Perkuliahan 3 - Keamanan Sistem Komputer
Asal Daerah & Propinsi : Kota Pontianak, Kalimantan Barat
Perkuliahan 3 (28September - 4 Oktober
2020)
Matakuliah : Keamanan Sistem Komputer
C31040319
Sistem Keamanan Jaringan Komputer merupakan proses untuk mencegah,
mengidentifikasi dan melindungi data informasi yang ada di dalam jaringan
komputer yang biasanya ada pada sebuah korporasi dari gangguan yang bukan
bagian dari pengakses info atau data yang sah dari komputer itu sendiri.
Keamanan jaringan komputer sangat berhubungan dengan keamanan sistem
komputer dilihat dari pengertiannya keamanan jaringan komputer merupakan proses
untuk mencegah sedangkan keamanan sistem komputer sendiri merupakan upaya
pencegahan dengan kata lain upaya untuk mengamankan dengan kinerja dan proses
komputer yang pastinya membutuhkan informasi data untuk melindungi suatu sistem
komputer seperti penerapan komputer security di dalam kehidupan kita
sehari-hari sangat berguna sebagai penjaga sistem jaringan komputer agar tidak
dimodifikasi oleh orang yang tidak berwenang.
Gangguan Keamanan Jaringan merupakan hal atau usaha yang muncul dari
luar (penyusup) yang memiliki sifat atau tujuan untuk melemahkan atau menghalangi
secara tidak sah.
Metode melakukan serangan pada sistem keamanan sistem jaringan sebagai
berikut :
1. Tahap 1 : Pengintaian Pasif dan Aktif (Reconnaisance)
Pengintaian Pasif merupakan usaha yang dilakukan tanpa berhubugan
langsung dengan sasaran jika ingin menyerang suatu perussahaan maka hacker akan
mempelajari tentang keamanan yang digunakan perusahan tersebut.
Sedangkan Pengintaian Aktif merupakan kegiatanyang memiliki interaksi
langsung dengan sasaran seperti berhubungan langsung dengan karyawan perusahaan
yang ingin diserang atau langsung datang ke perusahaan tersebut sebagai
pelanggan dengan tujuan mencari informasi.
2. Tahap 2 : Scanning
Scanning merupakan pengambilan informasi yang ditemukan selama
pengintaian dan menggunakannya untuk memeriksa jaringan. Hacker mencari
informasi yang dapat membantu mereka melakukan serangan seperti nama komputer,
alamat IP dan akun pengguna.
3. Tahap 3 : Mendapatkan Akses
Fase ini dimana hacking sebenarnya terjadi kerentanan ditemukan selama
pengintaian dan fase pemindaian kini dimanfaatkan untuk mendapatkan akses.
Metode koneksi hacker menggunakan untuk mengeksploitasi dapat menjadi jaringan
area lokal (LAN , kabel atau nirkabel), akseslokal ke PC, Internet atau
offline.
4. Tahap 4 : Mempertahankan Akses
Setelah hacker telah memperoleh akses, mereka ingin menjaga bahwa akses
untuk eksploitasi dan serangan dimasa depan. Kadang-kadang hacker mengeras
sistem dari hacker eksklusif mereka dengan backdoors, rootkits dan trojan.
5. Tahap 5 : Menutupi Jejak
Setelah hacker telah mendapatkan dan mempertahankan akses mereka
menutupi jejak mereka untuk menghindari deteksi oleh aparat keamanan untuk
terus menggunakan sistem yang dimiliki, untuk menghapus bukti hacking atau
menghindari tindakan hukum dan hacker mencoba untuk menghapus semua jejak
serangan seperti file log atau sistem deteksi instruksi (IDS) alarm.
