Untukmemahami apa itu Computer security secara umum, perlu diperhatikan apa arti keamanan dalam kehidupan sehari-hari. Seperti yang akan kita lihat, aturan keamanan umum dalam kehidupan sehari-hari juga berlaku untuk keamanan komputer. Singkatnya Computer security adalah untuk perlindungan keamanan sistem pemrosesan data dan teknis serta manajemen yang diadopsi untuk melindungi perangkat
ViewDESAIN JARINGAN MANAJEMEN 60 at Indonesia University of Education. DESAIN JARINGAN LAN DESAIN JARINGAN LAN A. Aspek yang Perlu diperhatikan 1. Perangkat Keras (hardware) a.
Ancamankeamanan yang terakhir adalah pihak penyerang sudah merusak sistem dan mengubah keseluruhan dari sistem. Jadi ini ancaman keamanan jaringan yang tergolong paling fatal. Ada banyak aspek yang perlu diperhatikan untuk bisa menjaga sistem keamanan jaringan komputer, antara lain: a. Pengamanan secara fisik
Desainsistem keamanan jaringan 1. Kompetensi Dasar : 15.1 Menentukan jenis-jenis keamanan jaringan 15.2 Mengidentifikasi pengendalian jaringan yang diperlukan 15.3 Memasang firewall 15.4 Mendesain sistem keamanan jaringan BAB 1 Menentukan Jenis Keamanan Jaringan Ā· Dalam masyarakat pertanian tanah aset paling penting negara dengan produksi tani terbesar memiliki kekuatan bersaing.
Desainsistem keamanan jaringan. Hal-hal yang Perlu Diperhatikan dalam Penggunaan Komputer Halaman all - Kompas.com. Makalah keamanan jaringan internet (internet, permasalahan dan penang Aspek Aspek Keamanan Komputer (LENGKAP) - RuangBimbel.co.id. Berikut ini manakah yang bukan termasuk aspek keamanan komputer A | Course Hero
Vay Tiį»n Nhanh Chį» Cįŗ§n Cmnd Nợ Xįŗ„u. A. Beberapa aspek keamanan dalam sebuah jaringan adalah sebagai berikut 1. Privacy / Confidentiality Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu misalnya sebagai bagian dari pendaftaran sebuah servis dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh ancaman Privacy Electronic mail anggota tidak boleh dibaca oleh administrator server Confidentiality Data pelanggan sebuah ISP dijaga kerahasiaannya Solusi Kriptografi enkripsi dan dekripsi ii. Integrity Aspek ini menekankan bahwa informasi tidak boelh diubah tanpa seijin pemilik informasi. Contoh ancaman Trojan, virus, man in the center attack Solusi 3. Availability Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. System informasi yang diserang / dijebol dapat menghambat / meniadakan akses ke informasi. Contoh hambatan āDenial of Service attackā DoS attack, dimana server dikirimi permintaan biasanya palsu yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai downwards, hang, crash. Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi katakan ribuan email dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya. Solusi four. Non-repudiation Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga condition dari digital signature itu jelas legal. five. Hallmark Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama, membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga āintellectual belongingsā, yaitu dengan menandai dokumen / hasil karya dengan ātanda tanganā pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan countersign, biometric ciri-ciri khas orang, dan sejenisnya. Penggunaan teknologi smart carte du jour saat ini kelihatannya dapat meningkatkan keamanan aspek ini. 6. Access Control Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanyaberhubungan dengan masalah authentication dan juga privacy. Acces command seringkali dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain. vii. Accountability Artinya setiap kegiatan user di dalam jaringan akan direkam logged. User tidak akan mencoba untuk melanggar kebijakan keamanan karena identitas dan segala kegiatannya dapat dikenali sehingga mereka dapat dituntut secara hukum. Accountability mencegah perilaku ilegal. Masalah pada sistem berbasis accountability Hanya berfungsi bila identitas tidak dapat dipalsukan. User kehilangan kepercayaan. Tanpa access control, user dapat menghancurkan sistem secara keseluruhan. Dengan alasan ini, sistem berbasis accountability biasanya dipadukan dengan sistem berbasis admission control. B. Jenis-Jenis Serangan Jaringan ane. Spoofing Teknik serangan yang