Rabu, 14 Februari 2018
NETWORK SECURITY
Assalamualaikum Wr. Wb.
Pada kesempatan kali ini saya akan berbagi tentang Keamanan Jaringan.
A. Pendahuluan
1. Pengertian
Network security sering dilakukan untuk mencegah dan memantau akses yang tidak sah, penyalahgunaan,
modifikasi, dan lain-lain. Dimana tindakan pencegahan untuk melindungi
jaringan tersebut merupakan tugas dari seorang administrator jaringan.
2. Latar belakang
Mengikuti Training Cisco
3. Maksud dan tujuan
Ingin mengikuti training cisco
4. Hasil yang diharapkan
Dapat memahami tentang dasar-dasar sebelum menggunaka perangkat cisco yang sesungguhnya.
B. Alat dan Bahan
- Laptop
- E-book
8 jam
D. Tahap kegiatan
Ancaman eksternal muncul dari individu yang bekerja di luar organisasi.
Ancaman internal terjadi bila seseorang memiliki akses yang sah ke
jaringan melalui akun pengguna atau memiliki akses fisik ke peralatan
jaringan.
Dalam konteks keamanan komputer dan jaringan, rekayasa sosial mengacu
pada kumpulan teknik yang digunakan untuk menipu pengguna internal agar
melakukan tindakan tertentu atau mengungkapkan informasi rahasia..
Jenis dari Social Engineering:
Rekayasa sosial berbasis manusia
Dalam serangan rekayasa sosial berbasis manusia, insinyur sosial berinteraksi langsung dengan target untuk mendapatkan informasi.
Contoh dari serangan jenis ini akan di mana penyerang memanggil database administrator meminta untuk me-reset password untuk target rekening dari remote lokasi dengan mengumpulkan informasi pengguna dari situs jejaring sosial terpencil dari perusahaan XYZ.
Rekayasa sosial berbasis manusia dapat dikategorikan sebagai berikut:
- Piggybacking
- Meniru
Dalam jenis serangan ini, seorang attacker berpura-pura menjadi
karyawan valid organisasi dan mendapatkan akses fisik. Hal ini dapat
sempurna dilakukan di dunia nyata dengan mengenakan jas atau duplikat ID untuk
perusahaan. Setelah masuk tempat, insinyur sosial dapat memperoleh berharga
informasi dari komputer desktop.
- Eavesdropping
- Reverse Engineering Social
- Dumpster Diving
- Menyamar
Sofware berbahaya dapat merusak sistem, menghancurkan data, serta mengganggu akses jaringan, sistem, atau layanan lainnya.
- Virus > Program yang menyebar dengan memodifikasi program atau file lain
- Worms > Mirip dengan virus, namun penyebarannya lewat jaringan.
- Trojan Horse > Merupakan Aplikasi tiruan yang isinya tool/kode serangan.
Merupakan membanjiri sistem atau jaringan dengan lalu lintas untuk mencegah lalu lintas jaringan yang sah agar mengalir atau sering disebut ( SYN flooding dan ping of death)
DDos > merupakan serangan DoS yang dilakukan bersama-sama.
Brute Force > Dengan serangan brute force, komputer cepat digunakan
untuk mencoba menebak passsword atau menguraikan kode enkripsi.
Spyware > Merupkaan sebuah program yang mengumpulkan informasi
pribadi dari komputer Anda tanpa seixin atau sepengetahuan Anda.
Adware > adalah bentuk spyware yang digunakan untuk mengumpulkan
informasi tentang pengguna berdsarkan situs yang dikunjungi pengguna.
Jenis malware lainya :
-Zombies > komputer master yang berfungsi mengkontrol semua botnet
-Botnet > kumpulan komputer yang terinfeksi "bot"
Macam-macam security:
- Security Practices
Prosedur keamnan dapat berkisar dari tugas sederhana dan murah seperti
memperthankan rilis software, hingga implementasi firewall dan sistem
deteksi yang kompleks.
- Security Tools
Banyak alat tersedia bagi pengguna jaringan untuk melindungi perangkat
dari serangan da untuk membantu menghapus perangkat lunak berbahaya dari
mesin yang terinfeksi.
- Patches dan Updates
Sebuah patch adlah sepotong kecil kode yang memperbaiki masalah tertentu.
Deteksi Infeksi:
- Komputer mulai beraks secara tidak normal
- Program tidak merespons mouse dan penekanan tombol
- Program dimulai atau dimatikan dengan sendirinya.
- Program email mulai mengirimkan email dalam jumlah yang besar.
- Penggunaan CPU sangat tinggi.
Konfigurasi Firewall
Apa itu Firewall?
Firewall mencegah lalu lintas yang tidak diinginkan memasuki kawasan
lindung jaringan. Firewall biasanya dipasang di antara dua atau lebih
jaringan dan mengendalikan lalu lintas di antara keduanya dan juga
membantu mencegah akses yang tidak sah.
Firewall dapat diimplementasikan dalam perngkat lunak. firewall mungkin juga perangkat keras.
Port forwading:
ini merupakan port yg di buka sepanjang waktu dan memerlukan ip static. contoh ketika kalian akses : webserver lokal yg membuka port misal 80, ketika kita mau akses ke server kita harus mengetikan ip address dan port server yg dibukanya sepanjang waktu.
Port triggering:
ini merupakan port yg di buka sementara , dan port triger tidak memerlukan yg namanya ip address, dan biasanya koneksi yg menggunakan port triggering itu client yg membuka banyak koneksi ke internet.
ini merupakan port yg di buka sepanjang waktu dan memerlukan ip static. contoh ketika kalian akses : webserver lokal yg membuka port misal 80, ketika kita mau akses ke server kita harus mengetikan ip address dan port server yg dibukanya sepanjang waktu.
Port triggering:
ini merupakan port yg di buka sementara , dan port triger tidak memerlukan yg namanya ip address, dan biasanya koneksi yg menggunakan port triggering itu client yg membuka banyak koneksi ke internet.
Sekian dari saya, semoga bermanfaat.
Wassalamualaikum Wr. Wb.