MAKALAH SERANGAN SISTEM KEAMANAN JARINGAN
MAKALAH
SERANGAN SISTEM KEAMANAN JARINGAN
Diajukan
untuk memenuhi salah satu mata kuliah
“Pengantar
Teknologi Informasi”
Disusun oleh
Eunike Millenia Supiandi
2182007
KOMPETENSI KEAHLIAN
KOMPUTER AKUNTANSI
LEMBAGA PENDIDIKAN
& PELATIHAN ARIYANTI
TAHUN AJARAN
2018/2019
KATA PENGANTAR
Puji Tuhan segala
syukur penulis panjatkan kehadirat Tuhan YME, karena dengan rahmat, dan
karunia-Nya penulis dapat menyelesaikan penyusunan makalah “Sistem Keamanan
Jaringan Indonesia” yang berawal dari tanggal 5 Januari 2019 sampai dengan 12
Januari 2019. Adapun penyusunan laporan ini diselesaikan demi memenuhi tugas
salah satu mata kuliah Pengantar Teknologi Informasi.
Dalam proses
penyusunan makalah ini, penulis mendapat bimbingan dari semua pihak, maka pada
kesempatan ini penulis mengucapkan banyak terima kasih kepada:
1. Tuhan
YME atas karunia-Nya penulis dapat menyelesaikan laporan
2. Orangtua
yang memberikan dorongan secara materi dan spiritual
3. Bapak
Daniar Muliawan selaku Dosen mata kuliah
4. Teman-teman
di LPP Ariyanti
Dengan dibuatnya
makalah ini, penulis menyadari betul ketidaksempurnaan penyusunan laporan ini.
Oleh karena itu penulis mengharapkan kritik dan saran agar laporan ini lebih
baik lagi.
Semoga laporan ini
bermanfaat tidak hanya bagi penulis, tetapi juga dapat bermanfaat bagi pembaca
pada umumnya.
Bandung, 12 Januari 2019
Eunike
Millenia Supiandi
DAFTAR ISI
KATA PENGANTAR......................................................................................
DAFTAR ISI.....................................................................................................
BAB I PENDAHULUAN.................................................................................
1.1 Latar
Belakang...................................................................................
1.2 Masalah/Poko
Permasalahan............................................................
1.3 Tujuan
Penulisan Makalah.................................................................
BAB II PEMBAHASAN..................................................................................
2.1 Deskripsi.............................................................................................
2.2 Landasan
Teoritis...............................................................................
2.3 Analisis...............................................................................................
2.3.1 Serangan Sistem Jaringan
Komputer..............................
2.3.2 Celah
Keamanan pada Jaringan Komputer.....................
2.3.3 Cara
mengatasi hack.......................................................
BAB III PENUTUP..........................................................................................
3.1 Kesipulan............................................................................................
3.2 Saran..................................................................................................
DAFTAR PUSTAKA
BAB I
PENDAHULUAN
1.1
Latar Belakang
Perkembangan
teknologi informasi dan komunikasi saat ini semakin berkembang dengan pesat,
alias teknologi sudah sangat canggih sekali. Di Indonesia sendiri perkembangan
teknologi sudah termasuk cukup pesat. Hanya saja sistem keamanannya yang belum
terlalu baik, karena masih banyak hacker-hacker yang sering membobol beberapa
sistem-sistem keamanan jaringan baik di web perusahaan ataupun industri.
Keamanan jaringan sangat
penting sekali dilakukan agar pihak luar tidak mengetahui rahasia perusahaan
atau industri. Tindakan
penyadapan dan pembobolan data-data penting sangat mudah sekali terjadi karena
masih banyak kelemahan di sistem keamanan IT di lembaga pemerintahan dan
swasta.
1.2
Pokok Permasalahan
1. Serangan Sistem Jaringan Komputer
2. Celah
Keamanan pada Jaringan Komputer
3. Cara
mengatasi Sistem yang sudah di hack
1.3
Tujuan Penulisan Makalah
Tujuan dari penulisan makalah ini adalah
untuk mengetahui, dan memahami tentang Sistem Keamanan Jaringan , baik dari
serangan atau celah keamanan jaringan, cara mengatasi dan memonitoring jaringan
supaya tidak bisa di tembus oleh para hacker.
BAB II
PEMBAHASAN
2.1
Deskripsi
Serangan
sistem jaringan komputer adalah serangan yang biasanya dilakukan para penyusup
atau para hacker untuk mengambil atau mencuri data-data yang penting baik di
sebuah perusahaan atau personal. Serangan pada jaringan ini ada banyak sekali,
tidak hanya pada komputer saja tetapi juga pada mobile, website, ataupun
server-server pada perusahaan.