dilakukan aggressor dengan cara memalsukan data sehingga assaulter dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP accost sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal 2. DoS Deprival of Service Dapat dibedakan menjadi 2 yaitu DOS Denial of Service Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan assaulter yaitu § Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem § Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga asking dari host yang terdaftar tidak dapat dilayani oleh server § Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem DDOS Distributed Deprival of Service merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien. 3. Parcel Sniffing Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary Conversion -> mengkonveriskan information binary kedalam data yang mudah dibaca/dipahami Analysis -> setelah itu information diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut Pencurian Information-> Setelah information dikasifikasikan, maka attacker dapat mencuri datanya 4. DNS Poisoning Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket information dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital document untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate 5. Trojan Horse Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti programme biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain attacker. ada beberapa jenis trojan dan 3 diantaranya yaitu Pencuri Countersign -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke assaulter. RAT Remote Administration Tools-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang assailant mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus information dll 6. SQL Injection Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput information tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban. 7. PHP Injection Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang webmaster, mengapa dikatakan demikian karena dalam script php ini kita bisa melakukan banyak hal. Mulai dari membuat file, membuat counter, membuat date, membuat bukutamu, membuat forum salah satunya PhpBB, mengakses database secara langsung maupun juga membuat gambar dan animasi. Jadi PHP Injection adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker. 8. Ping of Death Ping of death disingkat POD adalah jenis serangan pada komputer yang melibatkan pengiriman ping yang berbahaya ke komputer target. Sebuah ping biasanya berukuran 56 byte dan dalam sejarahnya, banyak sistem komputer tidak bisa menangani paket ping lebih besar daripada ukuran maksimum paket IP, yaitu byte. Mengirim ping dalam ukuran ini byte bisa mengakibatkan kerusakan crash pada komputer target. 9. Deface Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi. Hal ini bertujuan untuk melakukan perubahan tampilan pada website korban dengan tampilan yang dimiliki oleh si defacer. Deface merupakan sebuah serangan yang dilakukan untuk mengganti visual dari sebuah website. Para hacker biasanya meninggalkan pesan dan nickname mereka agar hasil kerjanya diketahui oleh khalayak hacker.
Lalu, apa itu keamanan jaringan? Mengapa begitu penting? Apa saja bahayanya dan bagaimana melindunginya? Simak lebih itu keamanan jaringan?Keamanan jaringan merupakan istilah yang luas dan mencakup banyak teknologi, perangkat, dan proses. Dalam istilah paling sederhana, sistem keamanan jaringan adalah proses untuk mengenali dan mencegah pengguna atau seseorang yang tidak memiliki izin masuk atau mengakses jaringan. Tujuan keamanan jaringan adalah untuk mengantisipasi risiko ancaman yang bisa berupa pengrusakan fisik komputer ataupun pencurian banyak orang yang mencoba merusak komputer yang terhubung dengan internet, melanggar privasi Anda, dan mencuri data Anda. Mengingat frekuensi dan variasi serangan yang ada serta ancaman serangan baru yang lebih merusak, sistem keamanan komputer dan jaringan menjadi topik sentral. Penerapan langkah-langkah keamanan jaringan memungkinkan komputer, pengguna dan program untuk menjalankan fungsi dalam lingkungan yang keamanan jaringan penting?Keamanan komputer dan jaringan penting untuk jaringan rumah maupun dunia bisnis. Kebanyakan rumah dengan koneksi internet