SECURITY / KEAMANAN

 UNIVERSITAS DARMA PERSADA








Pengantar Teknologi Informasi

GIENZA ZIDAN ATHALAH

2023240014



SECURITY / KEAMANAN

MATERI

▪ Ancaman Keamanan
▪ Prosedur Keamanan
▪ Mengamankan Windows Client
▪ Keamanan Jaringan Nirkabel





Ancaman Keamanan

MALWARE

▪ Ada banyak jenis ancaman yang diciptakan untuk
mengganggu komputer dan jaringan.
✓ Ancaman terbesar dan paling umum bagi komputer dan
data yang terkandung di dalamnya adalah malware.

▪ Malware biasanya diinstal pada komputer tanpa
sepengetahuan pengguna.
▪ Setelah host terinfeksi, malware tersebut dapat:
1. Mengubah konfigurasi komputer.
2. Menghapus file atau hard drive yang rusak.
3. Mengumpulkan informasi yang disimpan di komputer
tanpa persetujuan pengguna.
4. Membuka jendela tambahan di komputer atau arahkan
ulang browser.

MALWARE

Viruses dan Trojan Horses
▪ Jenis malware komputer yang pertama dan paling
umum adalah virus.
✓ Virus memerlukan tindakan manusia untuk menyebar
dan menginfeksi komputer lain.
✓ Virus bersembunyi dengan menempelkan dirinya pada
kode komputer, perangkat lunak, atau dokumen di
komputer. Ketika dibuka, virus mengeksekusi dan
menginfeksi komputer.

▪ Penjahat dunia maya juga menggunakan trojan
horse untuk menyusupi host.
✓ Trojan horse adalah program yang terlihat berguna
namun juga membawa kode berbahaya.
✓ Trojan horse sering kali diberikan bersama program
online gratis seperti permainan komputer.


MALWARE - Jenis Malware
▪ Adware dapat menampilkan iklan yang tidak diminta
menggunakan jendela browser web pop-up, toolbar
baru, atau secara tidak terduga mengalihkan halaman
web ke situs web lain.

▪ Ransomware biasanya menolak akses pengguna ke file
mereka dengan mengenkripsi file dan kemudian
menampilkan pesan yang meminta tebusan untuk
kunci dekripsi.

▪ Rootkit sulit dideteksi dan digunakan oleh penjahat
dunia maya untuk mendapatkan akses tingkat admin ke
komputer.

▪ Spyware mirip dengan adware tetapi digunakan untuk
mengumpulkan informasi tentang pengguna dan
mengirimkannya kembali ke penjahat dunia maya.

▪ Worms adalah program yang mereplikasi dirinya
sendiri dan menyebar secara otomatis tanpa tindakan
pengguna dengan memanfaatkan kerentanan dalam
perangkat lunak.



Preventing Malware
Anti-Malware Programs
▪ Sangat penting untuk melindungi komputer dan
perangkat seluler menggunakan perangkat lunak
antivirus yang memiliki reputasi baik.

▪ Saat ini, program antivirus biasa disebut dengan
program anti malware
1. Program anti-malware dapat mendeteksi dan memblokir
Trojan, rootkit, ransomware, spyware, keylogger, dan
program adware.
2. Program anti-malware terus mencari pola yang diketahui
berdasarkan database tanda tangan malware yang
diketahui.
3. Juga dapat menggunakan teknik identifikasi malware
heuristik yang dapat mendeteksi perilaku spesifik yang
terkait dengan beberapa jenis malware.

Network Attacks
Types of TCP/IP Attacks
▪ Replay adalah jenis serangan spoofing di mana
penyerang menangkap paket yang diautentikasi,
mengubahnya, dan mengirimkannya ke tujuan
semula.

▪ Spoofing adalah serangan di mana penyerang
memalsukan alamat IP untuk mendapatkan akses
ke sumber daya.