Langkah untuk menjaga keamanan jaringan komputer :
1. Keamanan Secara Fisik merupakan faktor pencegah dan juga faktor
keamanan yang mampu menjaga agar fisik dari sebuah jaringan. Beberapa cara
untuk menjaga keamanan fisik dari jaringan komputer :
- Letakkan komputer server pada lokasi yang aman dengan kunci yang hanya
bisa diakses oleh otoritas yang berwenang saja.
- Sebisa mungkin letakkan komputer server pada tempat yang sulit dilihat
orang.
- Pastikan CCTV juga ikut mengawasi seluruh perangkat fisik jaringan
komputer selama 24jam.
- Bisa juga dengan cara meletakkan server didalam sebuah jeruji besi
yang memiliki gembok agar benar-benar aman.
- Kabel-kabel jaringan juga harus diperhatikan agar jauh dari gangguan
binatang pengerat yang bisa merusak.
2. Keamanan pada BIOS merupakan keamanan secara fisik cukup sulit untuk
dilakukan karena keterbatasan ruang dan juga biaya. Berikut cara untuk menjaga
keamanan pada BIOS :
- Membuat kode password tertentu pada sistem BIOS.
- Melakukan disable booting dari floppy.
- Gunakan password yang unik dalam setiap folder, user account dan data
serta file penting
3. Keamanan Software merupakan teknisi jaringan komputer juga harus peka
terhadap kondisi keamanan jaringan komputer. Beberapa hal yang harus
diperhatikan oleh para teknisi jaringan agar mampu menganalisa software apa
saja yang dibutuhkan pada sebuah jaringan komputer. Kesalahan terlalu banyak
software yang diinstal atau bahkan terinstalnya software yang tidak diperlukan
akan menyebabkan banyah cracker dan juga hacker mampu melakukan proses
cracking. Melalui software tersebut yang menyebabkan data dari server dapat
diakses dengan mudah.
Level Keamanan Sistem Komputer
1.Keamanan Level 0, merupakan keamanan
fisik (Physical Security) atau keamanan tingkat
awal. Apabila keamanan fisik sudah
terjaga maka keamanan di dalam komputer juga akan
terjaga.
2.Keamanan Level 1, terdiri dari
database security, data security dan device security.
Pembuatan database menggunakan aplikasi
yang sudah diakui keamanannya dan data
security yaitu pendesainan database dan
terakhir device security dipakai untuk keamanan
dari database tersebut.
3.Keamanan Level 2, keamanan dari segi jaringan keamanan ini sebagai
tindak lanjut dari keamanan level 1.
4.Keamanan Level 3, infomation security seperti kata sandi yang
dikirimkan kepada teman atau file-file penting karena takut ada penyusup yang
mengetahui informasi tersebut.
5.Keamanan Level 4, keamanan ini merupakan keseluruhan dari keamanan
level 1 sampai level 3 dan apabila satu dari keamanan itu tidak terpenuhi maka
keamanan 4 juga tidak terpenuhi.