berkecepatan tinggi memiliki satu atau lebih router nirkabel yang dapat dieksploitasi jika tidak diamankan dengan baik. Sistem keamanan jaringan yang solid membantu membantu mengurangi risiko kehilangan data, pencurian, dan jaringan juga berfungsi memastikan kemampuan sistem berjalan tanpa hambatan apapun. Namun, hanya sekedar memahami bahwa Anda membutuhkan dukungan keamanan jaringan yang proaktif tidaklah cukup. Ada berbagai konsekuensi yang menjadi tanggung jawab Anda sebagai buntut dari pelanggaran sistem keamanan jaringan komputer. Inilah mengapa keamanan komputer pada jaringan sangat bahaya dari keamanan jaringan yang buruk?Bocornya data rahasiaSaat keamanan komputer dan jaringan lemah, pencuri data akan datang tanpa perlu Anda minta. Dalam bisnis, setiap harinya Anda akan bersinggungan dengan data informasi pelanggan, detail pembayaran, detail rekening bank, kartu kredit, dan lain-lain. Sedangkan dalam ranah pribadi, Anda pastinya menyimpan data rahasia seperti foto, video, informasi bank, keluarga, dan sebagainya. Lalu, bagaimana jika informasi semacam itu sampai ke tangan penjahat?.Pasti Anda bisa membayangkan dengan jelas bagaimana nantinya. Namun yang pasti, hal itu dapat sangat berbahaya. Misal saja kemungkinan terburuk yang terjadi dari pencurian data kartu kredit dan rekening bank adalah penjualan data Anda ke web gelap. Kemudian, hacker lainnya akan menguras isi tabungan Anda tanpa izin. Ini hanya salah satu kemungkinan dari sekian banyaknya hal yang bisa terjadi dari bocornya data rahasia pribadi maupun bisnis. Artikel terkait May 03, 2021 Bacaan 5 menit Kerugian finansialIni adalah akibat langsung dari buruknya keamanan jaringan komputer dan perangkat lainnya. Selain kerugian akibat beralihnya data Anda ke tangan peretas, sebagai pebisnis Anda juga akan kehilangan kepercayaan pelanggan. Jika pelanggan merasa bahwa Anda tidak memperlakukan data rahasia mereka dengan baik, mereka akan beralih ke pesaing Anda. Hal ini dapat secara drastis berdampak pada keuntungan Anda. Data yang berpindah ke tangan orang tak bertanggung jawab juga akan membuat Anda berisiko menjadi korban mungkin sudah tidak asing dengan hal ini. Tidak sedikit orang yang menjadi korban pemerasan akibat data mereka disusupi atau dicuri oleh pihak yang tidak bertanggung jawab. Selain itu, kerentanan pada keamanan komputer dan jaringan dapat membuat kerusakan pada perangkat lunak dan keras Anda akibat serangan Malware, Virus, Trojan, dan sebagainya. Tentu, hal ini akan berdampak pada kerugian finansial secara tidak hukumDi Indonesia sendiri, terdapat undang-undang yang mengatur Informasi dan Transaksi Elektronik. Apabila konten media yang tersimpan dalam perangkat Anda tersebar luas di internet akibat kelalaian diri sendiri seperti tidak menerapkan sistem keamanan jaringan, maka Anda kemungkinan dapat terjerat pidana. Di sisi lain jika Anda bergerak di dunia bisnis dan data rahasia pegawai maupun pelanggan Anda bocor, Anda akan terlibat dengan masalah dari hal ini sangat jelas dan bergantung pada tingkat keparahan pelanggaran sistem keamanan komputer. Hukuman yang diberikan bisa lebih dari yang dapat dilakukan oleh bisnis Anda. misalnya pelanggaran data dalam skala besar dapat mengakibatkan hukuman berat seperti denda atau cara melindungi jaringan?Agak sulit untuk mengetahui betul apakah sistem keamanan jaringan Anda telah aman atau belum. Untungnya, ada sejumlah cara terbaik dalam aspek keamanan komputer dan jaringan yang dapat Anda terapkan pada bisnis atau perangkat pribadi untuk mengamankan data dan membangun perlindungan yang lebih terhadap peretas dan dan pantau kinerja Firewall. Firewall adalah bagian atau sekumpulan perangkat lunak maupun keras yang dirancang untuk memblokir akses tidak sah ke perangkat dan jaringan. Firewall semakin berkembang dan canggih, sama seperti peretas. Pastikan Anda telah mengaktifkan Firewall yang telah diperbarui dan pantau kinerjanya secara berkala untuk memastikannya selalu melindungi kata sandi secara berkala. Selain menggunakan kata sandi yang terdiri atas huruf besar dan kecil, simbol, dan angka, wajib kiranya untuk secara teratur mengubah kata sandi pribadi apa pun yang digunakan pada sistem dengan