-nya. Hal ini mengakibatkan apabila user mencoba me-
resolve suatu host dalam domain InterNIC, maka ia akan menerima informasi IP
Address dari AlterNIC. Dengan kata lain ia sudah dialihkan ke alamat palsu.
5) Trojan Horse
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan
komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan
(malicious software/malware) yang dapat merusak sebuah sistem atau jaringan.
Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user
yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target
(memperoleh hak akses pada target).
Cara Kerja :
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus
komputer atau worm karena dua hal berikut:
 Trojan bersifat “stealth” (siluman dan tidak terlihat) dalam operasinya dan
seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik,
sementara virus komputer atau worm bertindak lebih agresif dengan merusak
sistem atau membuat sistem menjadi crash.
 Trojan dikendalikan dari komputer lain (komputer attacker).
Jenis-Jenis Trojan 
Beberapa jenis Trojan yang beredar antara lain adalah:
 Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di
dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem
operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga
sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang
asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat
tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi
UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu
pengguna untuk memasukkan passwordnya dan mengirimkannya kepada
penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-
olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah
keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan
menjadi sebuah program pencuri password.
 Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan
memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya
kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut
melakukan hal yang serupa (memata-matai pengguna).
 Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini
mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap
sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti
memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari
Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
 DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan
sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara
terdistribusi terhadap host target.
 Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah
program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan
ini disebut sebagai Trojan virus.
 Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya
untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan
diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu
mereferensikan penjualan produk tersebut di internet
6) SQL Injection
Injeksi SQL atau SQL Injection memiliki makna dan arti yaitu sebuah teknik yang
menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data
sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar
dari karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan
SQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai
harapan. Ini sebenarnya adalah sebuah contoh dari sebuah kategori celah keamanan
yang lebih umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip
diimbuhkan di dalam bahasa yang lain. (Wikipedia)
SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang
penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu
serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan
aplikasi vektor dan juga dengan Common dalam serangan XSS.
SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat
informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman
seperti PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima
dari pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan
benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari
input.
Untuk mempermudah dalam praktek SQL Injection ini, maka bisa menggunakan tools
berikut:
 BSQL Hacker
 The Mole
 Pangolin
 SQLMap
 Havij
 Enema SQLi
 SQL Ninja
 SQL Sus
 Safe SQL Injector
 SQL Poizon
7) PHP Injection
Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh
seorang webmaster, disamping rival nya Java. Script
php ini begitu ‘Powerfull’, mengapa dikatakan demikian karena dalam script php ini
kita bisa melakukan banyak hal. Mulai dari membuat file, membuat counter, membuat
date, membuat bukutamu, membuat forum (salah satunya PhpBB), mengakses
database secara langsung maupun juga membuat gambar dan animasi.Kesemuanya itu
sudah terdapat dalam fungsi dari script php ini.Nah karena hal itu lah maka masih
banyak orang yang menggunakannya untuk membangun sebuah website, selain karena
cukup mudah dipelajari.Jadi PHP Injection adalah mencari bugs pada script php yang
ada yang dilakukan oleh sebagian hacker.
8) Script Kiddies
Script Kiddie adalah seseorang yang memiliki kemampuan kurang dalam dunia
internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan
terhadap jaringan internet, biasanya hanya untuk sensasi. Pada zaman sekarang ini
menjadi seorang Script Kiddie tidak lah susah karena hanya dengan bermodal koneksi
internet dan mengerti sedikit tentang komputer, Orang awam seperti saya pun bisa
menjadi Seorang Script Kiddie karena hanya sedikit mempelajari tool-tools yang di
sebar di internet dan mempelajarinya maka kita bisa menjadi Seorang
Script Kiddie.Pada zaman sekarang ini menjadi seorang Script Kiddie  tidak lah susah
karena hanya dengan bermodal koneksi internet  dan mengerti sedikit tentang
komputer, Orang awam seperti saya  pun bisa menjadi Seorang Script Kiddie karena
hanyasedikit  mempelajari tool-tools yang di sebar di internet dan mempelajarinya
maka kita bisa menjadi Seorang Script Kiddie.
