KEAMANAN JARINGAN
Disusun oleh :
Banjarbaru, 16 Juli
2023
Penulis
DAFTAR ISI
KATA PENGANTAR.....................................................................................................................2
DAFTAR ISI....................................................................................................................................3
BAB I................................................................................................................................................4
PENDAHULUAN............................................................................................................................4
A. Latar Belakang....................................................................................................................4
B. Rumusan Masalah..............................................................................................................5
C. Tujuan..................................................................................................................................5
BAB II..............................................................................................................................................6
PEMBAHASAN..............................................................................................................................6
II Pengertian Insufficient Logging and Monitoring............................................................6
III Jenis Ancaman Insufficient Logging and Monitoring.....................................................6
IIII Manfaat penyerangan Insufficient Logging and Monitoring.........................................8
IIV Langkah-Langkah Pencegahan Serangan......................................................................10
BAB III..........................................................................................................................................12
PENUTUP......................................................................................................................................12
A. Kesimpulan........................................................................................................................12
DAFTAR PUSTAKA....................................................................................................................13
BAB I
PENDAHULUAN
1. Latar Belakang
2. Rumusan Masalah:
II. Ancaman yang sering terjadi pada insufficient logging and monitoring
Kerusakan kabel
Kerusakan pada kabel dapat menimbulkan berbagai masalah pada jaringan
komputer, mulai dari gangguan transmisi data hingga kerusakan perangkat. Oleh
karena itu, sangat penting untuk menjamin bahwa semua kabel yang digunakan dalam
jaringan komputer dalam kondisi baik dan ditempatkan dengan benar.
Korsleting
Korsleting terjadi ketika arus listrik mengalir melalui jalur yang terputus atau
pendek. Arus listrik yang tinggi dapat merusak perangkat jaringan.
Bencana alam
Bencana alam seperti gempa bumi, banjir, dan kebakaran dapat merusak
peralatan jaringan. Banjir dapat merusak peralatan jaringan dan menyebabkan kabel
mengalami korsleting.
SQL Injection
SQL Injection adalah serangan yang memanfaatkan celah keamanan pada
sistem berbasis database SQL. Teknik ini mengambil keuntungan dari celah keamanan
tersebut sehingga penyerang dapat membaca, mengubah, atau menghapus data yang
tersimpan dalam database. SQL Injection adalah cara bagi penyerang untuk
mendapatkan informasi sensitif seperti nama pengguna dan kata sandi atau mengubah
data yang disimpan dalam database.
Social Engineering
Social Engineering adalah teknik yang digunakan untuk mengelabui orang lain
agar memberikan informasi sensitif atau akses ke sistem yang seharusnya tidak mereka
berikan. Penjahat siber sering menggunakan teknik ini untuk mendapatkan data
sensitif atau akses ke sistem yang terkunci. Social Engineering menggunakan teknik
manipulasi, penipuan, dan penyamaran untuk mendapatkan data dari korban.
Phising
Phishing adalah teknik yang digunakan oleh para penjahat cyber untuk mencuri
informasi sensitif seperti kata sandi, nomor kartu kredit, dan informasi pribadi lainnya.
Penjahat cyber mengirim email palsu atau membuat situs web palsu yang mirip
dengan situs web asli untuk menipu korban agar memberikan data pribadi mereka.
Malicious code
Malicious code adalah kode yang dibuat untuk merusak sistem komputer. Kode
ini dapat menyebar melalui email, file, dan aplikasi. Ada beberapa jenis malicious
code yang sering digunakan, seperti virus, worm, trojan, rootkit, dan ransomware.
MITM (Man-in-the-middle)
Man-in-the-middle adalah serangan yang dilakukan oleh seseorang yang
berusaha menyisipkan diri di tengah-tengah komunikasi antara dua orang tanpa
diketahui oleh kedua pihak tersebuut. Dalam serangan ini, pelaku dapat menyadap,
mengubah, atau menyimpan informasi yang diterima atau dikirim oleh kedua pihak
yang berkomunikasi. Beberapa contoh serangan MITM yang mungkin terjadi adalah
penyadapan informasi rahasia seperti kata sandi, kartu kredit, atau data pribadi.
Firewall
Email Security
Banyaknya wireless LAN yang aktif dengan konfigurasi default akan memudahkan
para hacker dapat memanfaatkan jaringan tersebut secara ilegal. Konfigurasi default
dari tiap vendor perangkat wireless sebaiknya dirubah settingnya sehingga keamanan
akses terhadap wifi tersebut lebih baik.
Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya
menggunakan salah satu teknik yang sudah dibahas diatas, tetapi dapat menggunakan
keamanan lebih terjamin.
Tata letak wireless dan pengaturan power/daya transmit sebuah Access Point juga
dapat dilakukan untuk mengurangi resiko penyalahgunaan wireless. Pastikan area
yang dijangkau hanya area yang memang digunakan oleh user.
Untuk solusi kemanan wireless dapat menggunakan protokol yang sudah disediakan
yakni WPA2Radius atau sering disebut RSN/802.11i.
Penggunaan software pendukung seperti hotspot shield dan who on my wifi akan
melindungi dari hacker.
DAFTAR PUSTAKA