akses jaringan internet. Jika Anda memiliki bisnis, beritahu karyawan Anda agar mengatur kata sandi yang rumit dan unik secara berkala untuk akun bisnis perangkat lunak Antivirus Anda. Jika Anda tidak melakukan pembaruan rutin Antivirus, Anda sama saja menempatkan jaringan perangkat pada risiko yang lebih besar. Ini menciptakan potensi masalah keamanan siber karena peretas menemukan cara untuk āmemecahkanā program tersebut guna menyebarkan virus baru. Penting untuk selalu menjadi yang terdepan dengan menggunakan versi perangkat lunak Antivirus jaringan pribadi virtual VPN. VPN membuat koneksi jauh lebih aman antara jaringan Wi-Fi atau seluler dan server. VPN dapat secara signifikan mengurangi kemungkinan peretas menemukan titik akses nirkabel yang bisa mendatangkan malapetaka pada sistem Anda. Pertukaran data yang terjadi saat Anda mengakses internet juga akan secara otomatis dienkripsi oleh layanan VPN agar tidak terbaca oleh orang lain. Enkripsi ini bermacam-macam, tergantung teknologi yang Anda fungsi Threat Protection dalam pertahanan Anda. Anda akan aman dari aktivitas dunia maya yang berbahaya berkat fitur Threat Protection. Threat Protection akan memperingatkan Anda dengan pesan peringatan dan membatasi akses Anda ke situs jika Anda tidak sengaja mengunjungi situs web berbahaya. Threat Protection akan secara otomatis memeriksa file-file yang akan Anda unduh, dan jika menemukan sesuatu yang mencurigakan, maka akan segera diblokir sehingga Anda tidak berada dalam bahaya. Ini akan melindungi Anda dari serangan online dimulai dengan satu aman dengan VPN terkemuka di dunia
15 Questions By Tkjkasreman Updated Mar 19, 2022 Attempts 1548 Share Settings Feedback During the Quiz End of Quiz Difficulty Sequential Easy First Hard First Bacalah soal-soal berikut dengan seksama dan kerjakanlah dengan tepat! Masukkan nama anda terlebih dahulu.... 1. Dalam mendesain sistem keamanan jaringan, salah satu hal yang perlu diperhatikan adalah mengaudit kebutuhan pengendalian sistem. Informasi yang diperlukan untuk mendesain sistem dengan performasi yang lebih baik adalah sebagai berikut, kecuali KUK A. A. Mengontrol sistem kendali pengamanan jaringan dari beberapa perangkat jaringan B. B. Lebih mengutamakan kecepatan CPU daripada kecepatan jaringan sehingga tidak menimbulkan efek kemacetan jaringan C. C. Mengurangi jumlah paket untuk mengurangi overhead software D. D. Menambah jumlah bandwith untuk menghindari penundaan yang terlalu lama, meningkatkan kecepatan pemrosesan, serta mengurangi masalah kemacetan. E. E. Untuk mengontrol timeout, jangan menset timeout terlalu lama atau terlalu cepat 2. Persentase dari penggunaan trafik yang secara benar di transmisikan pada sistem, yang berhubungan dengan trafik, termasuk error yang terjadi saat transmisi, yang juga berhubungan dengan penggunaan aplikasi jaringan dan jaringan itu sendiri Dibawah ini yang merupakan defenisi dari pernyataan diatas adalah KUK A. A. Availability B. B. Respon time C. C. Performansi D. D. Accuracy 3. Berikut ini yang tidak termasuk protokol jaringan adalah KUK A. A. IPX/SPX B. B. PDU C. C. TCP/IP D. D. UDP 4. Istilah lain untuk throughput adalah sebagai berikut, kecuali KUK A. A. Perbandingan Bandwidth B. B. Bandwidth aktual C. C. Bandwidth maksimum D. D. Semua jawaban benar 5. Hal-hal yang menjadi tolak ukur penggunaan maksimum jaringan adalah sebagai berikut, kecuali KUK A. A. Pengiriman paket yang ada actual packets/sec berbanding pengiriman paket maksimum vs max packets/sec B. B. Persentase dari penggunaan bandwidth yang ada berbanding jumlah bandwidth maksimum yang tersedia C. C. Perbandingan keefektifan dari komputer yang sedang menjalankan program aplikasi yang banyak di-download dari Internet D. D. Jumlah bandwidth nyata Throughput bps yang diterima berbanding dengan jumlah maksimum Throughput bps yang mungkin 6. Berikut ini yang termasuk kedalam komponen Threats ancaman adalah KUK A. A. Radiasi B. B. Keteledoran C. C. Cetakan print out D. D. Crackers 7. Usaha-usaha berikut ini merupakan usaha yang dapat digunakan untuk menanggulangi resiko risk pada suatu sistem jaringan, kecuali KUK A. A. Usaha untuk mengurangi Vulnerability B. B. Mendeteksi kejadian