MAKALAH SERANGAN SISTEM KEAMANAN JARINGAN


MAKALAH
SERANGAN SISTEM KEAMANAN JARINGAN
Diajukan untuk memenuhi salah satu mata kuliah
“Pengantar Teknologi Informasi” 


 
Disusun oleh 
Eunike Millenia Supiandi  
2182007


KOMPETENSI KEAHLIAN KOMPUTER AKUNTANSI
LEMBAGA PENDIDIKAN & PELATIHAN ARIYANTI
TAHUN AJARAN 2018/2019

KATA PENGANTAR
Puji Tuhan segala syukur penulis panjatkan kehadirat Tuhan YME, karena dengan rahmat, dan karunia-Nya penulis dapat menyelesaikan penyusunan makalah “Sistem Keamanan Jaringan Indonesia” yang berawal dari tanggal 5 Januari 2019 sampai dengan 12 Januari 2019. Adapun penyusunan laporan ini diselesaikan demi memenuhi tugas salah satu mata kuliah Pengantar Teknologi Informasi.
Dalam proses penyusunan makalah ini, penulis mendapat bimbingan dari semua pihak, maka pada kesempatan ini penulis mengucapkan banyak terima kasih kepada:
1.   Tuhan YME atas karunia-Nya penulis dapat menyelesaikan laporan
2.   Orangtua yang memberikan dorongan secara materi dan spiritual
3.   Bapak Daniar Muliawan selaku Dosen mata kuliah
4.   Teman-teman di LPP Ariyanti
Dengan dibuatnya makalah ini, penulis menyadari betul ketidaksempurnaan penyusunan laporan ini. Oleh karena itu penulis mengharapkan kritik dan saran agar laporan ini lebih baik lagi.
Semoga laporan ini bermanfaat tidak hanya bagi penulis, tetapi juga dapat bermanfaat bagi pembaca pada umumnya.



         Bandung, 12 Januari 2019


                                                                                           Eunike Millenia Supiandi


DAFTAR ISI

KATA PENGANTAR......................................................................................
DAFTAR ISI.....................................................................................................
BAB I PENDAHULUAN.................................................................................
1.1     Latar Belakang...................................................................................
1.2     Masalah/Poko Permasalahan............................................................
1.3     Tujuan Penulisan Makalah.................................................................
BAB II PEMBAHASAN..................................................................................
2.1     Deskripsi.............................................................................................
2.2     Landasan Teoritis...............................................................................
2.3     Analisis...............................................................................................
2.3.1  Serangan Sistem Jaringan Komputer..............................     
2.3.2  Celah Keamanan pada Jaringan Komputer.....................
2.3.3  Cara mengatasi hack.......................................................
BAB III PENUTUP..........................................................................................
3.1     Kesipulan............................................................................................
3.2     Saran..................................................................................................
DAFTAR PUSTAKA




BAB I  
PENDAHULUAN


1.1               Latar Belakang
Perkembangan teknologi informasi dan komunikasi saat ini semakin berkembang dengan pesat, alias teknologi sudah sangat canggih sekali. Di Indonesia sendiri perkembangan teknologi sudah termasuk cukup pesat. Hanya saja sistem keamanannya yang belum terlalu baik, karena masih banyak hacker-hacker yang sering membobol beberapa sistem-sistem keamanan jaringan baik di web perusahaan ataupun industri.
Keamanan jaringan sangat penting sekali dilakukan agar pihak luar tidak mengetahui rahasia perusahaan atau industri. Tindakan penyadapan dan pembobolan data-data penting sangat mudah sekali terjadi karena masih banyak kelemahan di sistem keamanan IT di lembaga pemerintahan dan swasta.
1.2               Pokok Permasalahan
1.  Serangan Sistem Jaringan Komputer
2.  Celah Keamanan pada Jaringan Komputer
3.  Cara mengatasi Sistem yang sudah di hack
1.3               Tujuan Penulisan Makalah
Tujuan dari penulisan makalah ini adalah untuk mengetahui, dan memahami tentang Sistem Keamanan Jaringan , baik dari serangan atau celah keamanan jaringan, cara mengatasi dan memonitoring jaringan supaya tidak bisa di tembus oleh para hacker.
BAB II
PEMBAHASAN
2.1               Deskripsi
Serangan sistem jaringan komputer adalah serangan yang biasanya dilakukan para penyusup atau para hacker untuk mengambil atau mencuri data-data yang penting baik di sebuah perusahaan atau personal. Serangan pada jaringan ini ada banyak sekali, tidak hanya pada komputer saja tetapi juga pada mobile, website, ataupun server-server pada perusahaan.

