Seputar Dunia IT dan Pengembangan Diri

Breaking

Friday, February 22, 2019

Training Cisco Hari Ke-8 | Network Security

Assalamu'alaikum Wr.Wb



Pendahuluan
    Hai Sobat pada kesempatan kali ini saya akan sharing mengenai kegiatan kegiatan saya hari ini.

Latar Belakang
    Di Training Cisco hari ini kami diberi materi tentang network security.

Maksud dan Tujuan
    Menjelaskan kembali kepada pembaca tentang materi yang telah kami dapatkan tadi yaitu network security.

Pembahasan
    Bentuk kejahatan yang sering terjadi dalam dunia IT seperti Information theft, Identity theft, Data loss / manipulation, and Disruption of service.
Mereka Yang melakukannya dibagi menjadi dua:
  • Ancaman Eksternal muncul dari individu yang bekerja di luar organisasi.
  • Ancaman internal terjadi bila seseorang memiliki akses yang sah ke jaringan melalui akun pengguna atau memiliki akses fisik ke peralatan jaring.
     Dari kedua diatas ancaman yang lebih berptensi terkena dampak yang lebih besar tentu saja yang dari dalam, tentu saja orang dalam yang berada dalam sebuah perusahaan memiliki hak akses yang lebih terbuka dari pada yang dari luar sehingga perusahaan berpotensi terkena dampak yang lebih besar dari pada ancaman yang dari luar.

Social Engineering
      Dalam konteks keamanan komputer dan jaringan, rekayasa sosial mengacu pada kumpulan teknik yang digunakan untuk menipu pengguna internal agar melakukan tindakan tertentu atau mengungkapkan informasi rahasia.

Jenis dari Social Engineering:
  • Pretexting : Korban dijebak dengan cara seperti mengisi form login dll.
  • Phishing: Pelaku menjebak korbannya dengan cara mengirim teks entah itu email atau sms.
  • Vishing : pelaku menjebak korbannya dengan cara mengirimkan voice atau suara.
Tipe penyerangan lainnya
    Software berbahaya dapat merusak sistem, menghancurkan data, serta mengganggu akses jaringan, sistem, atau layanan lainnya.

  • Virus, adalah program yang menyebar dengan memodifikasi program atau file lain.
  • Worms mirip dengan virus, namun penyebarannya lewat jaringan
  • Trojan Hourse Merupakan Aplikasi tiruan yang isinya tool/kode serangan
7.2 Metode Serangan

DoS ?
  • Membanjiri sistem atau jaringan dengan lalu lintas untuk mencegah lalu lintas jaringan yang sah agar tidak mengalir (SYN flooding dan ping of death).
  • Mengganggu koneksi antara client dan server untuk mencegah akses ke layanan servernya.
Brute Force
    Dengan serangan brute force, komputer cepat digunakan untuk mencoba menebak password atau menguraikan kode enkripsi. Penyerang mencoba sejumlah besar kemungkinan dengan cepat untuk mendapatkan akses atau memecahkan kode.

Spyware
      Spyware adalah program yang mengumpulkan informasi pribadi dari komputer Anda tanpa seizin atau pengetahuan Anda. Informasi ini dikirim ke pengiklan atau orang lain di Internet dan bisa memasukkan kata sandi dan nomor rekening.

Adware
    Adware adalah bentuk spyware yang digunakan untuk mengumpulkan informasi tentang pengguna berdasarkan situs yang dikunjungi pengguna. Informasi itu kemudian digunakan untuk iklan bertarget. Contohnya penggunaan Pop-up dan Pop-under.

Botnets dan Zombies
       Teknik spaming yang bertujuan untuk mengambil data di setiap PC:
  • Zombies = komputer master yang berfungsi mengcontrol semua botnet.
  • Botnet = kumpulan komputer yang terinfeksi “bot".
7.3 Bagaimana Saya Melindungi Jaringan Saya?

Security Practices
       Prosedur keamanan dapat berkisar dari tugas sederhana dan murah seperti mempertahankan rilis software, hingga implementasi firewall dan sistem deteksi yang kompleks.

Security Tools
      Banyak alat tersedia bagi pengguna jaringan untuk melindungi perangkat dari serangan dan untuk membantu menghapus perangkat lunak berbahaya dari mesin yang terinfeksi.