Definisi Script Kiddie , Di dunia hacker sendiri, Seorang Script Kiddie diartikan 
sebagai seseorang dengan niat buruk yang menggunakan program  lain untuk
menyerang sistem komputer atau pun melakukan deface  pada website.
Tools Yang Di Gunakan Script Kiddie
Di Zaman ini apa pun sangat mudah di temukan di internet, sama juga dengan senjata
andalan Script Kiddie. Banyak sekali tools yang bisa di download di internet dan dapat
di gunakan
dengan mudah walau pun digunakan orang awam sekali pun seperti saya ini.Satu yang
sangat sederhana yaitu dengan cara menscan IP/web untuk mencari kelemahan sistem
yang dapat di serang dengan mudah, untuk menjadi Seorang script kiddie.
Seseorang tidak usah kerja hingga larut malam karena banyak tools yang bekerja
secara otomatis jadi bisa kita tinggal beraktivitas dan kita tinggal menunggu hasil scan
dari sebuah tool.
4. Cara dan teknik melakukan serangan
Serangan spoofing :
 Memeriksa MAC Address dengan menggunakan tools, seperti menggunakan Colasoft
MAC Scanner
 Scan network kemudian lihat hasil yang didapat, jika terdapat 2 buah IP Address
dengan nilai MAC Address yang sama dengan Gateway
 Putus client tersebut dari jaringan, kemudian scan virus dengan menggunakan
antivirus
 langah ahir buka Command Prompt lalu ketik: arp-s ip_address_gateway
mac_address_gateway lalu tekan tombol Enter
Serangan Ddos :
 Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem,
misalnya paket ICMP yang berukuran sangat besar.
 Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
 Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
 Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
 Cara mengatasi serangan Serangan dos :
 Cari IP yang melakukan serangan. Ciri cirinya adalah mempunyai banyak koneksi
(misal 30 koneksi dalam 1 ip), muncul banyak ip dari satu jaringan.
 Block ip tersebut sehingga tidak bisa melakukan serangan.
Serangan aksi sniffer
1. Enkripsi
Enkripsi adalah adalah suatu teknik atau proses atau cara mengamankan informasi
dengan membuat informasi itu tidak dapat dibaca ,  Meskipun si sniffer mendapatkan
data yang diinginkan, tetapi akan percuma karena yang didapat hanya teks hancur dan
tanpa arti.
2. Port Security
Port Security pada switch manageable memungkinkan kita untuk memetakan port
dengan alamat MAC tertentu.
3. Menggunakan Protokol yang aman.
Misalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data
untuk mengamankan data atau informasi yang kita miliki.

Serangan DNS Poisoning :
Melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak
digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital
certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang
sebenarnya.
Serangan Trojan Horse :
Cara membersihkannya adalah dengan Combofix, Combofix adalah Freeware yang
berguna untuk memperbaiki system dengan menghilangkan aktivitas-aktivitas di dalam
komputer yang mencurigakan, bahaya atau merusak system komputer Anda dan memang
Freeware ini benar-benar membantu khususnya apabila Anda mendapati Virus Trojan
Horse menghampiri komputer
Serangan Man In The Middle
 Menggunakan Infrastruktur public-key yang sudah dii sertifikasi
 Menggunakan otentifikasi mutual yang kuat
 Menggunakan kunci-kunci rahasia (Secret keys/high information entropy secrets)
 Menggunakan kata sandi/Passwords (low information entropy secrets)
 Menggunakan pengenal suara (voice recognition)
 Menggunakan pesan rahasia untuk sesaat
Serangan SQL injection :
1. Dengan cara menjadikan variabel get menjadi absolute integer
2. Dengan menambahkan variabel get berisi enkripsi md5 yg divariasi pada url
3.  Khusus untuk form login, dengan melakukan enkripsi password atau merubah
algoritma autentikasi login.