2.2               Landasan Teoritis
Pembahasan yang akan dilakukan adalah mengenai Jenis-jenis Serangan Sistem Jaringan, Celah Keamanan pada sistem komputer baik pada web ataupun data, dan cara mengatasi hack baik pada komputer, mobile, atau website.

2.3               Analisis
2.3.1     Serangan Sistem Jaringan Komputer
a.  Spoofing
Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing
·            IP spoofing adalah memalsukan source IP address sehingga IP address aslinya tidak dapat dilacak.
·            DNS Spoofing adalah mengambil alih DNS server dan dialihkan ke server pelaku.
·            Identity Spoofing adalah penyusupan identitas resmi untuk mengakses segala sesuatu secara ilegal.
b.  DDoS (Distributed Denial of Service)
Jenis serangan dengan metode menghabiskan resource yang dimiliki server sampai server tidak dapat memberikan akses layananya.
Ada beberapa cara yang biasanya dilakukan attacker yaitu
·            Membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk ke sistem.
·            Membanjiri trafik dengan banyaknya request terhadap server sehingga request tidak dapat dilayani server.
·            Mengganggu komunikasi antara server dengan host dengan mengubah informasi konfigurasi sistem.
c.  Packet Sniffing
Teknik pencurian data dengan cara me monitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server.
Tahap-tahap cara kerja paket sniffing
·            Collecting: merubah interface yang digunakan menjadi promicius code kemudian mengelompokan paket data yang lewat dalam bentuk raw binary.
·            Conversion: mengkonversikan data binary kedalam data yang mudah dibaca/dipahami.
·            Analysis: data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut.
·            Pencurian Data: setelah data analisis, maka attacker dapat mencuri datanya
d.  DNS Poisoning
Cara menembus pertahanan dengan menyampaikan informasi IP Address yang salah mengenai sebuah host, untuk mengalihkan lalu lintas paket data dari tujuan. Cara ini banyak dipakai untuk menyerang situs e-commerce dan banking online dengan pengamanan Token.
Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli. Cara kerja DNS poisoning ini dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data dapat masuk ke server palsu.
e.  Trojan Horse
Jenis software atau malware yang merusak sebuah sistem. Trojan ini digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker).

f.   SQL Injection
Teknik serangan yang memanfaatkan celah website user untuk menginput data tanpa adanya filter malicious character. Inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. Attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban.

g.  Script Kiddies
Seseorang dengan niat buruk yang menggunakan program lain untuk menyerang sistem komputer atau pun melakukan deface pada website.
Dibawah ini adalah sedikit hal buruk yang dapat terjadi jika sebuah sistem telah di serang:
1.    Deface Web
Penyusup mempunyai akses penuh dalam sebuah web, yang biasanya di lakukan adalah mengganti halaman utama sebuah web dengan id nickname beserta pesan yang ditujukan buat admin web tersebut, lalu mengacak isi web sehingga web tidak bisa di akses oleh pengunjung.
2.    Menginfeksi  sistem
Melalui virus atau worm yang di sebar melalui internet yang nantinya akan menggubah sisitem, menggambil file-file penting pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan kembali.
3.    Mengambil password
Password dengan strong type tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip password. Mereka dapat melakukan menghapus atau mencuri file-file sangat penting.