yang tidak bersahabat hostile event C. C. Memberikan userid dan password kepada orang yang paling kita percayai D. D. Tidak ada jawaban yang benar 8. Keamanan komputer computer security melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability. Berikut ini aspek yang menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi, adalah aspek KUK A. A. Privacy/Confidentiality B. B. Authentication C. c. Availability D. D. Integrity 9. Serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang sangat besar dengan maksud mengacaukan keadaan jaringan target, termasuk kedalam serangan KUK A. A. DOS Denial of Service B. B. Malware C. C. IP Spoofing D. D. FTP Attack 10. Berikut ini yang merupakan usaha penerobosan suatu sistem jaringan dengan cara memperoleh pasword dari jaringan tersebut adalah KUK A. A. Sniffer B. B. Password Attack C. C. Deface web server D. D. Semua jawaban benar 11. Lubang keamanan dapat terjadi karena beberapa hal berikut ini, kecuali KUK A. A. Salah desain B. B. Salah implementasi C. C. Salah memprogram D. D. Salah konfigurasi 12. Kontrol-kontrol yang dilakukan untuk mengatasi masalah keamanan jaringan adalah sebagai berikut, kecuali KUK A. A. Corective memperbaiki dan memperkecil dampak ancaman, misalnya update anti virus, melakukan prosedur backup dan restorasinya. B. B. Detective pendeteksian, misalnya dengan pengecekan ulang, monitoring, dan auditing. C. C. Preventive pencegahan, misalnya dengan pemisahan tugas staff administrator, sekuriti dan data entry D. D. Tidak ada jawaban yang benar 13. Berikut ini pengertian yang tepat dari Diversity of Defence adalah KUK A. A. Menggunakan beberapa jenis sistem yang berbeda untuk pertahanan B. B. Pengubahan setting sistem ke settingan yang paling aman secara otomatis C. C. Orang atau user hanya diberikan akses tidak lebih dari yang dibutuhkan D. Tidak ada jawaban yang bena 14. Untuk mengatasi permasalahan keamanan pada sistem jaringan, hal yang umum dilakukan oleh suatu firewall adalah KUK A. A. Analisis dan filter packet B. B. Melewatkan seluruh data yang akan diterima oleh sebuah aplikasi jaringan komputer C. C. Membuang seluruh data yang akan diterima oleh sebuah aplikasi jaringan komputer D. D. Jawaban b dan c benar 15. Berikut ini adalah cara yang baik yang dilakukan dalam mengamankan host server dalam jaringan, kecuali KUK A. A. Administrasi Account B. B. Administrasi Password C. C. Administrasi Akses D. D. Administrasi File User lain Back to top
ā Internet of Thing memang membawa angin segar dihampir semua aspek. Terutama aspek bisnis. Di mana jumlah perangkat yang akan saling terhubung akan meningkat sangat signifikan jika IoT ini mulai tumbuh. Berdasarkan riset yang dilakukan Gartner, akan ada 26 miliar perangkat yang akan saling terkoneksi di tahun 2020. Meningkat sangat tajam dibandingkan dengan tahun ini yang diperkirakan hanya miliar perangkat saja. Seiring dengan pertumbuhan yang fenomenal itu maka paling sedikit ada 26 miliar jalan juga untuk hacker menyusup dan jaringan pun akan lebih rapuh. Sayang nya, masalah keamanan ini tidak dibangun dari awal sehingga semakin membuka peluang bagi para hacker untuk mengeksploitasi. Padahal, dalam mengembangan IoT artinya juga mengamankan sejumlah data yang diterima maupun dikirim. Bukan sekedar menciptakan sensor dan menghubungkan beberapa sistem saja. Kenali Lawan Sebelum Perang, perumpaan Sun Tzu art of war memang dapat diterapkan dalam menghadapai IoT ini. Dan ini menjadi tahap awal sebelum bicara masalah keamanan di IoT. Harus mengenali bagaimana kemungkinan ancaman akan dating dan siapa penyerangnya. Ancaman ini perlu diperhatikan bagi perusahaan. Di mana penyerangan dapat secara pasif terjadi dan mengambil keuntungan dari kelemahan keamanan di perangkat IoT dan jaringan untuk mencuri data rahasia. Serangan seperti itu tidak mudah untuk dideteksi karena banyak jalan dan celah untuk masuk. Namun, perlu diwaspadai juga adalah aktifitas internal. Ancaman berat lainnya yang mungkin terjadi adalah penyerangan secara aktif yang menjadikan perangkat IoT sebagai sasaran dengan melakukan upaya remote access atau IoT network dengan teknik Sybil atau menyerang DDoS yang akan mengakibarkan kegagalan operasional