2.2
Landasan Teoritis
Pembahasan yang akan dilakukan adalah
mengenai Jenis-jenis Serangan Sistem Jaringan, Celah Keamanan pada sistem
komputer baik pada web ataupun data, dan cara mengatasi hack baik pada
komputer, mobile, atau website.
2.3
Analisis
2.3.1 Serangan Sistem Jaringan Komputer
a. Spoofing
Teknik serangan yang
dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat
seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing
·
IP spoofing
adalah memalsukan source IP address sehingga IP address aslinya tidak dapat
dilacak.
·
DNS Spoofing
adalah mengambil alih DNS server dan dialihkan ke server pelaku.
·
Identity Spoofing
adalah penyusupan identitas resmi untuk mengakses segala sesuatu secara ilegal.
b. DDoS
(Distributed Denial of Service)
Jenis serangan dengan metode
menghabiskan resource yang dimiliki server sampai server tidak dapat memberikan
akses layananya.
Ada beberapa cara yang biasanya dilakukan
attacker yaitu
·
Membanjiri trafik dengan
banyak data sehingga data dari host yang terdaftar tidak dapat masuk ke sistem.
·
Membanjiri trafik dengan
banyaknya request terhadap server sehingga request tidak dapat dilayani server.
·
Mengganggu komunikasi antara
server dengan host dengan mengubah informasi konfigurasi sistem.
c. Packet
Sniffing
Teknik pencurian data dengan
cara me monitoring dan menganalisis setiap paket data yang ditransmisikan dari
klien ke server.
Tahap-tahap cara kerja paket sniffing
·
Collecting:
merubah interface yang digunakan menjadi promicius code kemudian mengelompokan
paket data yang lewat dalam bentuk raw binary.
·
Conversion:
mengkonversikan data binary kedalam data yang mudah dibaca/dipahami.
·
Analysis:
data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut.
·
Pencurian Data:
setelah data analisis, maka attacker dapat mencuri datanya
d. DNS
Poisoning
Cara menembus pertahanan dengan menyampaikan informasi
IP Address yang salah mengenai sebuah host, untuk mengalihkan lalu lintas paket
data dari tujuan. Cara ini banyak dipakai untuk menyerang situs e-commerce dan
banking online dengan pengamanan Token.
Teknik ini dapat membuat sebuah server palsu tampil
identik dengan dengan server online banking yang asli. Cara kerja DNS poisoning
ini dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk
mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut,
agar data dapat masuk ke server palsu.
e. Trojan
Horse
Jenis
software atau malware yang merusak sebuah sistem. Trojan ini digunakan untuk
memperoleh informasi dari target seperti password, system log dll, dan dapat
memperoleh hak akses dari target. Trojan bersifat stealth dalam beroperasi dan
seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa
dikendalikan dari komputer lain (attacker).
f.
SQL Injection
Teknik serangan yang
memanfaatkan celah website user untuk menginput data tanpa adanya filter
malicious character. Inputan tersebut biasanya dimasukan kedalam bagian-bagian
tertentu pada website yang berhubungan dengan database dari situs tersebut. Attacker
biasanya memasukan data link yang mengarahkan korban menuju website yang
digunakan attacker untuk mengambil informasi/data pribadi dari korban.
g. Script
Kiddies
Seseorang dengan niat buruk yang menggunakan
program lain untuk menyerang sistem komputer atau pun melakukan
deface pada website.
Dibawah ini adalah sedikit hal buruk yang dapat
terjadi jika sebuah sistem telah di serang:
1. Deface Web
Penyusup mempunyai akses penuh dalam sebuah web, yang biasanya
di lakukan adalah mengganti halaman utama sebuah web dengan id nickname beserta pesan yang ditujukan buat admin web tersebut, lalu mengacak isi web
sehingga web tidak bisa di akses oleh pengunjung.
2. Menginfeksi
sistem
Melalui virus atau worm yang di sebar melalui
internet yang nantinya akan menggubah sisitem, menggambil file-file
penting pada komputer atau merusak total sebuah computer hingga tidak bisa
digunakan kembali.
3. Mengambil
password
Password dengan strong type tidak berdaya jika script
kiddie telah menjalankan program keylogger atau sebuah program yang
dapat meng-enskrip password. Mereka dapat melakukan menghapus atau mencuri
file-file sangat penting.
2.3.2 Celah
Keamanan pada Jaringan Komputer (Vulnerability)
1.
Firmware (Hardcoded software)
Software mini OS yang tertanam langsung kedalam
chip pada perangkat tertentu seperti: Router, kamera, printer, handphone, dll.
Tujuannya agar memudahkan upgrade perangkat atau penambahan fitur.
Vulnerability di level firmware akan sangaat berbahaya jika terjadi pada
perangkat router. Karena hacker akan menggunakan celah/kelemahan yang ada untuk
membobol router dan memodifikasinya.