Patches dan Updates
       Sebuah patch adalah sepotong kecil kode yang memperbaiki masalah tertentu. Pembaruan, di sisi lain, mungkin mencakup fungsionalitas tambahan pada paket perangkat lunak dan juga tambalan untuk masalah tertentu.

Deteksi Infeksi
       Setiap perangkat yang terhubung ke jaringan rentan terhadap virus, worm dan trojan horse. Jadi bagaimana Anda tahu jika komputer Anda telah terinfeksi, ini contohnya:
  • Komputer mulai beraksi secara tidak normal
  • Program tidak merespons mouse dan penekanan tombol
  • Program dimulai atau dimatikan dengan sendirinya
  • Program email mulai mengirimkan email dalam jumlah besar
  • Penggunaan CPU sangat tinggi
  • Ada yang tidak teridentifikasi, atau sejumlah besar proses berjalan
  • Komputer melambat secara signifikan atau mace
Antivirus Software
        Antivirus software bergantung pada "tanda tangan virus" yang diketahui untuk menemukan dan mencegah virus baru menginfeksi komputer.

Antispam Software
     Melindungi host dengan mengidentifikasi spam dan melakukan tindakan, seperti menempatkannya ke folder sampah atau menghapusnya.

Safeguard
      Sebelum meneruskan email peringatan virus, periksa pengirim yang terpercaya untuk mengetahui apakah virus tersebut adalah tipuan.

    Antispyware mendeteksi dan menghapus aplikasi spyware. Banyak aplikasi antispyware juga mencakup deteksi dan penghapusan cookies dan adware. Perangkat lunak pemblokiran popup dapat dipasang untuk mencegah munculan dan pop-under.

7.4 Bagaimana Firewall Melindungi Jaringan?

Apa itu Firewall?
  • Firewall mencegah lalu lintas yang tidak diinginkan memasuki kawasan lindung jaringan. Firewall biasanya dipasang di antara dua atau lebih jaringan dan mengendalikan lalu lintas di antara keduanya dan juga membantu mencegah akses yang tidak sah. (permit dan deny).
  • Firewall dapat diimplementasikan dalam perangkat lunak. Firewall mungkin juga perangkat keras.
  • Firewall perangkat keras adalah unit yang berdiri bebas.
  • Firewall sering melakukan Network Address Translation.
DMZ (demilitarized zone)
  • Dalam jaringan komputer, DMZ mengacu pada area jaringan yang dapat diakses oleh pengguna internal dan eksternal.
  • Dengan router nirkabel, DMZ sederhana dapat diatur yang memungkinkan server internal diakses oleh host dari luar.
  • Router nirkabel mengisolasi lalu lintas yang ditujukan ke alamat IP yang statik. Nah biasanya DMZ akan di nat oleh router.
Port forwading
     Ini merupakan port yang di buka sepanjang waktu dan memerlukan ip static. Contoh ketika kalian akses webserver lokal yang membuka port misal 80, ketika kita mau akses ke server kita harus mengetikan IP Address dan port server yg dibukanya sepanjang waktu.

Port triggering
        Ini merupakan port yang dibuka sementara , dan port triger tidak memerlukan yg namanya IP Address, dan biasanya koneksi yang menggunakan port triggering itu client yangg membuka banyak koneksi ke internet.

       Keamanan jaringan tergantung sepemilik dan pengguna, karena dalam penggunaaan jaringan jangan sampai kita kecolongan, apa lagi kita memiliki data penting, karena akibatnya fatal. Dalam sisi penyerang hacking terdapat etaccker dari dalam atau luar, jika dari dalam orang tersebut memang memilik akses fisik ke data tersebut  , jika attacker luar penyerang dari luar yang biasanya menyerang lewat internet atau melalui jaringan wireless. Jadi jangan ceroboh dalam mengelola jaringa.

Kesimpulan
      Dari keterangan diatas kita tahu bahwa sebuah jaringan pasti membutuhkan sebuah keamanan baik itu dari segi fisik atau software. Dikarenakan apabila tidak dipasang pengaman takutnya nanti diserang/dirusak baik itu dari dalam maupun luar. Oleh karena itu sebuah jaringan harus diberi pengamanan sebaik mungkin.

Penutup    
     Sekian artikel kali ini semoga bermanfaat bagi pembaca.

Wassalamu'alaikum Wr.Wb 

No comments:

Post a Comment