dan kerusakan. Serangan seperti ini, konsekuensi nya sangat parah. Misalnya, di rumah sakit dapat menyebabkan peralatan medis tidak beroperasi dengan baik atau bahkan mati. Bagaimana jika sedang ada tindakan di ruang operasi? Saat ini, ada beberapa kasus yang dipublikasikan oleh hacker yang mengeksploitasi kerentanan webcam nirkabel, kamera CCTV dan bahkan monitor bayi untuk memata-matai orang. Ketika eksploitasi ini ditingkatkan dan dilakukan terhadap jaringan perusahaan maka dapat dipastikan resiko gangguan akan sangat besar. Lalu apa yang harus dilakukan untuk melawan itu semua? Perusahaan akan mencari berbagai cara untuk meningkatkan keamanan system yang dimilikinya. Untuk itu, diperlukan kerangka kerja keamanan baru yang dapat menjangkau seluruh kemungkinan hacker bermain. Dimulai dari otentikasi level device, application security dan perlindungan bank data yang sangat kuat. Memang untuk setiap perusahaan kebutuhannya akan berbeda-beda. Tergantung level keamanan yang dibutuhkan dan besaran skala perusahaan itu sendiri. Jadi, tidak ada yang satu ukuran yang sama untuk membuat aturan IoT security. Tetapi paling tidak ada beberapa aspek kunci yang perlu diperhatikan. Menurut Sukamal Banerjee, EVP, engineering and R&D services dari HCL Technologies ada 4 kunci penting dalam keamanan IoT ini. Secure development Pada perangkat Io Tada beberapa fungsi yang tidak aman. Termasuk juga program yang berada di dalamnya. Semua itu menciptakan link yang melemahkan rantai keamanan. Untuk itu tim pengembangan IT di perusahaan harus meninjau ulang kode dalam aplikasi IOT mereka agar dapat mengidentifikasi ketidakamanan. Dengan demikian dapat menambal tempat-tempat yang ditemukan sebagai sumber kerentanan jaringan. Termasuk juga dengan laptop dan smartphone. Data encryption Kebanyakan wireless communications dan protocols di IoT itu terbuka dan sumber daya yang terbatas untuk mengamankan sensor dan perangkat yang lebih kecil dengan algoritma enkripsi yang kuat untuk transmisi data. Hal itu lah yang menimbulkan kerentanan terhadap serangan. Konsep pendekatan secara hati-hati akan sangat diperlukan untuk keamanan IoT itu sendiri. Berdasarkan laporan terbaru, 70 persen dari perangkat internet menggunakan layanan jaringan tidak terenkripsi. Itu sebabnya, data sensitif harus dienkripsi terlebih dahulu sebelum digunakan oleh siapa saja yang akan melewati jaringan. Privacy protection Beberapa orang cukup perhatian dengan data-data pribadi yang mungkin sedang diserang oleh mesin atau perangkat pengumpul data. Baik yang merupakan kegiatan maupun data-data lainnya. Untuk itu perlu dipastikan bahwa perangkat yang ada mampu menahan dari invasi tersebut. Salah satu pendekatan yang terbaik adalah de-identify semua data yang tertangkap sebagai suspect untuk di remove dan menghilangkan PII yang tidak perlu sehingga secara individual juga lebih terjaga privasinya. Access management Ketika sebuah device IOt dan sensor deprogram secara over the air maka perangkat tersebut menjadi suspect untuk dijebol keamanannya. Itu sebabnya, sebuah organisasi atau perusahaan perlu membangun mekanisme identifikasi yang optimal, menggunakan tanda pengenal digital yang memastikan hanya yang berkepentingan dan dengan code khusus sebagai tanda diterimanya akses oleh IoT device dan sensor. Hal ini akan mengurangi resiko ancaman insider dari karyawan, mitra dan pemasuk yang mengakses perangkat dan sensor diluar kewenangannya. Dengan ke empat aspek diatas maka sangat jelas bahwa dibutuhkan solusi yang inovasi karena standar keamanan jaringan yang ada belum tentu cukup kuat diaplikasikan ke semua perangkat. Supaya lebih efektis yang optimal, dibutuhkan kolaborasi dari berbagai pihak karena tidak mungkin entitas tunggal dapat memecahkan masalah keamanan sendiri. Itu sebabnya, Instansi pemerintah, akademisi dan perusahaan global harus berkolaborasi dan menanggapi dengan cepat untuk membangun keamanan yang kuat, termasuk infrastrukturnya. Keamanan adalah salah satu tantangan yang harus cepat dipenuhi dan difokuskan agar potensi IoT pun dapat direalisasikan. Apalagi, potensi manfaat IoT ini sangat besar. Icha
berikut aspek aspek keamanan jaringan yang perlu diperhatikan kecuali