Training Cisco Chapter 8 || BLC Telkom Klaten
A. Pendahuluan
Disini diberikan materi berupa Network Security, materi bertujuan untuk mengetahui ancaman keamanan jaringan, jenis ancaman jaringan, dan bagaimana perangkat lunak dapat mengurangi ancaman keamanan jaringan, dan juga firewall untuk mengontrol lalu lintas jaringan
B. Pembahasan
Apa sih sebenarnya yang hacker atau penyusup inginkan dari kita ??
Bisa jadi mereka mencuri informasi, mencuri identitas kita, menghilangkan dan memanipulasi data kita, dan menghambat service kita seperti server yang lemot
Mereka Berasal Dari Mana ??
Ancamana eksternal muncul dari individu yang di luar organisasi, maksudnya penyusup itu orang luar.
Ancaman Internal muncul dari indivisu yang di dalam organisasi, maskudnya penyusup ini itu orang dalam atau menjadi karyawan dalam organisasi tersebut
Social Engineering ??
Dalam konteks keamanan jaringan komputer, rekaya sosial (Social Engineering) mengacu pada kumpulan teknik yang digunakan untuk menipu pengguna internal agar melakukan tindakan tertentu atu mengungkapkan informasi rahasia
Jenis Social Engineering
1. Pretexting : cara untuk mendapatkan informasi korban dengan cara membuat scenario yang kelihatannya baik bagi si korban
2. Phising : cara untuk mendapatkan informasi korban dengan cara menggunakan tautan atau embed link yang mengarahkan pengguna ke situs web yang terlihat tampak sah, tetapi sebenarnya web buatan si penyerang.
3. Vishing : mendapatkan informasi dengan cara menyadap telepon seseorang
Tipe penyerangan lainnya
- Virus adalah program yang menyebar dengan memodifikasi program atau file lain, virus harus diaktifkan terlebih dahulu
- Worms adalah mirip seperti virus tapi cara penyebarannya lewat jaringan
- Trojan horse adalah aplikasi tiruan yang isinya tool/kode serangan
Metode Serangan
Firewall mencegah lalu lintas yang tidak diinginkan memasuki kawasan lindung jaringan, firewall biasanya dipasang diantara dua atau lebih jaringan dan mengendalikan lalu lintas diantara keduanya dan juga membantu mencegah akses yang tidak sah. Firewall dapat diimplementasikan pada software maupun hardware, firewall hardware adalah unit yang berdiri bebas. Firewall sendiri sering melakukan NAT yang berguna untuk mentranslasikan ip privat ke ip publik untuk terkoneksi ke internet dan lebih aman
DMZ (Demilitarized Zone)
Mengetahui ancaman dalam jaringan
D. Kesimpulan
Banyak ancaman dalam jaringan tapi juga ada tool untuk mengamankan jaringan
Disini diberikan materi berupa Network Security, materi bertujuan untuk mengetahui ancaman keamanan jaringan, jenis ancaman jaringan, dan bagaimana perangkat lunak dapat mengurangi ancaman keamanan jaringan, dan juga firewall untuk mengontrol lalu lintas jaringan
B. Pembahasan
Apa sih sebenarnya yang hacker atau penyusup inginkan dari kita ??
Bisa jadi mereka mencuri informasi, mencuri identitas kita, menghilangkan dan memanipulasi data kita, dan menghambat service kita seperti server yang lemot
Mereka Berasal Dari Mana ??
Ancamana eksternal muncul dari individu yang di luar organisasi, maksudnya penyusup itu orang luar.
Ancaman Internal muncul dari indivisu yang di dalam organisasi, maskudnya penyusup ini itu orang dalam atau menjadi karyawan dalam organisasi tersebut
Social Engineering ??
Dalam konteks keamanan jaringan komputer, rekaya sosial (Social Engineering) mengacu pada kumpulan teknik yang digunakan untuk menipu pengguna internal agar melakukan tindakan tertentu atu mengungkapkan informasi rahasia
Jenis Social Engineering
1. Pretexting : cara untuk mendapatkan informasi korban dengan cara membuat scenario yang kelihatannya baik bagi si korban
2. Phising : cara untuk mendapatkan informasi korban dengan cara menggunakan tautan atau embed link yang mengarahkan pengguna ke situs web yang terlihat tampak sah, tetapi sebenarnya web buatan si penyerang.