▪ Syn Flood adalah jenis serangan DoS yang


Network Attacks
Networks Are Targets
▪ Penyerang mencari informasi jaringan tentang target
menggunakan mesin pencarian seperti Google, whois,
dan alat lainnya.
▪ Penyerang memulai pemindaian dengan cara ping
terhadap alamat jaringan publik yang ditemukan untuk
menentukan alamat IP mana yang aktif sebagai target.
▪ Penyerang menentukan layanan mana yang tersedia
pada port aktif menggunakan Nmap, SuperScan dan
alat lainnya.
▪ Penyerang menjalankan pemindai kerentanan untuk
menemukan jenis aplikasi dan OS yang berjalan pada
host target menggunakan Nipper, Secunia Personal
Software Inspector, dan alat lainnya.
▪ Penyerang berupaya menemukan layanan yang rentan
untuk dieksploitasi menggunakan Metasploit, Core
Impact, dan alat lainnya



Network Attacks
Types of TCP/IP Attacks
▪ Denial of Service (DoS) adalah serangan di mana
penyerang membanjiri perangkat target dengan
permintaan palsu untuk membuat penolakan layanan
bagi pengguna yang sah.
▪ Distributed DoS adalah serangan DoS yang diperkuat
dengan menggunakan banyak host terinfeksi yang
disebut zombie untuk menguasai target.
▪ DNS Poisoning adalah serangan di mana penyerang
berhasil menginfeksi host untuk menerima catatan DNS
palsu yang menunjuk ke server jahat.
▪ Man-in-the-Middle adalah serangan di mana penyerang
menyadap komunikasi antara dua host.

Network Attacks
Types of TCP/IP Attacks
▪ Replay adalah jenis serangan spoofing di mana
penyerang menangkap paket yang diautentikasi,
mengubahnya, dan mengirimkannya ke tujuan
semula.
▪ Spoofing adalah serangan di mana penyerang
memalsukan alamat IP untuk mendapatkan akses
ke sumber daya.
▪ Syn Flood adalah jenis serangan DoS yang
mengeksploitasi jabat tangan tiga arah TCP


Prosedure Keamanan


Kebijakan Keamanan
Apa itu Kebijakan Keamanan
▪ Kebijakan keamanan adalah:
✓ seperangkat tujuan keamanan yang menjamin keamanan
jaringan, data, dan komputer dalam suatu organisasi.
✓ dokumen yang terus berkembang berdasarkan
perubahan teknologi, bisnis, dan kebutuhan karyawan.
✓ biasanya dibentuk oleh sebuah komite yang anggotanya
terdiri dari manajemen dan staf TI.
▪ Tergantung staf TI untuk menerapkan spesifikasi
kebijakan keamanan di jaringan.


Kebijakan Keamanan
Kategori Kebijakan Keamanan
▪ Kebijakan Identifikasi dan Otentikasi : Menguraikan
prosedur verifikasi dan menentukan orang yang berwenang
yang dapat memiliki akses ke sumber daya jaringan.
▪ Kebijakan Kata Sandi : Memastikan kata sandi memenuhi
persyaratan minimum dan diubah secara berkala.
▪ Kebijakan Penggunaan yang Dapat Diterima :
Mengidentifikasi sumber daya jaringan dan penggunaan
yang dapat diterima oleh organisasi dan mungkin
mencakup konsekuensi pelanggaran kebijakan.
▪ Kebijakan Akses Jarak Jauh : Mengidentifikasi bagaimana
pengguna jarak jauh mengakses jaringan dan apa saja yang
dapat diakses?
▪ Kebijakan Pemeliharaan Jaringan : Menentukan sistem
operasi perangkat jaringan dan prosedur pembaruan
aplikasi pengguna akhir.
▪ Kebijakan Penanganan Insiden : Menjelaskan bagaimana
insiden keamanan ditangani.

Kebijakan Keamanan
Mengamankan Perangkat dan Data
▪ Tujuan dari kebijakan keamanan adalah untuk
memastikan lingkungan jaringan yang aman dan
melindungi aset.
▪ Aset organisasi mencakup data, karyawan, dan
perangkat fisik seperti komputer dan peralatan
jaringan.
▪ Kebijakan keamanan harus mengidentifikasi
perangkat keras dan peralatan yang dapat
digunakan untuk mencegah pencurian, vandalisme,
dan kehilangan data.


Melindungi Peralatan Fisik
Keamanan Fisik
▪ Keamanan fisik sama
pentingnya dengan keamanan
data.
✓ Misalnya, jika komputer diambil
dari suatu organisasi, datanya
juga akan dicuri atau lebih buruk
lagi, hilang.
▪ Keamanan fisik melibatkan
pengamanan:
✓ Akses ke lokasi organisasi
✓ Akses ke area terlarang
✓ Infrastruktur komputasi dan
jaringan


Kebijakan Keamanan
Kategori Kebijakan Keamanan
▪ Kunci konvensional : Membuka kunci dengan memasukkan
kunci yang diperlukan ke dalam mekanisme pegangan
pintu.
▪ Kunci gerendel : Membuka kunci dengan memasukkan
kunci yang diperlukan ke dalam kunci yang terpisah dari
mekanisme pegangan pintu.
▪ Kunci elektronik : Membuka kunci dengan memasukkan
kode kombinasi rahasia atau PIN ke papan tombol.
▪ Kunci berbasis token : Membuka kunci dengan
menggesekkan kartu aman atau dengan menggunakan
pembaca jarak dekat untuk mendeteksi kartu pintar atau
key fob nirkabel.
▪ Kunci biometrik : Membuka kunci dengan menggunakan
pemindai biometrik seperti pembaca sidik jari.
▪ Kunci multifaktor : Kunci yang menggunakan kombinasi
mekanisme di atas.


Securing Windows
Workstations

Mengamankan Workstation
Mengamankan Komputer
▪ Komputer dan workstation harus diamankan dari
pencurian.
✓ Kunci workstation saat anda tidak ada untuk
mencegah pengguna yang tidak berwenang mencuri
atau mengakses sumber daya komputer dan jaringan
lokal.
✓ Jika harus meninggalkan komputer di tempat
terbuka dan umum, kunci kabel harus digunakan
untuk mencegah pencurian.
✓ Gunakan layar privasi untuk melindungi informasi
yang ditampilkan di layar Anda dari pengintaian
▪ Akses ke komputer anda juga harus dilindungi.
✓ Ada tiga tingkat perlindungan kata sandi yang dapat
digunakan di komputer.

Mengamankan Workstation
Mengamankan Komputer

Mengamankan Workstation
Mengamankan BIOS
▪ Kata sandi masuk Windows, Linux, atau Mac dapat
dilewati.
▪ Menetapkan kata sandi BIOS atau UEFI mencegah
seseorang mengubah pengaturan yang
dikonfigurasi dan juga dapat mencegah seseorang
melakukan booting komputer.
▪ Kata sandi UEFI dapat diatur per pengguna, namun
diperlukan server autentikasi.

Mengamankan Workstation
Mengamankan Windows Login
▪ Jenis perlindungan kata sandi yang paling umum
adalah login komputer.
▪ Tergantung pada sistem komputer, Windows 10
mungkin juga mendukung opsi masuk lainnya. Secara
khusus, Windows 10 mendukung opsi masuk berikut:
✓ Windows Hello – Fitur yang memungkinkan Windows
menggunakan pengenalan wajah atau menggunakan
sidik jari Anda untuk mengakses Windows.
✓ PIN – Masukkan nomor PIN yang telah dikonfigurasi
sebelumnya untuk mengakses Windows.
✓ Kata sandi gambar - memilih gambar dan gerakan yang
akan digunakan dengan gambar tersebut untuk
membuat kata sandi unik.
✓ Kunci dinamis – Fitur membuat Windows terkunci ketika
perangkat yang telah dipasangkan sebelumnya seperti
ponsel berada di luar jangkauan PC.

Mengamankan Workstation
Local Password Management
▪ Manajemen kata sandi untuk komputer Windows
yang berdiri sendiri dapat diatur secara lokal
menggunakan alat Akun Pengguna Windows.
✓ Untuk membuat, menghapus, atau mengubah kata
sandi di Windows, gunakan Panel Kontrol > Akun
Pengguna

▪ Penting juga untuk memastikan bahwa komputer
aman saat pengguna pergi.
✓ Kebijakan keamanan harus berisi aturan tentang
mengharuskan komputer untuk mengunci ketika
screensaver dimulai.
✓ Di semua versi Windows, gunakan Panel Kontrol >
Personalisasi > Screen Saver
▪ Pilih screen saver dan waktu tunggu, lalu pilih opsi
Saat melanjutkan, tampilkan layar masuk.