sumber :
1.https://scholar.google.co.id/scholar q=sistem+keamanan+jaringan+komputer&hl=id&as_sdt=0&as_vis=1&oi=scholart
List link :
1. 201831120 Rahmat Dipo Setyadin https://seputarksk.wordpress.com/
2. 201931164 Febiola Anggita LS https://tugasksk.blogspot.com/?m=1
3. 201931146 Felicya Margaretha Purba https://felicyamargaretha04.blogspot.com/?m=1
4. 201931168 Giantika Leony Hafsari http://giantikaleonyksk06.blogspot.com
5. 201931262 Fiesca Noercikalty Aditya https://sharebarenganyuk.blogspot.com/
6. 201931095 Surya Agung Tri Aditama https://yowestek.blogspot.com/
7. 201931056 MUH SAID YUKI SUMARDI https://tecfuture1.blogspot.com/?m=1
8. 201831033 Novan Dhika Rizky F https://keamanansistimkomputernovan.blogspot.com/2020/09/keamanan-sistim-komputer.html
9. 201831039 Muhammad Wahid Fikri https://wahidfikrii.blogspot.com/2020/09/keamanan-sistem-komputer-itpln_20.html?m=1
10.201931124 Rohimah Rangkuti https://rohimahrangkuti27.blogspot.com/2020/09/keamanan-sistem-komputer.html
11. 201931004 Salsabila Atika Yunus https://salsabilatikah.blogspot.com/
12. 201931088 Melliyani Rosanna Daulay https://keamanansitemkomputer1.blogspot.com/
13. 201831049 Gema Naufal Meidilaga https://iyaiyainiksk.blogspot.com/2020/09/materi-ke-2.html
14. 201931086 Muhammad Fuad Shidqi https://diskusitekno27.blogspot.com/
15. 201931210 Nurul Fauziah Putri Manalu https://nurulfp243.blogspot.com/2020/09/perkuliahan-2-22-september-2020.html
16. 201831139 Yelfan Yega https://yelfanyega01.blogspot.com/
17. 201931024 Alif anjasmara https://alifanjasmaarakeamanansistemkomputer.blogspot.com/?m=1
18. 201931143 Salsabila Eka Putri blognyasalsa.blogspot.com
19. 201931174 Syahla Yumna Azizah https://ksksyahla.blogspot.com/
20. 201931163 Ervila Palempangan https://itservila.blogspot.com
21. 201931079 Aufa muzhaffar https://tugasksk88.blogspot.com/
22. 201931170 Chairunnisa Muslimin https://2020chairunnisa.blogspot.com/?m=1
23. 201931080 Nur Fajrul Ismi https://mansiskom.blogspot.com
24. 201931002 Bella Yudistira https://keamanansistemkomputer00.blogspot.com/?m=1
25. 201931153 Ade Jeremy Munthe https://adejeremysbio.blogspot.com/2020/09/pertemuan-kedua-keamanan-sistem.html
26. 201931033 Rafiansyah Dwi S https://pwnedmod.wordpress.com/
27. 201931154 Arma RR Bahar https://tentangmatkulksk2.blogspot.com/2020/09/materi-perkuliahan-2.html?m=1
28. 201831189 Rizal Athallah Silmi https://kemanansistemkomputerc.blogspot.com/
29. 201931144 Aidha Nanda Rahmadi https://forilmuksk.blogspot.com/
30. 201831022 Wahyu Firman Ar-Rasid https://wahyufirmanarrasidfm.blogspot.com/2020/09/assalamualaikum.html?m=1
31. 201931057 Mohammad Junaidi Al Baghdadi https://ksk-mjunaidiab.blogspot.com
32. 201931149 Grace Tri Putri Simarangkir https://keamanansistemkomputer201931149.blogspot.com
33. 201931005 Salsabila Hadis Sudjarwo https://ksksalsabila1931005.blogspot.com/
34. 201931009 Khoiriyah Nabilah https://keamanansistemkmptr.blogspot.com/?m=1
35. 201831085 Ayu Rizkyca Awalia https://kuliahksk.wordpress.com/
36. 201931050 Annisya Aryani https://annisyaaryaniksk.blogspot.com/
37. 201931098 Amman Kim Mazda https://ammankimm.blogspot.com/
38. 201931052 Muhammad Rezza Putra https://mrpf1931052.blogspot.com/?m=1
39.201931145 Susy susanti hutagaol https://susyhutagaol.blogspot.com/
40. 201931057 Mohammad Junaidi Al Baghdadi https://ksk-mjunaidiab.blogspot.com
41. 201831084 RadenDimas https://RadenDimas.wordpress.com
42. 201831033 Novan Dhika Rizky F https://keamanansistimkomputernovan.blogspot.com/?m=1
43. 201931035 Muh.Adrian Saputra AR tugaskskc.blogspot.com
44. 201931033 Rafiansyah Dwi Sadyawinata https://pwnedmod.wordpress.com/
Komentar
Posting Komentar