3. Vishing : mendapatkan informasi dengan cara menyadap telepon seseorang
Tipe penyerangan lainnya
- Virus adalah program yang menyebar dengan memodifikasi program atau file lain, virus harus diaktifkan terlebih dahulu
- Worms adalah mirip seperti virus tapi cara penyebarannya lewat jaringan
- Trojan horse adalah aplikasi tiruan yang isinya tool/kode serangan
Metode Serangan
- DOS adalah membanjiri sistem atau jaringan dengan lalu lintas untuk mencegah lalu lintas yang sah agar tidak mengalir ( SYN Flooding, ping of the death). Fungsinya untuk mengganggu koneksi antara client dengan server untuk mencegah akses ke layanan servernya
- DDOS adalah serangan DOS yang dilakukan bersama sama
- Brute Force adalah komputer untuk mencoba menebak password atau menguraikan kode enkripsi, penyerang mencoba menggunakan sejumlah besar kemungkinan dengan cepat untuk mendapatkan akses atau memcahkan kode
- Spyware adalah program untuk mengumpulkan informasi pribadi dari komputer anda tanpa sepengetahuan anda. Informasi ini dikirim ke pengiklan atau orang lain di internet dan bisa memasukkan kata sandi dan nomor rekening
- Adware adalah bentuk spyware yang digunakan untuk mengumpulkan informasi tentang pengguna berdasarkan situs yang dikunjungi pengguna. Contohnya adalah pop-up dan pop-under
- Bot adalah teknik spamming yang bertujuan untuk mengambil data di setiap pc
- Zombie adalah komputer master yang berfungsi mengontrol semua botnet
- Botnet adalah kompoter yang terinfeksi bot
- Patches dan updates adalah sepotong kode yang memperbaiki masalah tertentu. Updates mungkin mencakup fungsionalitas tambahan pada paket perangkat lunak dan juga tambahan untuk masalah tertentu
- Deteksi Infeksi : biasanya komputer akan menjadi tidak seperti biasanya jika terkena sebuah virus, dsb.
- Antivirus Software : bergantung pada "tanda tangan virus" yang diketahui untuk menemukan dan mencegah virus baru menginfeksi komputer
- Antispam Software : Melindungi host dengan mengidentifikasi spam dan melakukan tindakan, seperti menempatkan ke folder sampah.
- Safeguard : Sebelum meneruskan email peringatan virus, periksa pengirim yang terpercaya untuk mengetahui apakah virus tersebut adalah tipuan
- Antispyware : mendeteksi dan menghapus aplikasi spyware.Banyak antispyware yang juga dapat mendeteksi dan menghapus cookies dan adware, perangkat lunak pemblokiran pop-up dapat dipasang untuk mencegah munculan dan pop-under
Firewall mencegah lalu lintas yang tidak diinginkan memasuki kawasan lindung jaringan, firewall biasanya dipasang diantara dua atau lebih jaringan dan mengendalikan lalu lintas diantara keduanya dan juga membantu mencegah akses yang tidak sah. Firewall dapat diimplementasikan pada software maupun hardware, firewall hardware adalah unit yang berdiri bebas. Firewall sendiri sering melakukan NAT yang berguna untuk mentranslasikan ip privat ke ip publik untuk terkoneksi ke internet dan lebih aman
DMZ (Demilitarized Zone)
- Dalam jaringan komputer, DMZ mengacu pada aren jaringan yang dapat diakses oleh pengguna internal dan eksternal
- Dengan router wireless, DMZ sederhana dapat diatur yang memungkinkan server internal dapat diakses oleh host dari luar
- Router wireless mengisolasi lalu lintas yang ditujukan ke alamat ip yang statik, nah biasanya DMZ akan di NAT oleh router
- Port Forwarding merupakan port yang dibuka sepanjang waktu dan memerlukan ip static, conth ketika kalian ingin membuka web server lokal yang membuka port misal 80, ketika kita mau akses ke server kita harus mengetikkan ip address dan port server yang dibuka sepanjang waktu
- Port Triggering merupakan port yang dibuka sementara dan port trigger tidak memerlukan ip address, dan biasanya koneksi yang menggunakan port triggering itu client yang membuka banyak koneksi ke internet
Mengetahui ancaman dalam jaringan
D. Kesimpulan
Banyak ancaman dalam jaringan tapi juga ada tool untuk mengamankan jaringan
No comments: