Keamanan Komputer Network Security Terbaru

Apa itu Jaringan Komputer? 2 atau lebih personal komputer yang saling terinterkoneksi dan bisa saling bertukar berita. Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain. Lapisan-lapisan ini disebut protokol. Lapisan-lapisan yang dimiliki:
- Physical
- Data Link
- Network
- Transport
- Session
- Presentasion
- Application
Disebut pula OSI (Open System Interconnection)
Contoh protokol: TCP/IP, IPX/SPX, APPLETALK, NETBEUI, dan lain-lain. Protokol yang banyak dipakai merupakan TCP/IP. Terdiri menurut 4 lapisan
- Link (Lapisan OSI 1 dan dua)
- Internetwork (Lapisan OSI tiga)
- Transport (Lapisan OSI 4 dan 5)
- Application (Lapisan OSI lima sampai 7)
Baca jua: Keamanan Komputer physical Security and Biometrics

Proteksi Jaringan Komputer

Layer 2
Mac Address Authentication. 
Pengontrolan dilakukan pada switch/hub dan wireless access point
- WEP/WPA (Wired Equivalent Privacy/Wi-Fi Protected Access). 
Data yang dikirim dienkripsi terlebih dahulu

Layer 3
Perlindungan dilakukan dari alamat IP dan Port

Layer 4/5
Pengamanan lebih difokuskan dalam mengamankan data yg dikirim. 
Misalnya dengan VPN (Virtual Private Network).

Layer 7
Metode yang digunakan
- SSL (Secure Socket Layer). 
Misalnya: 
  • Mengakses url web: //domain.com. 
  • Mengakses personal komputer remote menggunakan ssh (secure shell) dan scp (secure copy).
- Application firewall.
  • Pemeriksaan dilakukan dalam holistik data yg diterima sang aplikasi. 
  • Paket data disatukan kemudian diperiksa apakah data yg dikirimkan berbahaya atau tidak
  • Bila ditemukan berbahaya untuk sebuah pelaksanaan, data tersebut disingkirkan atau dibuang
  • Dipasang di setiap komputer,
  • Dapat mengakibatkan lamanya data yang sampai ke pelaksanaan.
  • Contoh: Pengecekan email pada email client

Jenis-jenis agresi:

1. DOS/DDOS (Denial of Services/Distributed Denial of Services)
Suatu metode agresi yang bertujuan buat menghabiskan sumber daya dalam alat-alat jaringan personal komputer . Contoh: 
a. SYN Flood Attack
  • Dimulai menurut client mengirimkan paket dengan indikasi SYN
  • Pihak server menjawab dengan mengirim paket SYN serta ACK
  • Terakhir client mengirim paket ACK (koneksi terbuka)
  • Koneksi akan berakhir bila galat satu pihak mengirim paket FIN atau paket RST atau connection time-out
  • Komputer server mengalokasikan sebuah memori untuk koneksi ini
  • Dikenal menggunakan istilah Three-Way-Handshake
  • Pada agresi ini, sebuah host mendapat paket SYN pada jumlah yg sangat banyak serta secara terus menerus.
  • Berdampak pada memori (memori akan habis teralokasi)
  • Ada permintaan baru (tidak dapat dilayani lantaran memorinya habis)
Penanganan SYN Flood Attack
- Micro-blocks
  • Ketika penerima paket inisialisasi, host mengalokasikan memori dengan sangat kecil
  • Diharapkan dapat menampung banyak koneksi
b. Smurf Attack
  • Menggunakan paket ping request
  • PING akan mengirim satu paket data ke keliru satu alamat, kemudian alamat-nya akan membalas prosesnya dicatat pada bentuk lamanya waktu

  • Penyerang mengirim paket ping request ke poly host (secara broadcast)
  • IP pengirim diubah menjadi IP host yang akan diserang
  • Berdampak host sebagai terlalu sibuk serta kehabisan asal daya komputasi, sebagai akibatnya tidak dapat melayani permintaan lainnya
Penanganan Smurf Attack
  • Tidak melayani permintaan ping request
c. Ping of Death
  • Tujuan utama merupakan membentuk paket yang berukuran lebih menurut 65535.
  • Sistem Operasi nir bisa menghandel paket yg lebih berdasarkan 65535, sehingga mengakibatkan beberapa sistem operasi crash.

d. Buffer Overflow
  • Terjadi dimana acara menulis keterangan yg lebih besar ke buffer berdasarkan dalam tempat yang dialokasikan pada memori
  • Penyerang dapat membarui data yg mengontrol jalur hukuman acara dan membajak kontrol acara buat mengeksekusi instruksi si penyerang
Contoh perkara agresi DoS
  • 6 Februari 2018, portal Yahoo tewas selama tiga jam
  • Buy.com, pada hari berikutnya sehabis beberapa jam dipublish
  • Sore harinya eBay.com, amazon.com, CNN, ZDNet, FBI mendapatkan hal yang sama.
  • 15 Agustus 2018, microsoft.com diserang DoS. Selama dua jam website nir bisa diakses
  • 27 Maret 2018, Website Al Jazeera berbahasa Inggris yang baru beberapa jam online, juga diserang DoS
  • 1 Mei 2018, Website libertyreserve.com, e-currency, terserang DoS. Beberapa hari tidak bisa diakses.
  • 20 Oktober 2018 terjadi penyerangan terhadap 13 root dns server
  • Mengakibatkan 7 menurut 13 server menjadi mati

2. Packet Sniffing
  • Sebuah metode agresi dengan cara mendengarkan semua paket yg lewat pada sebuah media komunikasi
  • Paket-paket disusun ulang sehingga menciptakan data
  • Dilakukan dalam koneksi broadcast

Penanganan Packet Sniffing
  • Gunakan Switch, jangan HUB
  • Gunakan koneksi SSL atau VPN

Packet Sniffing Sebagai Tools Administrator
  • Berguna untuk memonitoring suatu jaringan terhadap paket-paket yang nir normal
  • Dapat mengetahui pengirim dari paket-paket yg nir normal

3. IP Spoofing
  • Sebuah model serangan yg bertujuan buat menipu orang
  • Dilakukan menggunakan mengganti IP sumber, sebagai akibatnya bisa melewati firewall
  • Pengiriman paket palsu ini dilakukan menggunakan raw-socket-programming

4. DNS Forgery

  • Sebuah metode penipuan terhadap data-data DNS
  • Penyerang membuat DNS palsu
  • Akses ke sebuah website dialihkan ke website lain.

5. DNS Cache Poisoning
  • Memanfaatkan cache menurut setiap DNS
  • Penyerang membuat data-data palsu yg nantinya tersimpan di cache sebuah DNS

Mekanisme Pertahanan

  • Implementasi IDS (Intrusion Detection System)
  • IDS mendeteksi adanya intrusion
  • Instrusion berupa paket-paket yg tidak wajar
  • IDS Memiliki daftar Signature-based yang digunakan buat menilai apakah sebuah paket itu lumrah atau tidak
  • Ada dua jenis IDS:- Network-based IDS
    - Host-based IDS
  • Network-based IDS mengamati jaringan untuk mendeteksi adanya kelainan, contohnya network flooding, port scanning, bisnis pengiriman virus via email
  • Host-based IDS dipasang pada host buat mendeteksi kelainan dalam host tadi, contohnya adanya proses yang semestinya nir berjalan, kini sedang berjalan, adanya virus di workstation

Implementasi Network Management

  • Administrator dapat memantau penggunaan jaringan buat mendeteksi adanya masalah (jaringan nir bekerja, lambat, dll)
  • Sering memakai Simple Network Management Protokol
  • Contohnya program MRTG atau CACTI

Pemasangan Anti-Virus

  • Penggunaan antivirus yang up-to-date
  • Antivirus ini harus dipasang dalam workstation dan server yg terdapat di jaringan komputer

Evaluasi Jaringan

  • Evaluasi terhadap desain, baik buat intranet juga interaksi ke internet
  • Lakukan segmentasi
  • Pisahkan jaringan internal menggunakan jaringan yang dapat diakses berdasarkan luar (DeMiliterized Zone (DMZ))

Implementasi Port Scanning

  • Administrator bisa mempelajari port-port yang terbuka berdasarkan setiap komputer

Implementasi Firewall

  • Agar paket-paket yg rancu bisa ditolak

Download Materi

Demikian artikel keamanan komputer: network security, buat mendownload materi dalam artikel ini, termasuk artikel keamanan komputer lainnya pada bentuk PPT (powerpoint), silahkan download pada artikel keamanan personal komputer lengkap PPT. Semoga berguna.

Popular posts from this blog

Pembagian Persebaran Flora dan Fauna di Indonesia Terbaru

Contoh Soal PG Pendidikan Agama Islam PAI Kelas XI Semester 1 K13 Beserta Jawaban Part3 Terbaru

INILAH CONTOH ISIAN CATATAN FAKTA PKG 14 KOMPETENSI