Perkuliahan 3 - Keamanan Sistem Komputer

Semester / Tahun Ajaran    : Semester 3 / 20201- Ganjil 2020/2021
Jurusan                               : S1 - Teknik Informatika
Nama & Kode Matakuliah : Keamanan Sistem Komputer C31040319
Nama Dosen                       : Desi Rose Hertina, S.T, M.Kom.
Nim                                     : 201931002
Nama                                  : Bella Yudistira

Asal Daerah & Propinsi     : Kota Pontianak, Kalimantan Barat 

Perkuliahan 3 (28September - 4 Oktober 2020)

Matakuliah : Keamanan Sistem Komputer C31040319

Sistem Keamanan Jaringan Komputer merupakan proses untuk mencegah, mengidentifikasi dan melindungi data informasi yang ada di dalam jaringan komputer yang biasanya ada pada sebuah korporasi dari gangguan yang bukan bagian dari pengakses info atau data yang sah dari komputer itu sendiri.

 

Keamanan jaringan komputer sangat berhubungan dengan keamanan sistem komputer dilihat dari pengertiannya keamanan jaringan komputer merupakan proses untuk mencegah sedangkan keamanan sistem komputer sendiri merupakan upaya pencegahan dengan kata lain upaya untuk mengamankan dengan kinerja dan proses komputer yang pastinya membutuhkan informasi data untuk melindungi suatu sistem komputer seperti penerapan komputer security di dalam kehidupan kita sehari-hari sangat berguna sebagai penjaga sistem jaringan komputer agar tidak dimodifikasi oleh orang yang tidak berwenang.

 

Gangguan Keamanan Jaringan merupakan hal atau usaha yang muncul dari luar (penyusup) yang memiliki sifat atau tujuan untuk melemahkan atau menghalangi secara tidak sah.

 

Metode melakukan serangan pada sistem keamanan sistem jaringan sebagai berikut :

 

1. Tahap 1 : Pengintaian Pasif dan Aktif (Reconnaisance)

Pengintaian Pasif merupakan usaha yang dilakukan tanpa berhubugan langsung dengan sasaran jika ingin menyerang suatu perussahaan maka hacker akan mempelajari tentang keamanan yang digunakan perusahan tersebut. Sedangkan Pengintaian Aktif merupakan kegiatanyang memiliki interaksi langsung dengan sasaran seperti berhubungan langsung dengan karyawan perusahaan yang ingin diserang atau langsung datang ke perusahaan tersebut sebagai pelanggan dengan tujuan mencari informasi.

 

2. Tahap 2 : Scanning

Scanning merupakan pengambilan informasi yang ditemukan selama pengintaian dan menggunakannya untuk memeriksa jaringan. Hacker mencari informasi yang dapat membantu mereka melakukan serangan seperti nama komputer, alamat IP dan akun pengguna.

 

3. Tahap 3 : Mendapatkan Akses

Fase ini dimana hacking sebenarnya terjadi kerentanan ditemukan selama pengintaian dan fase pemindaian kini dimanfaatkan untuk mendapatkan akses. Metode koneksi hacker menggunakan untuk mengeksploitasi dapat menjadi jaringan area lokal (LAN , kabel atau nirkabel), akseslokal ke PC, Internet atau offline.

 

4. Tahap 4 : Mempertahankan Akses

Setelah hacker telah memperoleh akses, mereka ingin menjaga bahwa akses untuk eksploitasi dan serangan dimasa depan. Kadang-kadang hacker mengeras sistem dari hacker eksklusif mereka dengan backdoors, rootkits dan trojan.

 

5. Tahap 5 : Menutupi Jejak

Setelah hacker telah mendapatkan dan mempertahankan akses mereka menutupi jejak mereka untuk menghindari deteksi oleh aparat keamanan untuk terus menggunakan sistem yang dimiliki, untuk menghapus bukti hacking atau menghindari tindakan hukum dan hacker mencoba untuk menghapus semua jejak serangan seperti file log atau sistem deteksi instruksi (IDS) alarm.

 

Langkah untuk menjaga keamanan jaringan komputer :

 

1. Keamanan Secara Fisik merupakan faktor pencegah dan juga faktor keamanan yang mampu menjaga agar fisik dari sebuah jaringan. Beberapa cara untuk menjaga keamanan fisik dari jaringan komputer :

- Letakkan komputer server pada lokasi yang aman dengan kunci yang hanya bisa diakses oleh otoritas yang berwenang saja.

- Sebisa mungkin letakkan komputer server pada tempat yang sulit dilihat orang.

- Pastikan CCTV juga ikut mengawasi seluruh perangkat fisik jaringan komputer selama 24jam.

- Bisa juga dengan cara meletakkan server didalam sebuah jeruji besi yang memiliki gembok agar benar-benar aman.

- Kabel-kabel jaringan juga harus diperhatikan agar jauh dari gangguan binatang pengerat yang bisa merusak.

 

2. Keamanan pada BIOS merupakan keamanan secara fisik cukup sulit untuk dilakukan karena keterbatasan ruang dan juga biaya. Berikut cara untuk menjaga keamanan pada BIOS :

- Membuat kode password tertentu pada sistem BIOS.

- Melakukan disable booting dari floppy.

- Gunakan password yang unik dalam setiap folder, user account dan data serta file penting

 

3. Keamanan Software merupakan teknisi jaringan komputer juga harus peka terhadap kondisi keamanan jaringan komputer. Beberapa hal yang harus diperhatikan oleh para teknisi jaringan agar mampu menganalisa software apa saja yang dibutuhkan pada sebuah jaringan komputer. Kesalahan terlalu banyak software yang diinstal atau bahkan terinstalnya software yang tidak diperlukan akan menyebabkan banyah cracker dan juga hacker mampu melakukan proses cracking. Melalui software tersebut yang menyebabkan data dari server dapat diakses dengan mudah.

 

Level Keamanan Sistem Komputer

1.Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat 

awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam komputer juga akan 

terjaga.

2.Keamanan Level 1, terdiri dari database security, data security dan device security. 

Pembuatan database menggunakan aplikasi yang sudah diakui keamanannya dan data 

security yaitu pendesainan database dan terakhir device security dipakai untuk keamanan 

dari database tersebut.

3.Keamanan Level 2, keamanan dari segi jaringan keamanan ini sebagai tindak lanjut dari keamanan level 1.

4.Keamanan Level 3, infomation security seperti kata sandi yang dikirimkan kepada teman atau file-file penting karena takut ada penyusup yang mengetahui informasi tersebut.

 

5.Keamanan Level 4, keamanan ini merupakan keseluruhan dari keamanan level 1 sampai level 3 dan apabila satu dari keamanan itu tidak terpenuhi maka keamanan 4 juga tidak terpenuhi.

sumber :

1.https://scholar.google.co.id/scholar q=sistem+keamanan+jaringan+komputer&hl=id&as_sdt=0&as_vis=1&oi=scholart

List link :

1. 201831120 Rahmat Dipo Setyadin https://seputarksk.wordpress.com/

2. 201931164 Febiola Anggita LS https://tugasksk.blogspot.com/?m=1

3. 201931146 Felicya Margaretha Purba https://felicyamargaretha04.blogspot.com/?m=1

4. 201931168 Giantika Leony Hafsari http://giantikaleonyksk06.blogspot.com

5. 201931262 Fiesca Noercikalty Aditya https://sharebarenganyuk.blogspot.com/

6. 201931095 Surya Agung Tri Aditama https://yowestek.blogspot.com/

7. 201931056 MUH SAID YUKI SUMARDI https://tecfuture1.blogspot.com/?m=1

8. 201831033 Novan Dhika Rizky F  https://keamanansistimkomputernovan.blogspot.com/2020/09/keamanan-sistim-komputer.html 

9. 201831039 Muhammad Wahid Fikri https://wahidfikrii.blogspot.com/2020/09/keamanan-sistem-komputer-itpln_20.html?m=1

10.201931124 Rohimah Rangkuti https://rohimahrangkuti27.blogspot.com/2020/09/keamanan-sistem-komputer.html

11. 201931004 Salsabila Atika Yunus https://salsabilatikah.blogspot.com/

12. 201931088 Melliyani Rosanna Daulay https://keamanansitemkomputer1.blogspot.com/

13. 201831049 Gema Naufal Meidilaga https://iyaiyainiksk.blogspot.com/2020/09/materi-ke-2.html

14. 201931086 Muhammad Fuad Shidqi https://diskusitekno27.blogspot.com/ 

15. 201931210 Nurul Fauziah Putri Manalu  https://nurulfp243.blogspot.com/2020/09/perkuliahan-2-22-september-2020.html

16. 201831139 Yelfan Yega https://yelfanyega01.blogspot.com/

17. 201931024 Alif anjasmara https://alifanjasmaarakeamanansistemkomputer.blogspot.com/?m=1

18. 201931143 Salsabila Eka Putri blognyasalsa.blogspot.com

19. 201931174 Syahla Yumna Azizah  https://ksksyahla.blogspot.com/

20. 201931163 Ervila Palempangan https://itservila.blogspot.com

21. 201931079 Aufa muzhaffar https://tugasksk88.blogspot.com/

22. 201931170 Chairunnisa Muslimin https://2020chairunnisa.blogspot.com/?m=1

23. 201931080 Nur Fajrul Ismi https://mansiskom.blogspot.com

24. 201931002 Bella Yudistira https://keamanansistemkomputer00.blogspot.com/?m=1

25. 201931153 Ade Jeremy Munthe https://adejeremysbio.blogspot.com/2020/09/pertemuan-kedua-keamanan-sistem.html

26. 201931033 Rafiansyah Dwi S https://pwnedmod.wordpress.com/

27. 201931154 Arma RR Bahar https://tentangmatkulksk2.blogspot.com/2020/09/materi-perkuliahan-2.html?m=1

28. 201831189 Rizal Athallah Silmi https://kemanansistemkomputerc.blogspot.com/

29. 201931144 Aidha Nanda Rahmadi https://forilmuksk.blogspot.com/

30. 201831022 Wahyu Firman Ar-Rasid https://wahyufirmanarrasidfm.blogspot.com/2020/09/assalamualaikum.html?m=1

31. 201931057 Mohammad Junaidi Al Baghdadi https://ksk-mjunaidiab.blogspot.com

32. 201931149 Grace Tri Putri Simarangkir https://keamanansistemkomputer201931149.blogspot.com

33. 201931005 Salsabila Hadis Sudjarwo https://ksksalsabila1931005.blogspot.com/

34. 201931009 Khoiriyah Nabilah https://keamanansistemkmptr.blogspot.com/?m=1

35. 201831085 Ayu Rizkyca Awalia https://kuliahksk.wordpress.com/

36. 201931050 Annisya Aryani https://annisyaaryaniksk.blogspot.com/

37. 201931098 Amman Kim Mazda https://ammankimm.blogspot.com/

38. 201931052 Muhammad Rezza Putra https://mrpf1931052.blogspot.com/?m=1

39.201931145 Susy susanti hutagaol https://susyhutagaol.blogspot.com/

40. 201931057 Mohammad Junaidi Al Baghdadi https://ksk-mjunaidiab.blogspot.com

41. 201831084  RadenDimas https://RadenDimas.wordpress.com

42. 201831033 Novan Dhika Rizky F https://keamanansistimkomputernovan.blogspot.com/?m=1

43. 201931035 Muh.Adrian Saputra AR tugaskskc.blogspot.com

44. 201931033 Rafiansyah Dwi Sadyawinata https://pwnedmod.wordpress.com/

Komentar

Postingan populer dari blog ini

Perkuliahan 13 - Keamanan Sistem Komputer

Perkuliahan 4 - Keamanan Sistem Komputer