2.3.2     Celah Keamanan pada Jaringan Komputer (Vulnerability)
1.     Firmware (Hardcoded software)
Software mini OS yang tertanam  langsung kedalam chip pada perangkat tertentu seperti: Router, kamera, printer, handphone, dll. Tujuannya agar memudahkan upgrade perangkat atau penambahan fitur. Vulnerability di level firmware akan sangaat berbahaya jika terjadi pada perangkat router. Karena hacker akan menggunakan celah/kelemahan yang ada untuk membobol router dan memodifikasinya.
2.     Operating system /Sistem Operasi
Sistem operasi seaman apapun (Linux /Mac)  tetap mempunyai celah keamanan, tinggal menunggu waktu saja untnuk ditemukan. Usahakan mengaktifkan fitur automatic update agar sistem operasi selalu melakukan pembaruan ketika update tersedia.
3.     Aplikasi (Software)
Aplikasi yang diinstall di komputer bisa menjadi jalan masuk hacker atau malware ke komputer kita. Aplikasi yang kita jadikan prioritas utama untuk update adalah aplikasi yang bersentuhan langsung dengan internet seperti browser, document, downlaod manager. Hal ini untuk mencegah exploitasi terhadap program tersebut ketika kita gunakan untuk mencari informasi di internet.
4.     Brainware (Operator komputer)
Dengan teknik social engineering seorang operator bisa ditipu dan menyerahkan akun dan informasi penting ke hacker tanpa dia sadari. Secanggih apapun sistem di dunia ini pasti mememiliki kelemahan (vulnerability) di sisi brainware.
5.      Vulnerability (Celah keamanan) pada aplikasi web
Exploitasi ini akan sangat beragam bergantung pada bahasa pemrograman, web server, library dan database yang dipakai. Karena aplikasi web/website terdiri dari banyak komponen, maka aplikasi web mempunyai banyak sisi untuk diserang, web service bisa diserang dengan DDOS, php library bisa diserang, dan aplikasi website itu sendiri bisa diserang. Untuk masalah keamanan biasanya  menjadi tanggung jawab penyedia hosting.

2.3.3     Cara mengatasi hack
a.  Pada Website
·         Ubah Website Menjadi Offline
·         Cek Last Login
·         Nyalakan Fitur Log Archiving 
·         Ganti Semua Password
b.  Pada Komputer
·      Firewall: mengendalikan akses masuk ke komputer dan meminta izin untuk mengakses situs/web yang ingin anda kunjungi.
·      Aplication Control: mengontrol program-program yang beroperasi membutuhkan akses internet.
·      Anti Virus Monitoring: untuk memonitor status dari ancaman virus yang masuk baik online maupun offline
·      Email Protection: melindungi email dari ancaman virus, malware, dll.
·      Scanning semua web, traffic e-mail dan instant messaging, dari viruses dan spyware, secara real-time.
·      Memblokir akses website dan email yang tidak sepantasnya.
·      Mengguankan system resources yang relative kecil.

c.  Pada Mobile
·         Disarankan untuk tidak menunjukkan perangkat mobile Anda di muka umum kecuali ketika Anda menggunakannya.
·         Waspada dengan apa atau siapa di sekeliling Anda.
·         Gunakan kode atau password untuk melindungi perangkat mobile Anda.
·         Unduh aplikasi yang berfungsi sebagai tracker atau pelacak perangkat mobile.



BAB III
PENUTUP
3.1               Kesimpulan
Serangan pada sistem keamanan jaringan ada banyak sekali jenisnya, mulai dari serangan yang biasa-biasa saja sampai serangan yang sangat luar biasa sulit untuk diselesaikan. Contohnya IP Spoofing, DdoS, Paket Sniffing, DNS Poisoning, Trojan Horse, SQL Injection, Script Kiddies. Celah pada keamanan jaringan juga ada banyak sekali. Dan cara mengatasinya pun berbeda-beda.
3.2               Saran
Saran saya untuk sistem keamanan jaringan yang berada di Indonesia adalah untuk lebih meningkatkan lagi keamanan jaringannya supaya para hacker yang usil tidak bisa mengakses data-data yang penting karena pasti akan disalah gunakan oleh para hacker. Apalagi menghack akun sosial media seseorang yang digunakan oleh para hacker untuk meminta uang kepada sembarang orang atas nama orang lain. Memang bukan lah hal yang mudah untuk menjaga agar data tidak di hack tapi di tingkatkan saja kualitas penjagaan datanya agar tidak semua orang bisa mengakses.
Demikian makalah yang saya buat, mohon maaf bila banyak kesalahan karena tidak ada gading yang tak retak.



Daftar Pustaka
Yusroni Alfi. 2013. Macam-macam serangan pada sistem
Fauzi Yusuf.
Anonymous. 2017. Celah Keamanan jaringan
Anonymous. 2013. Cara mengatasi hacking pada website
Gilelundre. 2014. Cara mengatasi hacking pada komputer
Radhen Rumah. 2017. Cara mengatasi hacking pada mobile


Comments

Popular Posts