2.
Operating system /Sistem Operasi
Sistem operasi seaman apapun (Linux /Mac) tetap
mempunyai celah keamanan, tinggal menunggu waktu saja untnuk ditemukan. Usahakan
mengaktifkan fitur automatic update
agar sistem operasi selalu melakukan pembaruan ketika update tersedia.
3.
Aplikasi (Software)
Aplikasi yang diinstall di komputer bisa menjadi jalan
masuk hacker atau malware ke komputer kita. Aplikasi yang kita jadikan
prioritas utama untuk update adalah aplikasi yang bersentuhan langsung dengan
internet seperti browser, document, downlaod manager. Hal ini untuk mencegah
exploitasi terhadap program tersebut ketika kita gunakan untuk mencari
informasi di internet.
4.
Brainware (Operator komputer)
Dengan teknik social
engineering seorang operator bisa ditipu dan menyerahkan akun dan
informasi penting ke hacker tanpa dia sadari. Secanggih apapun sistem di dunia
ini pasti mememiliki kelemahan (vulnerability) di sisi brainware.
5.
Vulnerability (Celah keamanan) pada
aplikasi web
Exploitasi ini akan sangat beragam bergantung pada
bahasa pemrograman, web server, library dan database yang dipakai. Karena
aplikasi web/website terdiri dari banyak komponen, maka aplikasi web mempunyai
banyak sisi untuk diserang, web service bisa diserang dengan DDOS, php library
bisa diserang, dan aplikasi website itu sendiri bisa diserang. Untuk masalah
keamanan biasanya menjadi tanggung jawab penyedia hosting.
2.3.3 Cara
mengatasi hack
a. Pada
Website
·
Ubah Website Menjadi Offline
·
Cek Last Login
·
Nyalakan Fitur Log Archiving
·
Ganti Semua Password
b. Pada
Komputer
·
Firewall: mengendalikan akses masuk ke komputer dan
meminta izin untuk mengakses situs/web yang ingin anda kunjungi.
·
Aplication Control: mengontrol program-program yang
beroperasi membutuhkan akses internet.
·
Anti Virus Monitoring: untuk memonitor status dari
ancaman virus yang masuk baik online maupun offline
·
Email Protection: melindungi email dari ancaman virus,
malware, dll.
·
Scanning semua web, traffic
e-mail dan instant messaging, dari viruses dan spyware, secara real-time.
·
Memblokir akses website dan
email yang tidak sepantasnya.
·
Mengguankan system resources
yang relative kecil.
c. Pada
Mobile
·
Disarankan untuk tidak
menunjukkan perangkat mobile Anda di muka umum kecuali ketika Anda
menggunakannya.
·
Waspada dengan apa atau
siapa di sekeliling Anda.
·
Gunakan kode atau password
untuk melindungi perangkat mobile Anda.
·
Unduh aplikasi yang
berfungsi sebagai tracker atau pelacak perangkat mobile.
BAB III
PENUTUP
3.1
Kesimpulan
Serangan pada sistem keamanan jaringan ada
banyak sekali jenisnya, mulai dari serangan yang biasa-biasa saja sampai
serangan yang sangat luar biasa sulit untuk diselesaikan. Contohnya IP
Spoofing, DdoS, Paket Sniffing, DNS Poisoning, Trojan Horse, SQL Injection,
Script Kiddies. Celah pada keamanan jaringan juga ada banyak sekali. Dan cara
mengatasinya pun berbeda-beda.
3.2
Saran
Saran saya untuk sistem keamanan jaringan
yang berada di Indonesia adalah untuk lebih meningkatkan lagi keamanan
jaringannya supaya para hacker yang usil tidak bisa mengakses data-data yang penting
karena pasti akan disalah gunakan oleh para hacker. Apalagi menghack akun
sosial media seseorang yang digunakan oleh para hacker untuk meminta uang
kepada sembarang orang atas nama orang lain. Memang bukan lah hal yang mudah
untuk menjaga agar data tidak di hack tapi di tingkatkan saja kualitas
penjagaan datanya agar tidak semua orang bisa mengakses.
Demikian makalah yang saya buat, mohon maaf
bila banyak kesalahan karena tidak ada gading yang tak retak.
Daftar Pustaka
Yusroni
Alfi. 2013. Macam-macam serangan pada sistem
Fauzi Yusuf. 2017. Jenis serangan
jaringan komputer
Anonymous.
2017. Celah Keamanan jaringan
Anonymous. 2013. Cara mengatasi hacking
pada website
Gilelundre.
2014. Cara mengatasi hacking pada komputer
Radhen Rumah. 2017. Cara mengatasi hacking pada mobile


Comments
Post a Comment