Keamanan Jaringan

Nirkabel

Configure Wireless Security
Jenis Komunikasi Enkripsi
▪ Komunikasi antara dua komputer memerlukan
komunikasi yang aman.
▪ Ada dua persyaratan utama:
1. Persyaratan pertama adalah informasi yang diterima
belum diubah oleh seseorang yang menyadap pesan
tersebut.
2. Yang kedua adalah siapa pun yang dapat mencegat
pesan tersebut tidak dapat membacanya.

▪ Teknologi berikut memenuhi persyaratan ini:
1. Hash encoding
2. Symmetric encryption
3. Asymmetric encryption

Configure Wireless Security
Jenis Komunikasi Enkripsi
▪ Hash encoding atau hashing, memastikan integritas
pesan.
▪ Artinya, pesan tersebut tidak rusak dan tidak
diubah selama transmisi.
▪ Hashing menggunakan fungsi matematika untuk
membuat nilai numerik, yang disebut intisari pesan
yang unik untuk data
▪ Algoritma hashing yang paling populer adalah
Secure Hash Algorithm (SHA), yang menggantikan
algoritma lama Message Digest 5 (MD5).

Configure Wireless Security
Jenis Komunikasi Enkripsi
▪ Symmetric encryption menjamin kerahasiaan pesan.
✓ Jika pesan terenkripsi disadap, pesan tersebut tidak
dapat dipahami. Itu hanya dapat didekripsi (yaitu,
dibaca) menggunakan kata sandi (yaitu, kunci) yang
digunakan untuk mengenkripsinya.
✓ Enkripsi simetris mengharuskan kedua sisi
percakapan terenkripsi menggunakan kunci enkripsi
yang identik untuk menyandikan dan mendekode
data.
✓ Standar Enkripsi Lanjutan (AES) dan Algoritma
Enkripsi Data Tiga (3DES) yang lebih lama adalah
contoh enkripsi simetris.

Configure Wireless Security
Jenis Komunikasi Enkripsi
▪ Asymmetric encryption juga menjamin kerahasiaan
pesan.
✓ Ini memerlukan dua kunci, kunci privat dan kunci
publik.
✓ Kunci publik dapat didistribusikan secara luas,
termasuk mengirim email dalam bentuk teks biasa
atau memposting di web.
✓ Kunci pribadi disimpan oleh individu dan tidak
boleh diungkapkan kepada pihak lain.
✓ RSA adalah contoh enkripsi asimetris yang paling
populer.

Configure Wireless Security
Service Set Identifiers (SSID)
▪ Service Set Identifier (SSID) adalah nama jaringan
nirkabel.
✓ Wireless Router atau Access Point akan membroadcast
SSID secara default sehingga perangkat dapat
mendeteksi jaringan nirkabel.

▪ Jika pengaturan siaran SSID telah dinonaktifkan pada
router nirkabel atau titik akses, pengguna harus
memasukkan SSID secara manual pada klien nirkabel
untuk menyambung ke jaringan nirkabel.
✓ Menonaktifkan siaran SSID hanya memberikan sedikit
keamanan:
▪ Seseorang yang mengetahui SSID jaringan nirkabel
dapat memasukkannya secara manual.
▪ Jaringan nirkabel juga akan menyiarkan SSID selama
pemindaian komputer.
▪ SSID juga dapat dicegat saat transit.

Configure Wireless Security
Authentication Methods

▪ A Shared Key menyediakan
mekanisme untuk
mengautentikasi dan
mendekripsi data antara
clien nirkabel dan AP router
nirkabel.
▪ WEP adalah singkatan dari
Wired Equivalent Privacy.
▪ WPA adalah singkatan dari
Wi-Fi Protected Access.
▪ IEEE 802.11i/WPA2 adalah
standar industri saat ini
untuk mengamankan WLAN.
Keduanya menggunakan
Advanced Encryption
Standard (AES).

Tidak ada komentar:

Posting Komentar

Materi

                                     UNIVERSITAS DARMA PERSADA Pengantar Teknologi Informasi GIENZA ZDIAN ATHALAH 2023240014 "PERANGKAT...