Hal – hal yang mungkin dilakukan oleh script kiddies
1. Deface Web
Mengganti halaman utama sebuah web dengan id nick name beserta pesan yang
ditujukan kepada admin web yang telah tersusup. Tidak hanya itu banyak para
penyusup mengobrak-ngabrik isi web sehingga web tidak lagi bisa di akses kembali
2. Menginfeksi sistem
Salah satu contohnya melalui virus atau pun worm yang di sebar melalui internet yang
nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah
sisitem, menggambil file-file penting yang ada pada komputer atau merusak total
sebuah computer hingga tidak bisa digunakan kembali.
3. Mengambil password
program keylogger atau sebuah program yang dapat meng-enskrip sebuah password
Password dengan strong type ( mempunyai password yang sulit di tebak ) kadang tidak
berdaya jika script kiddie telah menjalankan
5. Efek Serangan
Serangan virus pada Komputer tentu saja akan menimbukan dampak yg negatif pada
sistem kerja Komputer itu sendiri. Gangguan atau kerusakan pada Komputer atas
serangan virus yg terjadi sangatlah beragam, Hal ini tergantung pada jenis virus yg
menyerang komputer . Jika virus yg menyerang berupa malware , maka komputer akan
mengalami gangguan berupa kerusakan pada sistem operasi Komputer,software,dan lain
sebagainya. Namun, Secara umum dapat dipastikan bahwa serangan virus akan
mengganggu bahkan merusak sistem kerja komputer.
6. Antisipasi Serangan
 Desain sistem: desain sistem yang baik tidak meninggalkan celah-celah yang
memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
 Aplikasi yang Dipakai: aplikasi yang dipakai sudah diperiksa dengan seksama untuk
mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses
tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah
mendapatkan kepercayaan dari banyak orang.
 Manajemen: pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari
bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good
practice standard seperti Standard Operating Procedure (SOP) dan Security Policy
haruslah diterapkan di samping memikirkan hal teknologinya.
 Manusia (Administrator): manusia adalah salah satu fakor yang sangat penting, tetapi
sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem
keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna
malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena
itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah
sangat dipertimbangkan.
 Gunakan Software Anti Virus
 Blok file yang sering mengandung virus
 Blok file yang menggunakan lebih dari 1 file extension
 Gunakan firewall untuk koneksi ke Internet
 Autoupdate dengan software patch
 Backup data secara reguler
 Hindari booting dari floopy disk USB disk
 Terapkan kebijakan Sistem Keamanan Komputer Pengguna
 Jangan download executables file atau dokumen secara langsung dari Internet apabila
anda ragu-ragu asal sumbernya.
 Jangan membuka semua jenis file yang mencurigakan dari Internet.
 Jangan install game atau screen saver yang bukan asli dari OS.
 Kirim file mencurigakan via emai lke developer Antivirus untuk dicek.
 Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc. (Apabila
anda merasa ada masalah pada program Office)
 Selektif dalam mendownload attachment file dalam email.
7. Kesimpulan dan saran
Kesimpulan
Bahwa keamanan jaringan merupakan suatu aspek yang penting dalam pembangunan
sebuah jaringan dan sebaiknya dijadikan prioritas. Bagi mereka yang menyadari akan
pentingnya keamanan sistem, membangun pertahanan sistem keharusan, agar
kemungkinan masuknya ancaman ke dalam sistem mereka bisa diminimalisir. Keamanan
jaringan dalam jaringan komputer sangat penting dilakukan untuk memonitor akses
jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas
keamanan jaringan dikontrol oleh administrator jaringan.
Saran
1. Evaluasi terhadap sistem keamanan jaringandan teknik serangan pada sisrtem
komputer sebaiknya dilakukan sesering mungkin, seiring dengan berkembangnya
teknik-teknik penyusupan dan belum ditemukannya kelemahan-kelemahan dalam
keamanan jaringan yang belum ada.
2. Selalu memeriksa update dari perangkat lunak yang digunakan untuk mencegah
adanya ganggunan keamanan terhadap sistem komputer.

Anda mungkin juga menyukai